Les attaques ciblant les comptes Microsoft 365 ont pris une nouvelle tournure, exploitant les failles des mécanismes d’authentification OAuth pour accéder sans effort aux informations sensibles des utilisateurs. Cette méthode sophistiquée contourne l’utilisation de mots de passe et de l’authentification à deux facteurs, mettant en lumière la nécessité de renforcer la sécurité numérique. Découvrez comment ces campagnes de phishing opèrent et comment protéger vos données efficacement.
L’essentiel à retenir
Depuis septembre, une série de campagnes de phishing utilise une approche innovante pour cibler les utilisateurs de Microsoft 365. Ces attaques exploitent le flux OAuth, un mécanisme d’authentification utilisé couramment pour autoriser l’accès d’applications tierces aux comptes. Contrairement aux méthodes traditionnelles de vol de mots de passe, cette technique repose sur la manipulation des autorisations accordées par les utilisateurs, rendant l’accès des attaquants presque invisible.
Les victimes reçoivent des courriels qui semblent légitimes, évoquant souvent des documents partagés ou des vérifications de compte. Ces messages proviennent parfois de comptes déjà compromis, ce qui leur confère une crédibilité accrue. Le lien contenu dans ces courriels redirige vers une page factice contrôlée par les attaquants, où les victimes sont invitées à saisir un code dans l’interface Microsoft pour valider une autorisation.
Les cyberattaques exploitant le flux OAuth sont orchestrées par des groupes bien connus dans le monde de la cybercriminalité. Parmi eux, le groupe TA2723, déjà impliqué dans des campagnes usurpant des services tels que OneDrive et LinkedIn. Ces attaques visent principalement des organisations en Europe et aux États-Unis, notamment des institutions académiques et des administrations publiques.
Certaines de ces activités sont suspectées d’être soutenues par des acteurs étatiques, notamment des groupes liés à la Russie. Ces attaques ne reposent pas sur des failles techniques, mais plutôt sur la manipulation des fonctionnalités existantes des services Microsoft, rendant leur détection plus complexe.
Pour contrer ces menaces, les organisations doivent revoir leurs politiques d’accès OAuth. Limiter strictement les applications autorisées à accéder aux comptes est essentiel. Les environnements utilisant Microsoft Entra peuvent appliquer ces règles grâce à des politiques d’accès conditionnel, adaptées aux profils et appareils des utilisateurs.
Les utilisateurs doivent rester vigilants face aux demandes d’autorisation inattendues. Il est important de vérifier l’authenticité de toute demande liée à un document partagé ou à une vérification de compte, même si elle semble provenir d’une source légitime. Ne saisissez jamais un code d’autorisation si vous n’êtes pas certain de son origine.
Microsoft 365, anciennement connu sous le nom d’Office 365, est une suite de logiciels de productivité et de services cloud lancée par Microsoft en 2011. Destinée à remplacer le traditionnel Microsoft Office, cette suite offre des applications telles que Word, Excel et PowerPoint, accessibles via un abonnement. Au fil des années, Microsoft 365 a intégré des fonctionnalités avancées de collaboration et de sécurité, devenant un outil incontournable pour les entreprises et les particuliers.
Le service a évolué pour inclure des fonctionnalités de sécurité robustes, mais l’augmentation des cyberattaques souligne la nécessité pour les utilisateurs et les organisations de rester proactifs dans la protection de leurs données et de leurs systèmes.