Près de la moitié de tous les leurres de hameçonnage d’informations d’identification sont dotés d’un produit Microsoft

Microsoft est le système d'exploitation le plus attaqué de tous. Mais c'est aussi le nom le plus utilisé dans les leurres de phishing pour attaquer d'autres utilisateurs. Un rapport récent a révélé que près de la moitié de toutes les attaques par hameçonnage d'informations d'identification en 2020 utilisaient certains produits Microsoft comme leurre, tentant de voler des informations d'identification et bien plus encore à des utilisateurs sans méfiance.

Les attaquants utilisent Microsoft comme leurre de phishing

Le rapport annuel de phishing de l'état de Cofense a analysé des millions d'e-mails au cours de l'année 2020. Il a révélé que 57% de tous les e-mails d'hameçonnage étaient conçus pour voler les informations d'identification de compte aux victimes. Sur ce total, 45% ont utilisé des produits ou des thèmes Microsoft pour ajouter de la légitimité à l'attrait.

Non seulement cela, mais les formats de documents Microsoft restent également l'une des méthodes les plus populaires pour diffuser des logiciels malveillants dans le cadre d'une campagne de phishing ou de spam.

Les documents Office armés étaient le type de pièce jointe de choix, et les URL pointaient vers des sites Web ou des services compromis et entraînaient souvent également une forme de téléchargement.

De nombreuses campagnes de phishing utilisent une approche connue sous le nom de couches, tirant parti des domaines sûrs avec des domaines malveillants pour éviter la détection avec des programmes antivirus et antimalware. Au lieu de déverser un utilisateur directement dans une page malveillante alors qu'elle pourrait déclencher un avertissement, l'attaque amène d'abord l'utilisateur vers une page de préparation où l'utilisateur doit sélectionner un service de messagerie.

Les pages de phishing d'identifiants et les charges utiles malveillantes sont souvent hébergées sur des services d'hébergement Web ou cloud légitimes. Cela signifie que les destinataires cibles reçoivent des liens qui semblent légitimes et pointent vers des sites de confiance, souvent utilisés pour les opérations commerciales quotidiennes

Après avoir sélectionné Office 365 ou un compte Microsoft, c'est là que le vol d'informations d'identification a lieu. L'utilisateur reçoit toujours le document ou le fichier qui lui a été envoyé, mais il a perdu ses informations de connexion Microsoft au cours du processus.

En relation: Comment repérer un e-mail de phishing

Que Microsoft soit utilisé comme un leurre de phishing ne surprendra pas la plupart des lecteurs. Windows 10 est le système d'exploitation le plus populaire au monde, tandis que des millions de personnes utilisent des produits Microsoft tels que SharePoint, OneDrive et Office 365.

En relation: Que faire après avoir été victime d'une attaque de phishing

En bref, l'exposition de Microsoft en tant que marque reconnue et de confiance est énorme, et il est probable qu'une victime potentielle ait au moins une certaine expérience ou un compte existant. Le phishing consiste en grande partie à créer un doute dans l'esprit de la victime, et l'utilisation de la marque Microsoft contribue à y parvenir.

Cependant, Microsoft n'était pas le seul nom de la liste. Le rapport de phishing de Cofense a également trouvé des e-mails de phishing thématiques pour Adobe et Dropbox, parmi d'autres grandes entreprises technologiques.