Depuis décembre 2019, une campagne coordonnée d’attaques d’hameçonnage cible des utilisateurs d’Office 365. Les cybercriminels ont envoyé des courriels contrefaits pour recueillir les identifiants de connexion et des informations de paiement associés à des comptes Microsoft, et ce, dans plus de 62 pays.
En dépit d’une réduction des tentatives d’hameçonnage de 42 % en 2019, des fraudes comme cette offensive visant Microsoft Office 365 demeurent une menace importante pour les entreprises à travers le monde. Même si le nombre de ces attaques a diminué, celles-ci se sont toutefois complexifiées et les pirates approfondissent maintenant leurs recherches au sujet de leurs cibles.
Les assaillants ayant opté pour des campagnes d’hameçonnage misant sur la « qualité » des courriels falsifiés plutôt que sur leur quantité, il ne suffit plus de filtrer les courriels ou de déployer une passerelle de messagerie pour se défendre. Les cybercriminels trouvent constamment des façons de contourner les périmètres de défense traditionnels.
Des données récentes démontrent que 90 % des courriels d’hameçonnage vérifiés ont été décelés dans des environnements utilisant des passerelles de courrier électronique sécurisées. Pour se doter des outils nécessaires pour combattre la nouvelle génération d’attaques d’hameçonnage, les utilisateurs doivent connaître les menaces.
Cet article met en lumière la fraude par hameçonnage ciblant Microsoft Office 365, il examine ce qui la rend si efficace et il explore les mesures à prendre pour préserver vos informations en cas de courriels d’hameçonnage.
La fraude par hameçonnage ciblant Microsoft Office 365 : ce qui s’est produit
Durant cette campagne d’hameçonnage, les cybercriminels ont envoyé des courriels falsifiés incitant les destinataires à renouveler leur abonnement à Office 365. Les fraudeurs ont ciblé entre 15 000 et 50 000 boîtes de réception avec des courriels imitant les avis authentiques envoyés par Microsoft, dans le but d’obtenir les informations personnelles des utilisateurs.
Les assaillants ont coordonné deux campagnes distinctes. La première, hébergée sur le domaine « office365.family.com », impliquait un courriel d’hameçonnage demandant au destinataire de renouveler son abonnement à Office 365 avant une date donnée.
Le courriel incluait un lien menant sa victime vers un site falsifié, imitant très bien la véritable page de destination de Microsoft, et les invitant à entrer son nom, son adresse et ses informations de carte de crédit dans un formulaire d’inscription.
La seconde campagne avisait le destinataire que son abonnement à Microsoft 365 arrivait à échéance en le pressant de renouveler avant la date d’expiration. Un clic sur ce lien menait à une page PayPal réelle invitant la victime à entrer ses détails de paiement.
Quiconque ayant entré ses informations personnelles ou détails de paiement a vu ses données ou son argent s’envoler aux mains des assaillants. Heureusement, Microsoft a obtenu une ordonnance de la cour lui permettant de prendre le contrôle de chacun des domaines impliqués dans la campagne.
Pourquoi cette attaque d’hameçonnage est si efficace
La fraude envers Microsoft Office 365 illustre parfaitement la puissance d’une tentative d’hameçonnage convaincante si la victime n’est pas bien préparée. Plusieurs facteurs expliquent l’efficacité de cette attaque :
1. Le courriel provient d’une source « officielle »
Comme tous les artistes de la contrefaçon, les assaillants exploitent la confiance de leur victime. Dans ce cas particulier, les cybercriminels utilisent la marque Microsoft et un faux domaine pour gagner la confiance du destinataire et lui faire croire à un courriel légitime.
2. Le courriel berne l’utilisateur avec de subtils changements à l’URL
Le fait d’héberger la fraude sur un domaine appelé « office365family.com » rend crédible le lien joint au courriel pour que la victime potentielle ne se méfie pas d’une menace. En cliquant sur ce lien, on se retrouve sur une page ressemblant à s’y méprendre au site authentique de Microsoft.
3. Le courriel personnalise très bien des marques reconnues
À première vue, le courriel semble provenir de Microsoft. Les fraudeurs réussissent à imiter la marque Microsoft et celle de PayPal sur des pages séparées pour que la victime n’ait aucune raison de douter de leur légitimité.
4. Le courriel imite la procédure réelle de renouvellement
Des courriels de renouvellement sont reçus régulièrement par des consommateurs, des employés et des décideurs. Plusieurs se fient à des rappels par courriel pour suivre le renouvellement de leurs abonnements, ce que les criminels savent bien exploiter avec les conséquences néfastes que l’on connaît.
5. Le courriel utilise un sentiment d’urgence pour enclencher une action immédiate
En indiquant une date d’échéance dans le rappel de renouvellement, les cybercriminels créent un sentiment d’urgence chez l’utilisateur ciblé. Le courriel exerce subtilement une pression sur ce dernier pour le pousser à agir immédiatement avant même de vérifier la légitimité du message.
Comment préserver vos informations en cas d’attaque d’hameçonnage : conseils pour les chefs en cybersécurité
La proactivité est la clé pour limiter l’exposition d’une entreprise à des entités malicieuses en quête de victimes à qui soutirer de l’information confidentielle. Pour protéger vos informations d’entreprise contre les attaques d’hameçonnage, les chefs en cybersécurité peuvent instaurer plusieurs mesures pour garder celles-ci à l’abri des fraudes :
1. Éduquez vos employés sur les menaces d’hameçonnage
Éduquez vos employés sur la nature des tentatives d’hameçonnage, et utilisez les outils de simulation d’hameçonnage pour rehausser leur sensibilisation et les aider à identifier des courriels falsifiés lorsqu’ils en reçoivent.
2. Mettez en oeuvre des programmes de sensibilisation envers la sécurité et l’hameçonnage
Offrez en continu des formations de sensibilisation à la sécurité et de sensibilisation à l’hameçonnage pour que les menaces d’hameçonnage et d’ingénierie sociale restent toujours présentes à l’esprit de vos employés. Intégrer une formation régulière dans vos activités d’entreprise vous donnera l’assurance que vos employés sont toujours au fait des menaces les plus récentes.
3. Formez des ambassadeurs de la cybersécurité à l’interne pour favoriser la sensibilisation à l’hameçonnage
Désignez quelques membres de votre équipe comme ambassadeurs de la cybersécurité et appliquez un programme de formation et de mentorat pour appuyer leurs efforts de sensibilisation. Une fois le programme d’ambassadeurs établi et les premières vagues de participants confirmées, suivez la progression et appliquez les ajustements nécessaires.
4. Mettez en oeuvre des campagnes d’information en continu sur la cybersécurité et l’hameçonnage
Adressez régulièrement à vos employés des communications sur les meilleures pratiques en cybersécurité et les risques associés à l’hameçonnage pour qu’ils soient toujours prêts à faire face aux nouvelles menaces. Par exemple, vous pourriez envoyer des courriels répétés sur la façon de créer des mots de passe forts, ou des rappels sur les risques liés aux fichiers joints, aux courriels ou aux URL malicieux.
5. Gardez tous les systèmes de TI à jour et sécurisés
Protégez vos systèmes de TI en vous assurant que tous les logiciels, applications et systèmes d’exploitation sont à jour. Des correctifs logiciels fréquents et le déploiement de logiciels antimaliciels et antipourriels vous aideront à limiter les points d’entrée pour les pirates potentiels.
Comment préserver vos informations en cas d’attaques d’hameçonnage : conseils pour les employés
Voici quelques pratiques efficaces pour détecter les courriels d’hameçonnage et s’en protéger, que tous les membres de votre organisation devraient garder en tête :
1. Ne jamais ouvrir les courriels provenant de personnes ou d’organisations qui ne sont pas familières
N’ouvrez jamais des messages provenant de personnes ou d’organisations que vous ne reconnaissez pas. Méfiez-vous de signes de danger comme l’absence d’information de contact ou une salutation générique comme « Cher Monsieur » ou « Chère Madame ».
2. Ne jamais cliquer sur des liens qui n’inspirent pas confiance
Méfiez-vous de tout lien joint à un courriel provenant d’une source non familière. Les pages web vers lesquelles vous pourriez être dirigé en conséquence d’un clic peuvent être non sécurisées et possiblement infectées. Vérifiez la validité d’un lien intégré au texte du message avant de le cliquer, en survolant de votre curseur le texte en hyperlien pour en vérifier l’URL.
3. Examiner le texte du courriel pour déceler des éléments suspects
Lorsque vous recevez un courriel d’une source inconnue, lisez toujours attentivement le message avant d’agir. Surveillez les fautes d’orthographe ou de grammaire, de même que le langage formel ou évoquant l’urgence. Si vous voyez plusieurs erreurs de frappe ou autres éléments suspects, signalez immédiatement le courriel à votre service des TI.
En résumé
L’offensive d’hameçonnage ciblant Microsoft Office 365 ne sera pas la dernière cyberattaque du genre. Les cybercriminels imaginent constamment de nouvelles façons de tromper des employés et les pousser à fournir des informations confidentielles, et le moyen le plus efficace de combattre ces menaces est l’éducation en continu.
Le savoir-faire de vos employés est votre principal atout en cybersécurité. Prendre le temps de les éduquer au sujet des menaces, comme les courriels contrefaits, diminuera les risques de tomber entre les mains d’arnaqueurs.
Découvrez quels employés sont sujets aux attaques d'hameçonnage
Pour obtenir de véritables statistiques permettant une analyse comparative du taux de clics réel, inscrivez-vous à l'édition 2020 du Gone Phishing Tournament™!