Microsoft met en garde contre les attaques de phishing AiTM qui touchent plus de 10 000 organisations.

Microsoft a effectivement mis en garde ses clients contre une vague néfaste d’attaques de phishing AiTM qui ont actuellement influencé plus de 10 000 organisations. Les assauts se sont produits depuis septembre 2021 ainsi que prennent les identifiants de connexion des utilisateurs d’Office 365.

Les attaquants sont capables de contourner le MFA d’Office365.

En utilisant des sites web de phishing de type adversary-in-the-middle (AiTM), des célébrations malveillantes sont capables de contourner l’attribut de vérification multifactorielle (MFA) employé par les clients d’Office365 en produisant une fausse page d’authentification Office365.

Dans ce processus, les agresseurs visent à obtenir le cookie de session de la victime via le déploiement d’un serveur proxy entre la cible et le site web qui est usurpé.

Essentiellement, les ennemis entravent les sessions de connexion à Office365 pour subtiliser les informations de connexion. C’est ce qu’on appelle le détournement de session. Mais les points ne s’arrêtent pas là.

Les attaques AiTM entraînent des attaques BEC et des fraudes de paiement.

Une fois que l’adversaire a accédé à la boîte aux lettres de la victime par le biais du site AiTM, il peut passer à des attaques de concession de courrier électronique d’entreprise (BEC). Ces escroqueries consistent à faire agir le personnel de haut niveau de l’entreprise afin de tromper les employés pour qu’ils effectuent des activités susceptibles de nuire à l’entreprise.

Voir aussi :  Comment savoir si quelqu'un a espionné votre PC : 4 façons

Cela a donné lieu à plusieurs cas d’escroquerie au paiement en accédant aux documents financiers exclusifs de l’organisation cible. L’obtention de ces données entraîne souvent le transfert de fonds vers des comptes contrôlés par l’attaquant.

Dans un long message sur the Microsoft Security Blog , l’entreprise affirme avoir en fait « identifié de multiples modèles d’un projet de phishing AiTM qui a essayé de cibler plus de 10 000 organisations depuis septembre 2021 ».

Ces attaques ne sont pas révélatrices d’une faiblesse de l’AMF.

Bien que cette attaque exploite la vérification multifactorielle, elle n’est pas représentative d’une sorte d’inefficacité de cette étape de protection. Microsoft précise dans son article que c’est parce que « l’hameçonnage AiTM vole le cookie de session, l’attaquant s’authentifie à une session de la part de l’utilisateur, malgré la technique de connexion que le dernier utilise ».

Parce que l’authentification multifactorielle peut être si protectrice, les cybercriminels développent des moyens pour la vaincre, ce qui parle encore plus du succès de la fonctionnalité, par opposition à ses mises en garde. Ainsi, ce projet de phishing ne doit PAS être considéré comme une raison de désactiver l’authentification multifactorielle sur vos comptes.

Le hameçonnage est une méthode d’attaque effrayante et courante.

Le phishing est désormais une méthode d’attaque effroyablement courante en ligne, ce projet AiTM spécifique parvenant à impacter des centaines d’événements à leur insu. S’il n’est pas évocateur d’une faiblesse de MFA, il révèle que les cybercriminels établissent actuellement de nouveaux moyens de se débarrasser de ces mesures de sécurité.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *