L’équipe de renseignement de sécurité de Microsoft a partagé des détails sur une escroquerie par e-mail de phishing qui utilise intelligemment diverses techniques d’évasion de détection pour tromper la plupart des filtres automatisés et des utilisateurs dans sa tentative de recueillir Microsoft Office 365 identifiants.
Les attaques de phishing ont explosé avec la prévalence de travail à distance, et sont devenus l’une des principales menaces qui affligent les entreprises de nos jours. UNE récent sondage a constaté qu’une écrasante majorité des personnes interrogées aux États-Unis, au Royaume-Uni, en France, en Allemagne, en Australie et au Japon ont été la proie d’une attaque de phishing au cours de la dernière année seulement.
Partager les détails de la dernière campagne, la cyber-sécurité chercheurs de Microsoft ont déclaré qu’en plus de Bureau 365, l’escroquerie hameçonne également pour Google Cloud informations d’identification à l’aide d’un SharePoint site.
« Une campagne de phishing active utilise une combinaison astucieuse d’adresses e-mail d’expéditeur d’origine d’apparence légitime, d’adresses d’expéditeur d’affichage falsifiées qui contiennent les noms d’utilisateur et les domaines cibles, et de noms d’affichage qui imitent des services légitimes pour essayer de passer à travers les filtres de messagerie », Microsoft Security Équipe de renseignement révélé sur Twitter.
Sommaire
Plus sournois que d’habitude
L’utilisation de SharePoint dans le nom d’affichage ainsi que dans le message est l’une des techniques sur lesquelles l’arnaque s’appuie pour apparaître légitime, selon les chercheurs.
Les e-mails semblent partager des fichiers qui sont stratégiquement nommés « Rapports du personnel », « Bonus », « Pricebooks », et qui apparaissent comme des e-mails professionnels légitimes.
Les liens pointent cependant vers des pages de phishing qui incitent les utilisateurs à divulguer leurs identifiants de connexion Google et Office 365.
« Les adresses d’expéditeur d’origine contiennent des variantes du mot « référence » et utilisent divers domaines de premier niveau, y compris le domaine com[.]com, couramment utilisé par les campagnes de phishing pour l’usurpation d’identité et le typo-squattage », partagent les chercheurs alors qu’ils énumèrent certaines des techniques d’évasion de détection utilisées par cette campagne « plus sournoise que d’habitude ».