- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Des pirates sont capables de s’emparer de votre compte Microsoft
Attention, certains courriers reçus par le biais d’Outlook ou d’Exchange peuvent s’avérer dangereux.
Les utilisateurs des clients mails de Microsoft sont la cible d’une nouvelle campagne de phishing. L’avertissement provient des chercheurs en cybersécurité de ThreatLabz.
Pour définition, une attaque de phishing, hameçonnage en français, se diffuse par voie électronique. Par exemple, par mail. Une fois l’attaque lancée, l’attaquant prétend être une personne ou une organisation digne de confiance. Son but ? Obtenir les informations personnelles de ces cibles. Par exemple, ses identifiants de connexion ou son numéro de carte de crédit.
Une attaque bien ficelée
En juin dernier, les chercheurs de ThreatLabz ont observé une augmentation de l’utilisation de kits de phishing avancés dans une campagne à grande échelle, indique un rapport. Ils auraient basé leur recherche sur le cloud Zscaler, ce qui leur a permis de découvrir plusieurs nouveaux domaines “utilisés dans une campagne de phishing active de vol d’informations d’identification”.
Selon eux, l’attaque en question utilise un modèle AiTM (Adversary-in-the-Middle). Il lui permet d’éviter sa détection et de contourner les protections. Autrement dit, le kit de hameçonnage se base sur un proxy permettant à l’attaque de contourner l’authentification multifactorielle. Cette méthode oblige les utilisateurs à prouver leur identité à l’aide d’au moins deux facteurs de vérification différents avant d’accéder à un compte. Grâce à ce procédé, même si un pirate arrive à compromettre un des deux facteurs, les données seront encore protégées par une autre barrière. De plus, l’attaque utilise des méthodes de redirection d’URL pour échapper aux solutions d’analyse des URL des courriers électroniques.
Des liens frauduleux
Concrètement, ces attaques de phishing commencent par l’envoi de mails contenant des liens malveillants. Les cibles peuvent être des comptes de professionnels (Microsoft Exchange) ou de particuliers (Microsoft Outlook). La campagne serait spécifiquement conçue pour atteindre les utilisateurs du service de messagerie professionnel. Une fois qu’ils ont piégé ces comptes, les pirates les utilisent comme tremplin de diffusion de leur attaque. “Dans certains cas, les e-mails professionnels de cadres ont été compromis à l’aide de cette attaque de phishing, puis utilisés pour envoyer d’autres e-mails de phishing dans le cadre de la même campagne”, indique Zscaler.
La majorité des cibles seraient des entreprises des secteurs de la FinTech, des prêts, de la finance, des assurances, de la comptabilité, de l’énergie et des crédits fédéraux. Mais “il ne s’agit pas d’une liste exhaustive des verticaux industriels ciblés”, insiste le rapport. Géographiquement, les zones les plus touchées sont, les États-Unis, le Royaume-Uni, la Nouvelle-Zélande et l’Australie.