- Microsoft a détecté une campagne de phishing en cours qui vole des mots de passe à l'aide de codes d'autres pirates.
- Les attaquants créent sans relâche des comptes Workmail malveillants pour lancer les attaques.
- L'hameçonnage est courant et les attaquants développent continuellement de nouvelles façons de capturer leurs victimes en les exposant à des vulnérabilités.
- Vous pouvez visiter notre Section sécurité et confidentialité et consultez certaines de nos recommandations pour rester protégé.
Lorsque Microsoft est occupé à essayer d'apporter de nouvelles mises à jour et fonctionnalités à ses plates-formes, les attaquants sont également occupés à lancer des logiciels malveillants pour exposer les victimes à des vulnérabilités. Nous avions signalé une campagne similaire qui était après vos informations d'identification ici.
Une nouvelle campagne de phishing est actuellement en cours et vise à voler des mots de passe. Les attaquants utilisent un kit de phishing qui utilise des morceaux de code qui ont été copiés à partir d'autres pirates.
Kit d'hameçonnage
Un kit de phishing est un logiciel qui facilite les attaques. Selon Microsoft, ce kit de phishing est composé de plusieurs éléments et est facilement disponible à la vente car ils ont été reconditionnés et sont facilement disponibles pour les acheteurs consentants.
Microsoft a depuis marqué le kit ZooAujourd'hui et a découvert qu'il utilise le domaine WorkMail AWSApps[.]com. Il libère ensuite des e-mails avec des liens qui imitent la page de connexion Microsoft 365 vers les pages de phishing.
Pas assez grand
Par rapport à d'autres attaques de phishing, celle-ci semble être une attaque à petit budget car elle n'attaque aucune organisation spécifique. Il génère aléatoirement des noms de domaine, ce qui rend les chances d'attaquer une vraie entreprise très minces mais pas tout à fait impossibles.
La technique utilisée est ce qui a retenu l'attention de Microsoft puisqu'elle copie les obscurcissement des polices de point zéro. Il s'agit d'un texte HTML avec une taille de police nulle dans un e-mail qui vise à éviter la détection humaine.
Microsoft 365
Un grand nombre des attaques ciblées se sont avérées similaires à la page de connexion Microsoft 365. Une autre activité inhabituelle était que les données récoltées restaient sur le site et n'étaient pas partagées ailleurs.
Bien qu'aucune partie ne se soit manifestée pour revendiquer la propriété, Microsoft est fermement convaincu qu'il s'agit d'une attaque à opération unique.
Il semble que la situation soit sous contrôle car Microsoft a alerté Amazon de la campagne de phishing et AWS a pris des mesures.
Quelles sont les mesures que vous prenez pour vous protéger des e-mails frauduleux? Faites-nous savoir dans la section commentaire ci-dessous.