Une nouvelle campagne de phishing Quishing utilise des codes QR pour inciter les victimes à cliquer sur un lien malveillant. C'est ainsi que les données d'accès pour les applications cloud de Microsoft 365 doivent être capturées.
Le phishing est l'une des plus grandes menaces pour la sécurité informatique, comme cela est désormais bien connu. La plupart des entreprises ont pris des mesures pour au moins endiguer la marée des campagnes en cours. En conséquence, les attaquants doivent mettre à niveau et proposer de nouvelles astuces. Les chercheurs en cybersécurité d'Abnormal Security font maintenant état d'une nouvelle campagne de phishing. Les cybercriminels utilisent des codes QR pour inciter leurs victimes à falsifier les pages Microsoft 365 afin de voler les données des utilisateurs. Cette procédure est également appelée quishing.
Quishing, le type légèrement différent de phishing
Le cas actuel semble être la poursuite du développement d'une campagne déjà connue pour capturer les données des utilisateurs pour le service cloud Microsoft 365. Dans les e-mails d'origine, une URL était censée mener à ce qui était censé être un message vocal, que vous devriez écouter après avoir entré vos informations de connexion. Cependant, ce lien a été rapidement reconnu comme infecté par des programmes antivirus courants et bloqué. Les criminels ont donc dû inventer quelque chose de nouveau et remplacer le lien par un code QR. Dans de nombreux cas, cela n'est pas reconnu comme dangereux par les antivirus courants, car ils ne voient qu'un fichier image supposément inoffensif.
Les
Les e-mails de phishing sont envoyés à partir de comptes de messagerie déjà infectés par des logiciels malveillants et appartenant à de vrais employés de vraies entreprises. Cela donne à la campagne une crédibilité supplémentaire. Comment exactement les criminels dans les coulisses ont eu accès à ces comptes de messagerie n'a pas encore été entièrement clarifié.
Cible Quishing : Connexions Microsoft 365
Si la victime scanne le code QR et suit le lien inclus, elle est dirigée vers une fausse page de connexion Microsoft 365 qui semble faussement réelle. Là, il est demandé d'entrer ses données d'utilisateur afin de pouvoir écouter la messagerie vocale annoncée dans l'e-mail. Si la victime suit cette demande, ses données tombent entre les mains des criminels et peuvent ensuite être utilisées pour diffuser des rançongiciels ou d'autres programmes malveillants. De plus en plus, les données capturées sont simplement revendues à d'autres criminels, ce qui rend souvent encore plus difficile l'identification des véritables voleurs de données.
Les
A première vue, le détour via un QR code semble inutilement complexe. Après tout, la victime a généralement besoin d'un deuxième appareil avec lequel elle peut scanner le code QR avant de pouvoir accéder au site compromis et saisir ses données. Mais pour les criminels, cette approche offre l'avantage qu'ils sont beaucoup moins susceptibles d'être traqués par un logiciel de sécurité. Ainsi, tant que la victime ne remarque pas que l'e-mail provient d'un compte de messagerie piraté, beaucoup devraient se sentir en sécurité. D'autre part, l'activation de l'authentification multifacteur offre une protection largement fiable contre le quishing. Cela signifie que les criminels n'ont pas encore pu accéder au compte, malgré les données d'accès qu'ils ont volées.
À propos de 8com Le 8com Cyber Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.