Microsoft Teams comme vecteur de phishing

Brèves sur la cybersécurité B2B

Partager le post

De nos jours, pratiquement aucun endroit dans l’espace numérique n’est à l’abri des attaques de phishing. Même des applications et des plateformes prétendument fiables, telles que Microsoft Teams, sont désormais exploitées par des acteurs malveillants pour envoyer des messages de phishing.

De nombreux utilisateurs finaux sont conscients des dangers des attaques de phishing traditionnelles telles que le courrier électronique ou d'autres médias. Cependant, sachez que des applications telles que Microsoft Teams peuvent également représenter un vecteur de phishing. Microsoft Teams, habituellement considéré comme un outil sécurisé pour la communication d'entreprise, est récemment devenu la cible de tentatives de phishing : les cybercriminels utilisent la fonctionnalité « Accès externe » pour lancer des attaques complexes, comme ce fut le cas dans le cas récent de DarkGate.

Exploitation des accès externes

Même si Microsoft Teams n'est souvent utilisé qu'au sein de votre propre organisation, Microsoft autorise par défaut l'accès externe. Cela permet aux membres d’une entreprise d’ajouter des utilisateurs extérieurs à l’organisation à leurs discussions Teams. Cette fonctionnalité offre aux acteurs malveillants une nouvelle opportunité d’attaquer des utilisateurs non formés ou ignorants.

Les utilisateurs doivent donc être particulièrement vigilants avec le domaine « .onmicrosoft[.]com ». Car même si cela paraît réel à première vue, ce n’est malheureusement pas le cas. Les attaquants envoient un fichier malveillant avec une double extension via ce domaine. Ceci a pour but de faire croire aux utilisateurs qu’il s’agit d’un fichier PDF. Cependant, l'ouverture de ce fichier installe le malware DarkGate. Par exemple, le fichier joint avec une double extension s'appelle « .pdf.msi ». Cette deuxième extension est généralement masquée par le système de fichiers. L'utilisateur pense qu'il télécharge un fichier PDF professionnel, mais reçoit à la place un programme d'installation malveillant.

Afin de protéger les organisations, il est important de sensibiliser les utilisateurs aux menaces telles que le phishing. Une formation de sensibilisation à la sécurité est utile pour inculquer un niveau sain de suspicion aux employés afin qu'ils puissent identifier les méthodes d'ingénierie sociale. La mise en œuvre d’une telle formation permet aux employés de prendre chaque jour des décisions de sécurité plus judicieuses, réduisant ainsi le risque posé par les cybermenaces. (Martin J. Krämer, défenseur de la sensibilisation à la sécurité chez KnowBe4)

Plus sur KnowBe4.com

 


À propos de KnowBe4

KnowBe4, fournisseur de la plus grande plate-forme au monde de formation à la sensibilisation à la sécurité et de simulation d'hameçonnage, est utilisé par plus de 60.000 4 entreprises dans le monde. Fondée par Stu Sjouwerman, spécialiste de l'informatique et de la sécurité des données, KnowBe4 aide les organisations à gérer l'élément humain de la sécurité en sensibilisant aux rançongiciels, à la fraude des PDG et à d'autres tactiques d'ingénierie sociale grâce à une nouvelle approche de l'éducation à la sécurité. Kevin Mitnick, spécialiste de la cybersécurité de renommée internationale et Chief Hacking Officer de KnowBe4, a aidé à développer la formation KnowBe4 sur la base de ses tactiques d'ingénierie sociale bien documentées. Des dizaines de milliers d'organisations comptent sur KnowBeXNUMX pour mobiliser leurs utilisateurs finaux comme dernière ligne de défense.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus