Selon un nouveau rapport de la société de sécurité Zscaler, une campagne de phishing sur le thème de Microsoft utilise un faux Google reCAPTCHA pour tenter de voler les informations d’identification d’employés seniors de diverses organisations. La société ajoute qu’elle a empêché plus de 2500 e-mails de phishing liés à la campagne.

L’équipe de recherche sur les menaces de Zscaler, ThreatLabZ, qui a identifié la dernière campagne, note que l’attaque de phishing est active depuis décembre 2020 et ciblait principalement les cadres supérieurs du secteur bancaire.

Tactiques d’attaque


La campagne commence par l’envoi par les attaquants d’e-mails de phishing aux victimes qui semblent provenir d’un système de communication unifié utilisé pour rationaliser la communication d’entreprise. Cet e-mail contient une pièce jointe malveillante.

Une fois que les victimes ouvrent le fichier HTML joint, elles sont redirigées vers un domaine de phishing .xyz qui est déguisé en une page Google reCAPTCHA légitime afin de tromper les utilisateurs.

Une fois le reCAPTCHA vérifié, les victimes sont envoyées vers une fausse page de phishing de connexion Microsoft. Une fois que les victimes ont saisi leurs identifiants de connexion sur le site des attaquants, un faux message «validation réussie» est invité à ajouter de la légitimité à la campagne.

« Ces attaques peuvent être classées comme BEC bien que l’expéditeur, dans ce cas, implique l’utilisation de systèmes de communication unifiés populaires utilisés par les organisations », souligne Gayathri Anbalagan, chercheur principal de l’étude Zscaler. « Nous ne sommes pas en mesure d’attribuer cette campagne à un acteur de la menace spécifique, mais en regardant le thème opérationnel et les profils cibles, il s’agit probablement d’une seule campagne coordonnée. »

LEAVE A REPLY

Please enter your comment!
Please enter your name here