Recevez chaque jour toute l'actualité du numérique

x

Comment Microsoft tente de stopper une campagne de phishing contre Office 365

Un tribunal américain a autorisé Microsoft à prendre le contrôle des domaines clés de cybercriminels qui utilisent des leurres liés au Covid-19 pour accéder aux comptes Office 365 dans 62 pays. Les auteurs utilisent des attaques BEC : ils se font passer pour un employeur ou une personne de confiance pour aspirer des données personnelles.
Twitter Facebook Linkedin Flipboard Email
×

Comment Microsoft tente de stopper une campagne de phishing contre Office 365
Comment Microsoft tente de stopper une campagne de phishing contre Office 365 © Microsoft

Microsoft a reçu l'aval d'un tribunal américain pour prendre le contrôle des domaines clés des cybercriminels. Ceux-ci utilisent des leurres liés au Covid-19 pour accéder aux comptes Office 365 dans 62 pays.

Dans son billet de blog publié le 7 juillet, Tom Burt, vice-président de Microsoft en charge de la sécurité des clients, explique que "les criminels ont tenté d'accéder au courrier électronique des clients, à des listes de contacts, à des documents sensibles et à d'autres informations précieuses".

Une multiplication des attaques BEC
La Digital Crimes Unit (DCU) de Microsoft a observé pour la première fois ces comportements malveillants en décembre 2019 lorsque les hackers ont déployé un nouveau système de phishing sophistiqué conçu pour compromettre les comptes de ses clients. Microsoft a réussi à bloquer l'activité de ces criminels et désactiver l'application malveillante utilisée.

Mais récemment, l'entreprise américaine a observé de nouvelles tentatives menées par ces mêmes auteurs, cette fois-ci en utilisant des leurres liés au Covid-19 pour procéder à des attaques dites "BEC" (business e-mail compromise). Il s'agit d'une arnaque sophistiquée qui cible les entreprises qui sont en relation d'affaires soit avec des fournisseurs étrangers, soit avec des entreprises qui effectuent des paiements par virement bancaire.

Dans ce type d'attaque, les auteurs ont souvent recours au phishing pour tenter de convaincre les personnes ciblées à virer une certaine somme d'argent sur un compte bancaire qui leur est communiqué, ou bien à fournir des informations sensibles sur l'entreprise via un formulaire de demande d'informations. Tom Burt s'appuie sur un rapport du FBI publié en 2019 selon lequel les attaques BEC sont à l'origine de pertes de plus 1,7 milliard de dollars... soit près de la moitié du total des pertes liées à la cybercriminalité.

Des emails relatifs au Covid-19 pour tromper les victimes
Concrètement, les cybercriminels ont conçu des emails ressemblant à des emails envoyés par un employeur ou une autre source de confiance, et ils ont fréquemment ciblé des chefs d'entreprise dans divers secteurs. Les emails de phishing contenaient des messages trompeurs associés à des activités commerciales génériques ou appartenait au champ lexical du Covid-19 (pandémie, crise…). Une fois que les victimes cliquaient sur le lien litigieux, elles étaient invitées à accorder des autorisations d'accès à une application web malveillante. Ces applications "ont un aspect familier", note Tom Burt, car elles sont largement utilisées pour stimuler la productivité, créer des gains d'efficacité…

Elles étaient en fait contrôlées par les hackers qui grâce aux autorisations accordées avaient librement accès au compte Office 365 de la victime. "Ce système permettait un accès non autorisé sans exiger explicitement des victimes qu'elles renoncent directement à leurs identifiants de connexion sur un faux site web ou une interface similaire, comme elles le feraient dans une campagne de phishing plus traditionnelle", précise le vice-président en charge de la sécurité des clients.

Explosion des actes malveillants liés au Covid-19
Microsoft ajoute prendre de nombreuses mesures pour surveiller et bloquer les applications web malveillantes. Mais dans le cas où les hackers massifient et intensifient soudainement leurs activités, l'entreprise doit prendre des mesures supplémentaires, dont l'action en justice initiée devant le tribunal de Virginir fait partie. "Cette affaire civile unique contre les attaques BEC sur le thème du Covid-19 nous a permis de désactiver de manière proactive les domaines clés qui font partie de l'infrastructure malveillante des criminels, ce qui constitue une étape essentielle dans la protection de nos clients", se félicite Tom Burt.

Pour se protéger contre ces attaques, il liste une série de recommandations : activer l'authentification à double facteurs pour les adresses emails professionnel et personnel, apprendre à repérer les tentatives d'hameçonnage et activer les alertes de sécurité.

Le cas de Microsoft n'est malheureusement pas une exception. Début mars 2020, des experts alertaient sur une explosion des actes malveillants dans lesquels le Covid-19 servait "d'appât pour tromper les victimes". Il y a quelques semaines, c'est l'Union européenne qui a publiquement accusé la Chine d'être à l'origine de cyberattaques ciblant les hôpitaux.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media