Escroquerie par hameçonnage Microsoft 365
Des chercheurs de la société de sécurité Cofense ont publié un rapport détaillant une campagne de phishing en cours ciblant des sous-traitants du gouvernement américain.
Selon l'équipe Cofense, ce type de campagne est actif avec des interruptions sous une forme ou une autre depuis le milieu de 2019. Les campagnes se caractérisent par un haut niveau de finition et une attention aux détails qui ne se voit pas dans la plupart des attaques de phishing et les attaques ont été repéré dans les systèmes qui se trouvent derrière des passerelles de messagerie sécurisées, ce qui implique un niveau de sophistication inhabituel.
Les e-mails frauduleux se font passer pour des e-mails du département américain du Travail et contiennent une pièce jointe qui se présente comme une "invitation à soumissionner". Pour donner plus de crédibilité aux e-mails de phishing, les acteurs de la menace derrière eux ont commencé à utiliser des noms de domaine .gov pour l'expéditeur. La dernière évolution de l'escroquerie en cours utilise également des liens vers de faux documents au lieu de les joindre à l'e-mail.
La fausse invitation à enchérir se termine par un bouton qui dit simplement "BID". Cliquer dessus ouvre un site Web malveillant qui utilise également une extension de domaine qui le fait paraître légitime ou géré par le gouvernement. Le formulaire de connexion de phishing prétend qu'il ne fonctionne qu'avec les informations de connexion de Microsoft Office. Une fois les informations d'identification entrées, les escrocs demandent une nouvelle entrée pour "vérifier" les données. Le processus de phishing se termine par une zone de saisie de texte de type captcha.
Bien sûr, la saisie des identifiants de connexion MS Office dans ce formulaire les siphonnera simplement à l'entité exécutant l'arnaque. Compte tenu de la sophistication des escroqueries similaires, la formation des employés et la limitation maximale des erreurs humaines restent cruciales.