Les informations d'identification de Microsoft Outlook sont activement détournées d'utilisateurs qui sont tombés dans une campagne de phishing active dangereuse. Les pirates informatiques utilisent des éléments avancés tels que des écrans de superposition et des politiques afin de manipuler les victimes pour qu'elles saisissent leurs données personnelles..
Les utilisateurs de Microsoft Outlook doivent se méfier de la nouvelle campagne de phishing dangereuse
Les chercheurs en sécurité informatique notent qu'il existe une campagne de phishing active axée sur les utilisateurs d'ordinateurs dans le monde entier. Idéalement, les pirates informatiques qui sont derrière abusent de la pandémie actuelle de COVID-19 et masquent les messages électroniques comme des notes d'une équipe de support technique d'une entreprise pour laquelle les victimes visées peuvent travailler. Cela montre que les criminels doivent avoir effectué une sorte de recherche préalable afin de choisir les victimes et de planifier le contenu et la mise en page des messages envoyés..
Le contenu des messages est un échec de la remise du message — ils liront que le message réel a été mis en quarantaine et que les utilisateurs devront cliquer manuellement sur un lien pour l'afficher.
Lorsque ce lien est ouvert, les victimes seront redirigées vers une invite qui sera unique en fonction des détails de l'entreprise prédéfinis par les pirates.. Par conséquent, la campagne de phishing ne fournira pas d'invite générique, mais plutôt une attaque personnalisée et très dangereuse. L'invite sera basée sur une image de superposition qui sera affichée en haut de la fenêtre, ce qui la fera ressembler à une partie sûre et légitime de l'application consultée. La page d'accueil de l'entreprise cible sera affichée en arrière-plan et la superposition sera affichée au-dessus, une technique avancée rarement vue dans les campagnes de phishing.
La une analyse des échantillons capturés montre que le serveur de contrôle utilise des adresses personnalisées afin de fournir la superposition cible. Si les utilisateurs’ les détails du compte sont saisis dans les formulaires, ils seront automatiquement redirigés vers les pirates, leur donnant ainsi accès aux pages et services intranet de l'entreprise. Pour le moment, il n'y a aucune information sur l'identité du collectif de hackers derrière cette attaque, mais on suppose qu'ils sont très expérimentés et continueront à développer la campagne de phishing..