Les pirates ont trouvé un moyen de se connecter à votre compte de messagerie Microsoft
Les titulaires de comptes pour les services de messagerie Microsoft sont ciblés dans une campagne de phishing , selon des chercheurs en sécurité du groupe ThreatLabz de Zscaler.
On pense que l'objectif derrière les efforts des acteurs de la menace est la violation des comptes d'entreprise afin d'effectuer des attaques de compromission des e-mails professionnels (BEC).
Comme l'a rapporté Bleeping Computer , l'activité basée sur BEC verrait les paiements redirigés vers les comptes bancaires des pirates via l'utilisation de faux documents.
Zscaler, une société de sécurité dans le cloud, a déclaré que les cibles étaient impliquées dans divers secteurs, tels que la technologie financière, les prêts, la comptabilité, les assurances et les organisations fédérales de crédit basées aux États-Unis, au Royaume-Uni, en Nouvelle-Zélande et en Australie.
Pour le moment, il semble que la campagne n'ait pas encore été correctement traitée par Microsoft, de nouveaux domaines de phishing étant publiés presque tous les jours.
La campagne a été initialement détectée en juin 2022, les analystes observant une augmentation soudaine des tentatives de phishing contre les industries susmentionnées, en plus des titulaires de comptes de services de messagerie Microsoft.
Les acteurs de la menace incorporeraient des liens vers les e-mails sous forme de boutons ou de fichiers HTML qui redirigeraient la cible vers une page de phishing. Bleeping Computer souligne que certaines plates-formes ne considèrent pas les redirections ouvertes comme une vulnérabilité, ce qui a conduit ces redirections malveillantes à passer par Google Ads, Snapchat et DoubleClick.
Les entreprises et les particuliers se tournent de plus en plus vers l'authentification multifacteur pour sécuriser leurs comptes. En tant que tel, l'obtention d'un e-mail de connexion et d'un mot de passe de nos jours ne fournira rien de valeur aux pirates.
Des kits de phishing personnalisés et des proxys inverses comme Evilginx2, Muraena et Modilshka sont maintenant entrés en jeu pour contourner un compte compatible MFA.
Un proxy de phishing qui agit essentiellement comme un intermédiaire entre la victime et le service du fournisseur de messagerie est capable d'extraire les cookies d'authentification. Grâce à cette méthode, les pirates peuvent utiliser les cookies volés pour se connecter et échapper complètement à la MFA pour un compte.
Pour cette campagne particulière, un kit de phishing personnalisé basé sur un proxy a été trouvé en utilisant l'outil d'analyse HTML et XML Beautiful Soup, qui modifie les pages de connexion réelles dérivées des connexions d'entreprise afin d'incorporer des composants de phishing.
Les cyberattaques en général ont presque doublé depuis l'année dernière , tandis que Microsoft lui-même a lancé une initiative pour lutter contre l'augmentation rapide de la cybercriminalité avec son programme Security Experts.