Accueil > Nouvelles Cyber > Informations d'identification Microsoft Outlook détournées via une campagne de phishing
CYBER NOUVELLES

Identifiants Microsoft Outlook piratés via une campagne de phishing


Les informations d'identification de Microsoft Outlook sont activement détournées d'utilisateurs qui sont tombés dans une campagne de phishing active dangereuse. Les pirates informatiques utilisent des éléments avancés tels que des écrans de superposition et des politiques afin de manipuler les victimes pour qu'elles saisissent leurs données personnelles..




Les utilisateurs de Microsoft Outlook doivent se méfier de la nouvelle campagne de phishing dangereuse

Les chercheurs en sécurité informatique notent qu'il existe une campagne de phishing active axée sur les utilisateurs d'ordinateurs dans le monde entier. Idéalement, les pirates informatiques qui sont derrière abusent de la pandémie actuelle de COVID-19 et masquent les messages électroniques comme des notes d'une équipe de support technique d'une entreprise pour laquelle les victimes visées peuvent travailler. Cela montre que les criminels doivent avoir effectué une sorte de recherche préalable afin de choisir les victimes et de planifier le contenu et la mise en page des messages envoyés..

Le contenu des messages est un échec de la remise du message — ils liront que le message réel a été mis en quarantaine et que les utilisateurs devront cliquer manuellement sur un lien pour l'afficher.

en relation: [wplinkpreview url =”https://sensorstechforum.com/custom-windows-10-themes-abused/”] Fenêtres personnalisées 10 Les thèmes peuvent être utilisés de manière abusive pour voler les informations d'identification des utilisateurs

Lorsque ce lien est ouvert, les victimes seront redirigées vers une invite qui sera unique en fonction des détails de l'entreprise prédéfinis par les pirates.. Par conséquent, la campagne de phishing ne fournira pas d'invite générique, mais plutôt une attaque personnalisée et très dangereuse. L'invite sera basée sur une image de superposition qui sera affichée en haut de la fenêtre, ce qui la fera ressembler à une partie sûre et légitime de l'application consultée. La page d'accueil de l'entreprise cible sera affichée en arrière-plan et la superposition sera affichée au-dessus, une technique avancée rarement vue dans les campagnes de phishing.

La une analyse des échantillons capturés montre que le serveur de contrôle utilise des adresses personnalisées afin de fournir la superposition cible. Si les utilisateurs’ les détails du compte sont saisis dans les formulaires, ils seront automatiquement redirigés vers les pirates, leur donnant ainsi accès aux pages et services intranet de l'entreprise. Pour le moment, il n'y a aucune information sur l'identité du collectif de hackers derrière cette attaque, mais on suppose qu'ils sont très expérimentés et continueront à développer la campagne de phishing..

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...