- Un nouveau hameçonnage campagne tentatives de vol Bureau 365connexioncrédits en essayant de convaincre utilisateurs accepter une nouvelle Conditions d'utilisation et Politique de confidentialité.
- L'attaquant utilise Google Services publicitaires à rediriger utilisateurs donc cette personne ou organisation a probablement payé pour avoir le URL passer par une source autorisée.
- Une façon d'éviter les ennuis est de vous tenir informé. En savoir plus à ce sujet dans notre Rubrique sécurité.
- Avez-vous lu les dernières nouvelles de l'univers numérique? Parcourez notre Centre d'actualités pour rester à jour.

Ce n'était pas un moment ennuyeux pour les attaquants et les escrocs dans attirer les utilisateurs d'Office 365.
Certaines campagnes de phishing utilisent des messages d'avertissement de renouvellement, d'autres tentent même de utiliser les messages vocaux Office 365 pour voler vos données.
Ils ont même utiliser les invitations de calendrier pour casser les comptes d'utilisateurs de plus en plus travaillant à domicile.
Le plus récent menace provient d'une campagne de phishing qui tente de voler Bureau 365 identifiants de connexion en essayant de convaincre les utilisateurs d'accepter de nouvelles conditions d'utilisation et une nouvelle politique de confidentialité.
Les cibles de la campagne de phishing passerelles de messagerie sécurisées (SEG)

Cofense Hameçonnage Les chercheurs du Centre de la Défense (PDC) quiPointé cette campagne décrit le modus operandi de la menace de phishing :
Au premier coup d'œil, l'utilisateur verra Ce message a été envoyé avec une haute importance. Encore une fois, l'adresse de provenance contient le mot sécurité et le sujet parle d'un Changement récent de politique, créant l'urgence de cliquer et de traiter la question immédiatement.
Le corps de l'e-mail parle de l'acceptation de la nouvelle mise à jour Conditions d'utilisation et politique de confidentialité. En outre, il note comment cette nouvelle politique affectera les données personnelles et interrompra tous les services actifs sur le compte de l'utilisateur. Les utilisateurs curieux voudront probablement Apprendre encore plus.
L'attaquant utilise Google Ad Services pour rediriger les utilisateurs. Cette personne ou organisation a donc probablement payé pour que l'URL passe par une source autorisée.
Selon Cofense, cela contourne les passerelles de messagerie sécurisées et expose les utilisateurs au phishing.
Si vous cliquez sur l'un des boutons présentés, vous êtes redirigé vers un duplicata de la vraie page Microsoft.

Sur cette page, vous verrez une fenêtre contextuelle de la politique de confidentialité (tirée du site Web de Microsoft) et des logos qui semblent légitimes.
L'étape suivante consiste à être redirigé à nouveau vers une fausse page de connexion Microsoft. Inutile de dire que si vous remplissez les informations d'identification, vous les fournirez à l'attaquant de phishing.
Rien ne met un drapeau rouge puisque le prochain message à l'écran vous assure que vous avez mis à jour les conditions et cette fois vous êtes redirigé vers la page Microsoft légitime, leur contrat de service.
Comment rester en sécurité? Assurez-vous absolument lorsque vous cliquez sur des e-mails et des liens non sollicités.
Avez-vous été victime de cette arnaque par phishing? Dites-nous tout dans la section Commentaires ci-dessous.