Comment vous protéger contre les nouvelles escroqueries par phishing sur la messagerie vocale d'Office 365

De nos jours, il n'y a guère de service ou de plate-forme en ligne utile que les acteurs malveillants n'ont pas essayé d'exploiter à des fins d'escroquerie - cas d'espèce - la vague des escroqueries par messagerie vocale d'Office 365.

Office 365 est une plate-forme pratique, offrant à ses utilisateurs la possibilité d'utiliser des applications MS Office traditionnelles telles que Word, Excel, PowerPoint, etc. C'est un service soigné, très pratique et bien conçu - c'est pourquoi il est très populaire parmi les entreprises et les professionnels qui travaillent. Cette popularité est probablement la raison pour laquelle il a été utilisé comme appât pour des attaques malveillantes par des pirates.

Dans ce cas particulier, les pirates ont utilisé la popularité d'Office 365 auprès de l'utilisateur général pour lancer une campagne de phishing plutôt efficace. Les rapports des utilisateurs et des spécialistes de la sécurité informatique ont documenté des e-mails suspects censés provenir d'Office 365, mais étaient en fait faux. Les courriels affirmaient que l'utilisateur avait manqué un appel téléphonique et fournissaient utilement un lien vers ce qui semblait être un fichier de messagerie vocale. Ce lien, cependant, ne permet pas à l'utilisateur de se déplacer à distance en toute sécurité - si vous cliquez dessus, on se retrouve sur une fausse page lui demandant de se connecter à Office 365. Une fois que l'utilisateur l'a fait, la page récupère les informations pour lesquelles il a été si utile il suffit de le fournir et de l'envoyer à l'auteur de l'attaque de phishing, tandis que l'utilisateur est redirigé vers le véritable Office 365.

Bien qu'il ne soit pas complet, le système est plutôt bien pensé et perfectionné en ce qui concerne les attaques de phishing. Selon les spécialistes informatiques qui ont étudié cette campagne d'attaques malveillantes, trois kits de phishing différents ont été utilisés pour mener les escroqueries de messagerie vocale Office 365 - à savoir Voicemail Scmpage 2019, Office 365 Information Hollar et une autre, encore sans nom. Ces kits ont permis aux acteurs malveillants de hameçonner diverses informations d'identification d'utilisateurs trompés, tels que le courrier électronique et le mot de passe, mais également l'adresse IP et l'emplacement.

Maintenant, quelqu'un qui connaît la sécurité informatique ne serait probablement jamais victime d'une telle attaque. Observer la diligence et la vigilance de base est suffisant pour protéger un utilisateur contre de telles tentatives - et si l'on sait quoi chercher, se protéger des tentatives similaires sur votre sécurité devient trivial. Voici ce que vous devez faire pour rester en sécurité:

Comment vous protéger de la nouvelle arnaque par phishing de la messagerie vocale Office 365

  1. Méfiez-vous toujours des e-mails non sollicités. Si vous ne connaissez pas une source de courriels, vous devez procéder avec prudence à son sujet, même si elle peut à première vue sembler légitime ou importante.
  2. Vérifiez toujours la source de l'e-mail. Les escrocs peuvent être bons, mais ils ont leurs limites, et l'une des choses qu'ils ne peuvent pas faire est d'envoyer un e-mail à partir de l'adresse e-mail officielle de l'entreprise qu'ils usurpent l'identité. Une source suspecte pour un e-mail est un cadeau mort que c'est un canular.
  3. Méfiez-vous des pièces jointes suspectes. Il s'agit d'un autre drapeau rouge flagrant - les liens obscurcis ou ceux qui ne mènent pas directement à la page principale de l'entité qui vous a apparemment envoyé l'e-mail sont probablement le crochet d'une cyber-attaque.
  4. Utiliser le bon sens. La plupart des entreprises n'ont pas l'habitude d'envoyer des e-mails non sollicités à leurs utilisateurs. Réfléchissez au contexte de ce que vous êtes nourri - pourquoi Office 365, de toutes les personnes, aurait-il un message vocal pour vous? Cela n'a pas vraiment de sens quand on y pense. Et pourquoi auriez-vous besoin de ressaisir les détails de votre compte? De plus, alors que certains acteurs malveillants peuvent essayer d'appâter les victimes avec des e-mails d'aspect sophistiqué, il y a des limites à la quantité de polissage possible de cet appât. En conséquence, leurs e-mails collent comme un pouce endolori pour leur début «cher utilisateur» ou «cher client» générique. N'oubliez pas que l'entreprise en question possède déjà vos informations de compte - l'entreprise en question aurait utilisé le nom que vous lui avez donné dans sa correspondance.
December 12, 2019