Microsoft Outlook intègre un certain nombre d’outils de productivité, mais de nouvelles recherches ont révélé comment ils peuvent être récupérés par des pirates pour envoyer des e-mails falsifiés.
Dans un nouveau rapport, des chercheurs d’Avanan, propriété de Check Point, expliquent comment les pirates peuvent exploiter les outils de productivité du service de messagerie de Microsoft pour envoyer des e-mails falsifiés à un utilisateur final ciblé.
Pour aggraver les choses, Outlook récupère et affiche des détails Active Directory valides pour l’utilisateur usurpé afin de donner à ses faux e-mails un sentiment de légitimité.
Les chercheurs de la société de cybersécurité ont observé que les pirates informatiques ont commencé à utiliser les outils de productivité d’Outlook pour envoyer des e-mails apparemment légitimes à des utilisateurs ciblés dans une nouvelle campagne d’ingénierie sociale qui exploite le client de messagerie de Microsoft pour les faire paraître plus crédibles.
Sommaire
Envoi d’e-mails falsifiés à l’aide d’Outlook
Afin d’utiliser les outils de productivité d’Outlook contre des utilisateurs peu méfiants, la seule chose qu’un pirate informatique doit faire est d’envoyer un e-mail falsifié. S’ils ont leur propre serveur privé, ils peuvent créer un e-mail qui prétend provenir d’un autre expéditeur pour mener une attaque d’usurpation d’identité de domaine.
Si cet e-mail falsifié dépasse les couches de sécurité, comme c’est souvent le cas avec les emprunts d’identité de domaine, Outlook le présentera comme un véritable e-mail de la personne falsifiée et affichera même ses détails Active Directory légitimes, y compris les photos, les fichiers partagés entre les utilisateurs, les adresses e-mail légitimes et les numéros de téléphone.
Selon les chercheurs d’Avanan, Microsoft Outlook n’effectue pas d’authentification des e-mails telle que les vérifications SPF ou DKIM. Par conséquent, si un e-mail falsifié se retrouve dans la boîte de réception d’une cible, Outlook fait le travail pour le pirate en affichant des détails Active Directory précis. L’usurpation d’identité est également facilitée car Microsoft n’exige pas de vérification avant de mettre à jour une image utilisateur dans un e-mail et il affichera toutes les données de contact d’un utilisateur même si cet utilisateur a un échec SPF.
Pour éviter d’être victime d’attaques utilisant cet exploit, Avanan recommande aux professionnels de la sécurité de s’assurer que leur organisation dispose d’une sécurité renforcée avant la boîte de réception, d’utiliser une solution de sécurité de messagerie qui analyse les fichiers et les liens et mesure le risque de domaine et de protéger toutes les applications telles que Microsoft Teams et SharePoint qui interagissent. avec Active Directory.
Vous cherchez à améliorer votre expérience de messagerie ? Découvrez nos rafles de meilleurs clients de messagerie, meilleur hébergement de messagerie et meilleurs services de messagerie