Une campagne de piratage massive vise les clients Microsoft Office 365
Les escrocs en ligne exploitent une faille vieille comme le web pour vous subtiliser votre nom d’utilisateur et votre mot de passe Office 365.
Publié le 01-09-2021 à 16h40
:focal(368.5x254:378.5x244)/cloudfront-eu-central-1.images.arcpublishing.com/ipmgroup/PGCGM5UTXFEWTK7DQX4AOCY5DY.jpg)
Microsoft tire la sonnette d'alarme sur son blog dédié à la sécurité informatique. Une campagne de «phishing» (hameçonnage) vous fait prendre des vessies pour des lanternes à l'heure de vous soutirer le nom d'utilisateur et le mot de passe de votre compte Office 365.
La suite bureautique en ligne de l’éditeur américain est clairement la cible. En marge des manipulations classiques du «phishing», cette offensive convoque une ancienne faille redoutable. Explications.
L’usurpation d’identité comme fondation
Concrètement, vous recevez un courrier électronique semblant émaner de Microsoft et de son service Office 365. Du logo aux couleurs, tout est mis en œuvre pour vous tromper, vous faire croire que le message est bel et bien émis par le père du système d’exploitation Microsoft.
C’est une des bases du «phishing»: usurper une identité, agiter une menace, une récompense ou une urgence (comme celle de se connecter rapidement à un compte).
Dans le cas de cette campagne, le message frauduleux évoque des mails bloqués dans les spams. Pour les lires et les débloquer, il faut soi-disant se connecter au plus vite à son compte Office 365, insiste la missive.

C’est un piège qui ne sera pas nécessairement détecté en amont par les barrières de votre antivirus ou de votre messagerie électronique. Pourquoi? Parce que le lien sur lequel vous devez cliquer est de prime abord tout à fait légitime, à une petite astuce près.
Le lien fait d’abord référence à un site web A, tout à fait légal, avec pour instruction de directement vous rediriger vers le site web B, le site des escrocs en ligne. Ces derniers exploitent ainsi la faille bien connue de l’open redirect. Elle est d’autant plus perverse qui si vous baladez votre souris sur le lien, une petite fenêtre vous affichera en surimpression l’adresse web complète, de nature à vous rassurer puisqu’elle semble conduire à un site irréprochable.

Baladé du site A au site B, vous tombez ensuite sur un module reCAPTCHA de Google censé prouver que vous n’êtes pas un robot qui scanne inlassablement les sites web. Une fois l’obstacle franchi, vous arrivez sur un formulaire de connexion qui ressemble à s’y méprendre à celui du site de Microsoft.

Vous êtes invités à encoder le nom d’utilisateur et le mot de passe de votre compte Office 365. Vous les confiez en fait aux pirates. Ceux-ci poussent le vice jusqu’à vous demander de tout encoder une deuxième fois.

Après cette ultime manipulation, un dernier message vous annonce que les messages bloqués dans les spams ont bel et bien été libérés. En toute discrétion, les escrocs ont récupéré des informations sensibles livrées sur un plateau d’argent.
