ClickCease Des attaquants se font passer pour Zoom afin de voler les données des utilisateurs de Microsoft.

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Des attaquants se font passer pour Zoom afin de voler les données des utilisateurs de Microsoft.

21 octobre 2022 - L'équipe de relations publiques de TuxCare

Une campagne malveillante mise au jour par la société de sécurité Armorblox montre que les attaquants manipulent Zoom pour compromettre les données des utilisateurs de Microsoft. Dans l'un des incidents analysés, plus de 21 000 utilisateurs d'une entreprise nationale de santé ont été ciblés.

L'e-mail de phishing envoyé à partir d'un domaine valide contient l'objet suivant : "Pour [nom ou destinataire] aujourd'hui, 2022", avec le nom réel de chaque utilisateur comme destinataire. Le nom et le logo de Zoom apparaissent également dans l'e-mail de phishing, qui indique que le destinataire doit répondre à deux messages. Pour lire les prétendus messages, le destinataire devait cliquer sur un bouton principal dans le corps du message.

Une fois que les utilisateurs ont cliqué sur le lien, ils sont dirigés vers une fausse page de renvoi qui se fait passer pour une page de connexion Microsoft. Sur cette page, les utilisateurs sont invités à saisir le mot de passe de leur compte Microsoft, apparemment pour vérifier leur identité avant de pouvoir accéder aux messages.

Afin de tromper davantage la victime, la page de renvoi indique l'adresse électronique réelle de la personne dans le champ du nom d'utilisateur. Les mots de passe saisis par les victimes sur la page seront usurpés par les attaquants.

La campagne envoie l'e-mail à partir d'un domaine légitime et fiable qui lui permet de contourner les défenses de sécurité. L'e-mail a été rédigé de telle manière que ni les outils de sécurité des e-mails ni un destinataire peu méfiant ne déclencheront de signaux d'alarme.

Entre autres choses, les organisations peuvent compléter leur sécurité native du courrier électronique par des outils plus puissants et plus complexes.

Parmi les autres mesures de sécurité à prendre figurent la recherche d'astuces d'ingénierie sociale, une bonne hygiène des mots de passe et l'utilisation d'une authentification multifactorielle.

Lorsqu'ils sont à l'affût des astuces d'ingénierie sociale, les organisations et les utilisateurs doivent prendre le temps de vérifier les éléments clés des e-mails, notamment le nom de l'expéditeur, l'adresse e-mail de l'expéditeur et la langue du message. Cela permet de détecter les fautes de frappe, les erreurs ou les incohérences qui semblent suspectes.

Une bonne hygiène des mots de passe implique d'éviter d'utiliser le même mot de passe sur plusieurs sites web affectés par un compte compromis.

En ce qui concerne l'AMF, l'exigence d'une authentification multifactorielle reste l'un des meilleurs moyens de s'assurer qu'un attaquant ne peut pas se connecter avec les informations d'identification d'un compte compromis.

Les sources de cet article comprennent un article de TechRepublic.

Résumé
Des attaquants se font passer pour Zoom afin de voler les données des utilisateurs de Microsoft.
Nom de l'article
Des attaquants se font passer pour Zoom afin de voler les données des utilisateurs de Microsoft.
Description
Une campagne malveillante découverte par la société de sécurité Armorblox montre que les attaquants manipulent Zoom pour compromettre les données des utilisateurs de Microsoft.
Auteur
Nom de l'éditeur
Tuxcare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information