Commentaires : Phishing : une nouvelle campagne déjoue la double authentification de Microsoft

Utilisateurs et utilisatrices d’Outlook et d’Exchange, faites très attention aux mails que vous recevez. En ce moment, une campagne de phishing massive vise les clients mail de Microsoft.

J’ai rien compris. C’est du phishing, du hacking, de social engineering ? Les trois ?

Réussir à désactiver le double facteur avec du phishing, j’ai un doute si c’est pas l’utilisateur qui le désactive lui même.

Faudra voir si la source est plus claire.

Edit : je rajoute la source de la source lol

Edit 2 : Après avoir lu en diagonale (je suis loin de maitriser le sujet), la technique utilise des méthodes déjàconnues mais en les perfectionnant de telle sorte à ce que dynamiquement le site de phishing, qui agit un peu comme un proxy entre l’utilisateur et le site d’indetification de microsoft, puisse « parser » et réarranger dynamiquement les informations pour représenter à chaque fois des infos crédble via le HTML recomposé et affiché dans le browser côté client/victime. Donc la personne pense toujours êtres dans les différentes étapes d’identification du MFA quand elle donne ses informations. Par contre, le « kit de phishing » ne se connecte pas lui même directement au compte et apparement, c’est fait manuellement quelques minutes après la compromission.

Les expert qui ont testé jusqu’au bout la procédure ont vu leur compte Azure AD connecté 8 minutes après la fin de la procédure induite par les pages de phishing.

C’est vraiment pas mal fait du tout et c’est clair qu’il faut redoubler de vigilence et surtout former sans relache les employés à identifier ces menaces. Parce que, invariabmlement, le point d’entrée c’est une personne qui a omis de vérifier ou qui ne connais pas les techniques de vérifications d’usage pour éviter le phishing. Il n’y a rien de magique en mode on injecte du code dans les tuyaux de l’internet pour pirater les flux de données. Non, on invite simplement avec une fausse identité une personne a passer par une mauvais porte et on la dépouille, à l’ancienne. Le déguisement est de splus en plus realiste, la porte de plus en plus jolie et attractive, mais la méthode est la même.

3 « J'aime »

Rien compris non plus.
Si ils arrivent à intercepter les données entre le client mail et le serveur ce n’est plus du fishing à ce niveau.

Merci DREDD pour vos explications et votre image (déguisement et « jolie porte attractive ». Cordialement

1 « J'aime »