Office 365 : des liens Google Drive utilisés pour contourner les contrôles anti-phishing

Office 365 : des liens Google Drive utilisés pour contourner les contrôles anti-phishing

Une nouvelle campagne de phishing a été détectée. Elle utilise les liens Google Drive pour éviter d’être détectée par la protection en ligne d’Office 365 Exchange et pour garantir que les e-mails de phishing arrivent dans les boîtes de réception de leurs cibles.

Les pirates qui envoyaient les e-mails, signalés par Cofense Intelligence, se faisaient passer pour le PDG d’une entreprise qui voulait partager un document important. Le document avait été partagé via Google Drive et avait pour objet « Message important du PDG ».

Google Drive permet d’envoyer facilement des fichiers et des demandes de collaboration à d’autres personnes. Le titulaire du compte choisit avec qui il souhaite partager un fichier et le système génère une alerte par e-mail contenant un lien vers le fichier partagé.

Pour ce cas précis, le nom du PDG était correct, mais l’adresse électronique utilisée était différente du format utilisé par l’entreprise. Bien que ce soit un signe évident que les messages n’étaient pas ce qu’ils semblaient être, certains employés seraient probablement dupés.

Il est important de noter que les messages n’ont pas été considérés comme étant malveillants par le la protection en ligne d’Office 365 Exchange et ils étaient livrés dans les boîtes de réception de leurs destinataires. Une analyse rapide du message ne révélerait rien de suspect, car l’URL intégrée est un lien partagé légitime vers un véritable service d’informatique dans le cloud exploité par Google.

Le document partagé lui-même n’est pas malveillant, mais il contient un URL qui établit un lien vers un autre document Google Docs et une URL de phishing. Si la solution anti-phishing que vous mettez en place évalue uniquement l’hyperlien intégré dans les e-mails pour déterminer s’il est malveillant, le message pourra toujours arriver dans la boite de réception des utilisateurs. Seule une inspection plus approfondie permettrait de révéler la véritable nature de l’URL.

Si l’utilisateur final clique sur le lien, une fausse fenêtre de connexion se présente. S’il saisit ses identifiants de connexion, les données sont capturées et stockées sur le serveur de l’attaquant.

Cette campagne souligne l’importance des défenses anti-phishing multicouches. Elle met également en exergue les risques que peuvent représenter le fait de compter uniquement sur la protection en ligne d’Office 365 Exchange pour assurer la protection contre les attaques de phishing.

Une solution avancée de filtrage du spam devrait être mise en œuvre en plus d’Office 365 pour assurer une meilleure protection contre le phishing et les autres attaques basées sur la messagerie électronique. Cela permettra de bloquer les attaques de phishing plus sophistiquées. De cette manière, même si un message malveillant arrive dans la boîte de réception de la personne ciblée, et même si celle-ci clique sur un lien malveillant, la connexion à la page web malveillante pourrait être bloquée à l’aide d’une solution de filtrage web.

WebTitan est une solution de filtrage de contenu basée sur le DNS. Elle sert de couche supplémentaire dans les défenses anti-phishing des entreprises. Si un employé tente de visiter un site web ou un domaine suspect, la tentative sera bloquée avant qu’un contenu malveillant ne soit téléchargé.

WebTitan évalue chaque site web lorsque la requête DNS est effectuée. Les sites malveillants et ceux qui violent les politiques de contrôle de contenu d’une organisation sont bloqués. Pour en savoir plus sur la façon dont un filtre DNS peut améliorer vos défenses contre les attaques de phishing et les téléchargements de malwares, contactez TitanHQ dès aujourd’hui.

De nouvelles tactiques de phishing ciblant Microsoft Office 365 identifiées

De nouvelles tactiques de phishing ciblant Microsoft Office 365 identifiées

Microsoft Office 365 est aujourd’hui le service cloud le plus prisé par les entreprises. Un employé d’entreprise sur cinq l’utilise actuellement et, selon Gartner, 56% des entreprises qui ont recours aux services cloud utilisent Office 365.

Toute plateforme qui attire un très grand nombre d’utilisateurs est une cible majeure pour les cybercriminels. Les pirates informatiques mettent au point des méthodes novatrices pour attaquer les entreprises et contourner les protections d’Office 365 afin que leurs emails de phishing soient livrés dans les boîtes de réception des employés.

Plusieurs campagnes de phishing connues sont testées sur des comptes Office 365 authentiques pour s’assurer que les attaques soient bloquées avant qu’elles ne soient réellement menées sur les utilisateurs professionnels. Mais la protection Exchange Online Protection (EOP) de Microsoft n’est pas suffisante pour bloquer ces menaces. Les utilisateurs doivent payer plus pour bénéficier d’une protection avancée afin de bloquer les escroqueries de phishing sophistiquées dont le nombre ne cesse d’augmenter.

Quatre campagnes ont été récemment identifiées. Elles utilisent de nouvelles tactiques pour échapper à la détection d’Office 365 et tromper les utilisateurs finaux afin qu’ils divulguent leurs identifiants de connexion.

Des pages d’erreur 404 personnalisées ont été utilisées pour héberger des formulaires de phishing

Les chercheurs de Microsoft ont identifié une nouvelle tactique utilisée dans une campagne de phishing ciblant Office 365. Elle utilise des pages d’erreur 404 pour héberger des formulaires de phishing.

D’une manière générale, la page d’erreur 404 s’affiche lorsqu’un utilisateur tente de visiter un site web qui n’existe pas. En personnalisant la page 404 et en l’utilisant pour héberger un formulaire de phishing, les pirates disposent d’un nombre pratiquement illimité d’URL pour lancer des attaques. N’importe quelle URL afficherait la page 404 ainsi que le formulaire de phishing, et de nombreuses solutions de sécurité de messagerie ne peuvent pas détecter le lien comme étant malveillant.

Des notifications de messagerie vocale ont été utilisées comme leurre dans des campagnes de phishing avec Office 365

Récemment, les chercheurs d’Avanan ont également identifié une campagne de phishing qui utilise les notifications par messagerie vocale comme leurre dans le but d’obtenir des identifiants de connexion Office 365. Les emails incluent les logos de Microsoft Office 365 et la notification de l’heure d’un appel, du numéro de l’appelant et de la longueur du message vocal.

Le texte et les logos sont combinés en trois images dans l’email et un fichier HTML est joint en pièce jointe. L’email prétend qu’il s’agit du contenu du message vocal. Si elle est ouverte, la pièce jointe HTML utilise le meta refresh pour rediriger la victime depuis la page HTML stockée localement vers une page hébergée sur Internet où il est présenté avec une boîte de connexion à Office 365. Les informations d’identification sont nécessaires pour écouter le message via le système de gestion de la messagerie vocale falsifiée.

Des justificatifs d’identité des comptes administrateur de Microsoft Office 365 ont été ciblés

Les justificatifs d’identité de Microsoft Office 365 sont d’une importance capitale, mais les plus précieux sont ceux des administrateurs. Un employé peut disposer d’un compte de messagerie électronique contenant des données sensibles. Ses informations d’identification peuvent permettre l’accès à un nombre limité de ressources dans le cloud. En effet, un ensemble d’informations d’identification d’administrateur donnerait à un attaquant la possibilité de créer de nouveaux comptes, d’accéder aux comptes d’autres utilisateurs, d’envoyer des messages à partir de leurs comptes de messagerie et d’accéder à un éventail beaucoup plus large de ressources.

Les administrateurs d’Office 365 ont été ciblés dans le cadre d’une campagne de phishing utilisant des alertes pour les amener à divulguer leurs informations d’identification. Deux des leurres les plus courants font référence à un problème critique avec le service de messagerie électronique et à la découverte d’un incident d’accès non autorisé à une ressource.

Les attaques utilisent les informations d’identification en temps réel

Une autre campagne de phishing a été détectée dans laquelle les pirates utilisent les données saisies dans de faux formulaires de connexion Office 365 pour leur permettre d’accéder au véritable compte Office 365 en temps réel. Bien entendu, avec le faux formulaire, l’utilisateur va échouer lorsqu’il essaie de se connecter à son compte légitime. Il reçoit donc un avertissement qui lui demande de saisir à nouveau ses identifiants. Lorsque les informations d’identification correctes ont été confirmées, l’utilisateur est redirigé vers sa véritable boîte de réception Office 365, très probablement sans savoir que ses informations d’identification ont été volées.

Ces quatre nouvelles tactiques ont été utilisées par les cybercriminels pour accéder aux identifiants Office 365 des utilisateurs professionnels. En l’absence de moyens de protection avancés contre le phishing, bon nombre d’emails malveillants seront envoyés dans les boîtes de réception des utilisateurs finaux.

La formation de sensibilisation à la sécurité des employés contribuera grandement à renforcer votre dernière ligne de défense. Pourtant, si la majorité des menaces par email ne sont pas bloquées, il y aura toujours des risques d’atteintes à la protection des données. Cela signifie que les entreprises devront payer plus pour obtenir la fonction avancée d’Office 365. Pourtant, elles ont une autre alternative, à savoir utiliser une solution anti-spam et anti-phishing tierce.

Lorsque SpamTitan est superposé à Office 365, les entreprises seront protégées contre toute la gamme des menaces basées sur la messagerie électronique. Les techniques avancées de phishing comme celles décrites ci-dessus pourront donc être détectées et neutralisées.

La solution de filtrage DNS de TitanHQ, WebTitan, ajoute une autre couche de sécurité pour protéger votre entreprise et vos employés contre les attaques de phishing. WebTitan bloque toutes les pages web malveillantes connues et recherche les contenus malveillants sur les nouveaux sites web. Ainsi, les menaces pourront être détectées et les pages web malveillantes seront bloquées avant qu’un contenu puisse être téléchargé.

Pour plus d’informations sur la sécurisation des comptes Office 365 et sur l’amélioration de vos défenses anti-phishing, contactez l’équipe TitanHQ dès aujourd’hui.

Une campagne de phishing contre Office 365 utilise de fausses pages de connexion

Une campagne de phishing contre Office 365 utilise de fausses pages de connexion

Une campagne de phishing innovante a été découverte. Elle utilise de fausses pages de connexion de Microsoft Office 365 pour inciter ses victimes à croire qu’elles se connectent à leur véritable compte Office 365.

Les emails de phishing informent l’utilisateur qu’une erreur de synchronisation des messages a bloqué la livraison des emails à son compte de messagerie. Un lien est fourni avec le texte d’ancrage « Lire le message » qui le dirige vers une fausse page de connexion Office 365 où il peut consulter les messages et décider quoi faire avec.

Si l’utilisateur clique sur le lien, son adresse email sera vérifiée et validée, et il sera dirigé vers la page de phishing. Ce qui rend cette campagne unique, c’est que le contrôle permet aux attaquants d’extraire du contenu de la page de connexion de l’utilisateur d’Office 365 via des requêtes HTTP GET. La page de phishing est personnalisée avec l’arrière-plan et le logo de l’entreprise, et ce, de manière dynamique. Si l’entreprise n’a pas de page de connexion personnalisée, c’est le fond d’écran d’Office 365 standard qui s’affiche.

Les pages de connexion sont des clones des pages authentiques d’Office 365. Il est donc peu probable qu’elles soient reconnues comme fausses par les utilisateurs. Les pages de phishing sont également hébergées sur une infrastructure de stockage légitime dans le cloud. Parmi les noms de domaines utilisés, on compte blob.core.windows.net et azurewebsites.net qui ont des certificats SSL Microsoft valides. Ainsi, les pirates peuvent mener une campagne très convaincante et susceptible de tromper de nombreux employés afin qu’ils divulguent leurs identifiants de connexion.

Les utilisateurs de Microsoft Office 365 sont la cible privilégiée des cybercriminels

Microsoft Office 365 est le service cloud le plus prisé par les entreprises. Il compte actuellement plus de 155 millions d’utilisateurs actifs. Un employé américain sur cinq utilise au moins un service Office 365 et la moitié des entreprises qui ont recours aux services cloud utilisent cette solution de Microsoft.

Avec des chiffres aussi élevés, il n’est pas surprenant que les utilisateurs d’Office 365 soient la cible privilégiée des pirates informatiques.

Ce qui est très préoccupant, c’est le nombre d’emails malveillants qui parviennent à contourner les moyens de défense standard contre le phishing d’Office 365. Une étude réalisée par Avanan cette année a montré que 25 % des emails de phishing contournent les défenses d’Office 365 et arrivent dans les boîtes de réception des employés.

Lorsqu’un pirate informatique réussit à accéder à un compte de messagerie, il peut utiliser ce compte pour mener des attaques de phishing contre d’autres employés de l’entreprise. Pour ce faire, ils tentent de compromettre autant de comptes que possible et, idéalement, un compte administrateur. Les comptes compromis peuvent également être utilisés pour les attaques BEC, une arnaque sophistiquée ciblant les entreprises qui sont en relation d’affaires avec des fournisseurs étrangers ou avec des entreprises effectuant des paiements par virement bancaire.

A noter que les identifiants de connexion peuvent être utilisés pour accéder à d’autres ressources Office 365 et les comptes de messagerie peuvent être utilisés pour voler des données sensibles.

Exemples récents d’attaques de phishing

Les escrocs qui visent PayPal peuvent par exemple envoyer un e-mail d’attaque qui demande aux destinataires de cliquer sur un lien afin de rectifier une anomalie sur leur compte. En fait, le lien les redirige vers un site Web conçu pour imiter la page de connexion de PayPal. Ce site recueille leurs informations de connexion lorsqu’ils essaient de s’authentifier et envoient ces données aux pirates.

Ce type de campagne a également fait les gros titres ces dernières années. Au début du mois de septembre 2020, PR Newswire a partagé des recherches effectuées par le CERT (un centre d’alerte et de réaction aux attaques informatiques) de Retarus. Le message recommande aux organisations de se méfier des pirates qui se font passer pour des partenaires contractuels. Les cybercriminels ont envoyé des e-mails de phishing, invitant les organisations à mettre à jour les contrats de leurs partenaires commerciaux en téléchargeant une pièce jointe. Pour ajouter de la légitimité à leur attaque, ils ont fait croire que les documents étaient hébergés dans le système de transaction leader du secteur, à savoir Dotloop. Mais en cliquant sur le document, les victimes étaient simplement redirigées vers une fausse page de connexion Microsoft.

Moins d’un mois plus tard, les chercheurs de Cofense ont également repéré une campagne d’e-mails qui prétendait provenir d’un fournisseur de formation à la sécurité. Les messages envoyés avertissaient leurs destinataires qu’il ne leur restait qu’un jour pour suivre une formation obligatoire et les incitent à cliquer sur une URL. Une fois que les victimes s’exécutent, la campagne leur envoie vers un site de phishing, utilisant une fausse page de connexion OWA hébergée sur un domaine russe. Ceci permet aux pirates de voler leurs informations d’identification Microsoft.

Comment se défendre contre le phishing ?

Le succès d’une attaque de phishing dépend de la ressemblance entre l’e-mail malveillant et une pièce de correspondance officielle de l’entreprise victime. Ainsi, les utilisateurs doivent inspecter soigneusement toutes les URL pour voir si elles redirigent vers un site Web suspect ou inconnu. Ils doivent aussi faire attention aux salutations génériques, aux erreurs d’orthographe et aux fautes de grammaire dans l’e-mail.

Qu’est-ce que le Spear Phishing ?

Toutes les escroqueries par phishing ne font pas appel à la technique de l’envoi de nombreux messages malveillant dans l’espoir qu’une personne tombe dans le piège. Certaines ruses reposent sur une touche personnelle. C’est le cas du spear phishing.

Dans ce type d’attaque, les fraudeurs personnalisent leurs messages avec le nom, la fonction, l’entreprise, le numéro de téléphone professionnel et d’autres informations de sa victime, afin de lui faire croire qu’elle a un lien avec l’expéditeur. L’objectif est pourtant le même que pour le pishing : l’inciter à cliquer sur une URL ou une pièce jointe malveillante pour qu’elle divulgue ses données personnelles.

Étant donné la quantité d’informations nécessaires pour élaborer une tentative d’attaque convaincante, il n’est pas surprenant que le spear-phishing soit courant sur les sites de médias sociaux comme LinkedIn, où les attaquants peuvent utiliser plusieurs sources de données afin de créer un e-mail d’attaque ciblé.

Techniques utilisées dans le spear phishing

Voici quelques-unes des techniques les plus courantes utilisées dans les attaques de spear phishing pour les utilisateurs d’Office 365 :

Hébergement de documents malveillants sur des services dans le cloud.

Selon CSO Online, les pirates informatiques hébergent de plus en plus leurs documents malveillants sur Dropbox, Google Drive et d’autres services basés dans le cloud. Par défaut, il est peu probable que le service informatique bloque ces services. Les filtres de messagerie de l’entreprise ne signaleront donc pas les documents malveillants.

Jetons de compromission

La plateforme d’informations sur la sécurité, CSO Online, a également noté que les pirates tentent de compromettre les jetons d’API (interface de programmation d’applications) ou les jetons de session. S’ils y parviennent, ils pourront voler l’accès à un compte de messagerie de leurs victimes via SharePoint ou à une autre ressource.

Recueil des notifications hors du bureau

Les attaquants ont besoin de beaucoup de renseignements pour envoyer une campagne de spear-phishing convaincante. Trend Micro rapporte que l’un des moyens d’y parvenir est d’envoyer des messages en masse aux employés et de recueillir les notifications externes dans le but de connaître le format des adresses électroniques utilisées par les employés internes.

Explorez les médias sociaux

Les pirates doivent savoir qui travaille dans l’entreprise qu’ils veulent attaquer. Pour ce faire, ils peuvent utiliser les médias sociaux afin d’étudier la structure de l’organisation et de décider sur la personne qu’ils souhaitent cibler.

Exemples d’attaques de Spear Phishing

Début septembre 2020, L’entreprise américaine spécialisée dans la sécurité informatique Proofpoint a révélé qu’elle a détecté deux campagnes d’attaques de spear-phishing impliquant le groupe APT basé en Chine.

La première attaque a eu lieu en mars et ciblait des entités gouvernementales européennes, des entreprises mondiales associées aux affaires économiques, des organismes de recherche à but non lucratif, en tentant les destinataires d’ouvrir le document de l’OMS. Le document est intitulé « Critical preparedness, readiness and response actions for COVID-19, Interim guidance “. Quant au second message malveillant, il visait les dissidents tibétains avec une présentation PowerPoint dont l’objet est « Tibétains being hit by deadly virus that carries a gun and speaks chinese.ppsx ». Les deux messages ont été envoyés avec des charges utiles d’une nouvelle famille de malwares (Sepulcher) qui vole les identifications de connexion.

Moins d’une semaine plus tard, la plateforme qui offre une nouvelle façon de détecter, d’alerter et de se protéger contre les attaques cybercriminelles, Armorblox, a affirmé être tombé sur une tentative d’attaque de phishing contre l’une des 50 premières entreprises innovantes au monde en 2019. Le message malveillant utilisait des techniques d’usurpation pour faire croire à son destinataire qu’il contenait un rapport financier interne. La pièce jointe redirigeait par la suite les destinataires vers une fausse page de connexion Office 365 qui montrait leur nom d’utilisateur présaisi sur la page, ce qui crée davantage le déguisement que le portail était une ressource fiable.

Comment se défendre contre le Spear Phishing ?

Pour se protéger contre ce type d’attaque, les entreprises doivent dispenser une formation continue de sensibilisation des employés à la sécurité qui, entre autres, incite les utilisateurs à ne pas publier des informations personnelles ou professionnelles sensibles sur les médias sociaux. Elles doivent également investir dans des solutions qui analysent les e-mails entrants à la recherche de liens malveillants ou de pièces jointes connus. Cette solution doit être capable de détecter les indicateurs des malwares connus et des menaces de type « zero day ».

Les attaques BEC : qu’est-ce qu’elles sont et comment s’en protéger ?

Selon l’IC3 (Internet Crime Complaint Center) du FBI, les stratagèmes de compromission d’e-mails professionnels (BEC) ont connu une croissance vertigineuse (2 370 %) depuis 2015. Avec plus de 40 000 incidents internationaux et nationaux, ces types d’attaques ont coûté plus de 4,5 milliards d’euros en pertes réelles et tentatives.

Pour vous aider à garder une longueur d’avance sur cette menace de plusieurs milliards d’euros, voici un rapide tour d’horizon de ce qu’est une attaque BEC ; comment elle fonctionne et comment vous pouvez protéger au mieux votre entreprise.

Qu’est-ce qu’une attaque BEC ?

Une attaque BEC commence par un cybercriminel qui pirate et usurpe des e-mails pour se faire passer pour un superviseur, un PDG ou un fournisseur de votre entreprise. Une fois entré, il demande un paiement commercial qui semble légitime.

L’e-mail semble authentique et semble provenir d’une figure d’autorité connue. L’employé s’exécute et le pirate demande que l’argent soit viré ou que les chèques soient déposés, en fonction des pratiques commerciales habituelles. Pourtant, cette forme de cybercriminalité a évolué et ne concerne même plus l’argent. La même technique peut être utilisée pour voler les informations personnelles identifiables des employés, ou les formulaires de salaire et d’impôt.

Que pouvez-vous faire pour bloquer une telle attaque ?

Si certaines attaques BEC impliquent l’utilisation de malwares, beaucoup reposent sur des techniques d’ingénierie sociale. De nombreux antivirus, filtres antispam ou listes blanches des e-mails sont inefficaces face à une telle attaque. Cependant, l’une des choses les plus utiles que vous puissiez faire est de sensibiliser vos employés et de déployer des techniques de prévention interne, en particulier pour les employés de première ligne qui sont les plus susceptibles d’être le destinataire des premières tentatives de phishing.

Voici quelques stratégies d’autoprotection que votre entreprise peut adopter :

  • Évitez les comptes de messagerie électronique gratuits basés sur le Web. Créez un nom de domaine d’entreprise et utilisez-le pour créer des comptes de messagerie d’entreprise à la place des comptes gratuits.
  • Activez l’authentification multifactorielle pour les comptes de messagerie professionnelle. Ce type d’authentification nécessite plusieurs éléments d’information pour se connecter, comme un mot de passe et un code dynamique, un code ou un élément biométrique. La mise en œuvre de l’authentification multifactorielle rend plus difficile l’accès d’un cybercriminel à la messagerie des employés, ce qui rend plus difficile le lancement d’une attaque BEC.
  • N’ouvrez pas les e-mails provenant de sources inconnues. Si vous le faites, ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes, car elles contiennent souvent des malwares qui accèdent à votre système informatique.
  • Sécurisez votre nom de domaine. L’usurpation de domaine utilise de légères variations dans les adresses électroniques légitimes pour tromper les victimes d’une attaque BEC. L’enregistrement de noms de domaine similaires au vôtre contribuera à vous protéger contre l’usurpation d’adresse électronique qui est au cœur des attaques réussies.
  • Vérifiez deux fois l’adresse électronique de l’expéditeur de vos e-mails. Une adresse électronique usurpée a souvent une extension similaire à celle de l’adresse électronique légitime.
  • Faites suivre les e-mails professionnels. En transférant les messages, l’adresse électronique correcte doit être saisie manuellement ou sélectionnée dans le carnet d’adresses. Le transfert garantit que vous utilisez l’adresse électronique correcte de son destinataire.
  • Ne partagez pas trop d’informations en ligne. Faites attention à ce que vous publiez sur les médias sociaux et les sites web de l’entreprise, en particulier les fonctions et les descriptions de poste, les informations hiérarchiques et les détails sur les sorties du bureau.
  • Vérifiez toujours avant d’envoyer de l’argent ou des données. Assurez-vous que vos employés confirment les demandes de virement ou d’informations confidentielles reçues par e-mail. Confirmez par un appel téléphonique en utilisant des numéros connus antérieurement, et non les numéros de téléphone fournis dans l’e-mail.
  • Connaissez les habitudes de vos vendeurs et de vos clients. S’il y a un changement soudain dans les pratiques commerciales, vous devriez vous en méfier. Par exemple, si un contact commercial vous demande soudainement d’utiliser son adresse électronique personnelle alors que toute la correspondance précédente s’est faite via le compte de messagerie de votre entreprise, la demande pourrait être frauduleuse. Dans ce cas, vérifiez la demande auprès d’une autre source.
  • Les attaques BEC ne sont pas aussi connues que les ransomwares ou d’autres formes de cybercriminalité, mais elles constituent néanmoins une menace très importante pour les entreprises de toutes tailles. Si vous associez les mesures de sécurité de la messagerie électronique à l’éducation et aux meilleures pratiques, votre entreprise peut éviter les tentatives de BEC. Toutefois, si votre entreprise est visée, n’oubliez pas d’alerter immédiatement votre banque et votre service informatique, et de déposer une plainte auprès de l’IC3.

Les BEC à l’origine d’environ 1.7 milliard d’euros de pertes l’année dernière

Même si les méthodes des escrocs BEC peuvent sembler manquer de sophistication. Les e-mails de phishing de nature malveillante, ce type d’attaque crée des pertes financières record chaque année depuis 2018.

Selon le rapport annuel du FBI en 2020 sur la cybercriminalité les pertes liées aux attaques BEC sont estimées à plus de 1,8 milliard de dollars.

Microsoft a également détecté une autre campagne à grande échelle, ciblant plus de 120 entreprises en utilisant des domaines de type ‘typosquattage’ enregistrés quelques jours seulement avant le début des attaques.

En mars, le FBI a mis en garde contre des attaques de BEC qui ont ciblé de plus en plus les entités gouvernementales américaines. Les pertes signalées étaient de l’ordre de10 000 à 4 millions de dollars entre novembre 2018 et septembre 2020.

Dans d’autres alertes envoyées l’année dernière, le FBI a mis en garde contre les escrocs derrières les attaques BEC qui abusent de la redirection automatique des e-mails et des services de messagerie dans le cloud comme ceux de Microsoft Office 365 et de Google G Suite dans leurs attaques.

Comment protéger votre entreprise des attaques de phishing contre Office 365 ?

Il y a trois mesures clés que vous pouvez prendre pour améliorer vos défenses contre le phishing d’Office 365. L’étape la plus importante est d’améliorer votre système de sécurité avec une solution anti-spam et anti-phishing tierce.

SpamTitan peut être implémenté en quelques minutes et fournit une protection supérieure contre les attaques de phishing contre Office 365. La solution a été testée indépendamment et s’est révélée capable de bloquer plus de 99,9 % des spams et 100 % des malwares connus. Elle comporte également une fonction bac à sable, où les pièces jointes suspectes peuvent être analysées dans un environnement sécurisé. Par ailleurs, SpamTitan intègre une solution d’authentification DMARC qui assure une protection contre les attaques par usurpation d’identité et qui contournent généralement les filtres de sécurité d’Office 365.

Néanmoins, aucune solution de sécurité web n’offre une protection totale contre les attaques de phishing. Il est donc important de vous assurer que vos employés reçoivent une formation de sensibilisation à la sécurité. Ils devraient être formés quant aux risques d’attaques par emails et à la façon d’identifier les emails de phishing.

Grâce à une formation efficace, vous pouvez faire de vos employés la dernière ligne de défense solide contre de telles menaces.

N’oubliez pas que même les employés les plus soucieux de la sécurité pourraient se laisser duper par un email de phishing sophistiqué et divulguer leurs identifiants de connexion à Office 365. Il est donc important de mettre en œuvre l’authentification à deux facteurs.

L’authentification à deux facteurs nécessite une deuxième méthode d’authentification des utilisateurs – en plus du mot de passe – lorsqu’ils tentent de se connecter à leurs comptes Office 365 à partir d’un emplacement inconnu ou d’un nouvel appareil. Dans le cas où les informations d’identification seraient compromises, l’accès au compte peut être bloqué par l’authentification à deux facteurs. Cependant, les entreprises ne devraient pas se fier uniquement à cette mesure pour protéger leurs comptes Office 365, car elle n’est pas infaillible.

Si vous souhaitez en savoir plus sur l’amélioration de la sécurité d’Office 365, appelez l’équipe TitanHQ dès aujourd’hui et réservez une démonstration du produit. SpamTitan est également disponible en version d’essai gratuite pour que vous puissiez l’évaluer avant de prendre une décision d’achat.

Pourquoi Outlook 365 ne suffit pas pour l’archivage des emails ?

Pourquoi Outlook 365 ne suffit pas pour l’archivage des emails ?

Il y a de fortes chances que vous envisagiez d’utiliser le logiciel Outlook 365 de Microsoft dans le cadre de votre stratégie d’archivage des e-mails. La raison est simple : il propose plusieurs fonctionnalités intéressantes et c’est une solution abordable qui facilite la gestion, le partage et la sécurisation de vos données.

Malgré cela, certaines équipes informatiques se posent encore les questions suivantes :

  • Comment fonctionne exactement ce logiciel ?
  • Est-ce qu’il est assez bon, notamment en termes d’archivage des e-mails ?
  • Comment se compare-t-il aux solutions tierces?

Dans ce dossier, nous expliquerons pourquoi les entreprises qui utilisent Outlook devraient mettre en œuvre un service d’archivage des e-mails tiers plutôt que d’utiliser la fonction d’archivage d’Outlook pour assurer la conformité.

De nombreuses entreprises ont abandonné leurs systèmes de messagerie Exchange sur site et ont choisi la solution d’archivage des e-mails dans le cloud. Les avantages d’une telle mesure sont nombreux. Le passage au cloud signifie qu’il n’est plus nécessaire d’acheter et de maintenir du matériel sur site. Les entreprises peuvent donc libérer l’espace dédié aux disques physiques. De plus, il n’y a pas de limite quant au nombre de compte de messagerie pouvant être configuré.

Qu’est-ce que Microsoft Outlook 365 et comment l’utiliser ?

Microsoft Outlook est une application incluse dans la suite Microsoft 365. Rappelons que Microsoft 365 est une plateforme de collaboration basée dans le cloud qui intègre une suite de solutions, accessibles via une connexion pratique et destinées aux entrepreneurs et aux PME.

L’email étant devenu un moyen incontournable pour les communications professionnelles, avoir un moyen de synchroniser vos messages électroniques et d’y accéder facilement devrait donc être votre priorité. Heureusement, avec Outlook 365, vous pouvez vous connecter et accéder à vos e-mails, où que vous soyez, quelle que soit la plateforme ou l’appareil que vous utilisez.

Si auparavant, vous deviez utiliser Outlook uniquement sur votre ordinateur local pour consulter votre courrier électronique et pour accéder aux applications de productivité associées, désormais, vous n’avez plus besoin que de vous rendre sur votre panneau de connexion Outlook 365 pour le faire.

Lorsque vous allez utiliser cette application, vous allez également découvrir qu’il ne s’agit pas uniquement d’un programme de messagerie. En fait, Outlook comporte d’autres composants qui vous aident à être plus organisé et qui vous permettent de garder vos calendriers professionnels disponibles sur tout type d’appareil.

Avec Outlook 365, vous allez pouvoir garder votre boîte de réception claire, c’est-à-dire une boite mail qui ne contient que des e-mails pertinents, car l’application vous permet de la nettoyer facilement.

Toutefois, même si le nettoyage des dossiers ne supprime pas les messages non lus, cette option n’est pas vraiment l’idéal dans le monde professionnel. Pour de nombreuses raisons, vous devriez plutôt archiver vos messages électroniques. En réalité, le plus gros défaut d’Outlook 365 est son système d’archivage des e-mails. Voici pourquoi les entreprises choisissent de l’associer à une solution tierce basée dans le cloud. Grâce à cela, Outlook 365 peut facilement devenir la plus grande force de votre organisation.

Pourquoi l’archivage des e-mails est crucial pour votre entreprise ?

Certaines informations contenues dans vos e-mails peuvent ne pas être nécessaires à un moment donné. La plupart des employés utilisent simplement la fonction d’archivage pour pouvoir nettoyer leur boîte de réception, sans avoir besoin de supprimer les e-mails. Cette solution peut s’avérer utile si vous ne voulez pas trier d’anciens messages, mais que vous ne voulez pas qu’ils remplissent votre boîte de réception.

La fonction d’archivage des e-mails peut aussi être utilisée pour d’autres raisons plus concrètes. Certaines entreprises l’utilisent pour la protection juridiques et la conformité, tandis que d’autres le font pour s’assurer que les données dans leurs e-mails ne sont pas accidentellement perdues ou supprimées.

Dans tous les cas, sachez que l’archivage des e-mails permet de conserver les messages importants avec leurs pièces jointes, en toute sécurité et dans un dossier distinct. De cette manière, vous pouvez consulter ultérieurement ces e-mails ou les supprimer de l’archive lorsqu’ils ne sont plus nécessaires.

Voici quelques avantages de l’archivage des e-mails :

  • Vous aurez une boîte de réception plus propre et plus facile à gérer,
  • Vous pourrez optimiser la capacité de stockage de votre serveur,
  • Il préserve la propriété intellectuelle contenue dans vos e-mails,
  • Vous ne perdrez jamais de données importantes,
  • Vous pourrez accéder rapidement à vos données sensibles à tout moment,
  • Votre entreprise pourra se conformer aux réglementations fédérales et sectorielles,
  • Vous pourrez protéger votre entreprise contre les litiges potentiels,
  • Vous allez pouvoir sauvegarder vos e-mails en cas de sinistre ou d’attaques cybercriminelles, ce qui garantit la continuité de votre activité professionnelle,
  • Vous pourrez surveiller la communication interne et externe de votre organisation.

Le saviez-vous ? Selon de récentes études, trois quarts de la propriété intellectuelle d’une entreprise sont contenus dans les e-mails et les systèmes de messagerie. Voici une autre bonne raison de protéger vos données, plutôt que d’envoyer à la poubelle les messages qui vous semblent actuellement inutiles, mais qui pourraient vous être utiles à l’avenir.

Bien sûr, conserver autant d’informations dans vos boîtes de réception peut surcharger les systèmes de stockage de votre entreprise. La solution la plus logique est donc d’archiver ces messages. Assurez-vous simplement que, lorsque ces e-mails devront être trouvées et récupérées, la recherche dans vos archives doit être simplifiée.

Si les e-mails doivent être récupérés pour des raisons légales, les entreprises doivent démontrer que les messages archivés, c’est-à-dire les conversations passées avec un client, doivent être exactement la même que ceux qui ont été reçus ou envoyés par un client. L’entreprise doit donc prouver que les e-mails n’ont pas été modifiés.

Que se passe-t-il lorsque vous archivez un e-mail avec Office 365 ?

Une fois qu’un système d’archivage est mis en place dans votre entreprise, chaque e-mail reçu ou envoyé par un membre de votre entreprise et toutes ses métadonnées (expéditeur, destinataire, date et heure, informations contenues dans la pièce jointe et la pièce jointe elle-même) sont capturés. La capture peut se faire directement à partir du contenu du message – ce processus est appelé journalisation – ou lorsque le message est en transit.

Ceci étant fait, tout le contenu du message est indexé. Il s’agit d’un processus au cours duquel l’ensemble du contenu d’un message est décomposé selon un ensemble de critères. Ensuite, il est stocké dans l’archive pour que les informations soient conservées de façon plus intelligente et plus accessible. Concrètement, l’indexation fonctionne de la même façon que vous indexez tous les livres d’une bibliothèque, par exemple, en fonction de l’auteur, de la date d’édition, du genre, du pays, etc.

Grâce à la décomposition du contenu de chaque message, vous pouvez rechercher facilement tous les messages ainsi que leurs pièces jointes. Cette fonctionnalité s’avère utile lorsque les employés doivent trouver rapidement un e-mail particulier ou lors d’un litige en cours (lorsque des messages pertinents doivent être recherchés, récupérés, mis en attente légale ou servir de preuve dans un délai précis).

Une fois indexés, les e-mails sont stockés en toute sécurité dans un endroit impénétrable et inviolable. Seuls les administrateurs réseau, les responsables de la conformité et certains utilisateurs privilégiés auront accès au coffre-fort auront la possibilité de gérer ces messages. A noter que tous les e-mails doivent être horodatés pour préserver l’intégrité des données.

Si Outlook 365 offre cette fonctionnalité, sachez que la plupart des logiciels d’archivage tierces vont plus loin, en permettant de réaliser des recherche avancées. Ainsi, vous pourrez effectuer des recherches parmi des millions de messages archivés et retrouver un message spécifique en un clic de souris.

Archivage des e-mails et sécurité des données

Si vous ne sécurisez pas les données archivées, votre organisation risque de ne pas être conforme aux réglementations en vigueur. Mais les principaux dangers liés à une mauvaise sécurité de votre système d’archivage sont la perte de données, la divulgation des informations sensibles à des personnes qui ne devraient pas, sans oublier l’altération des données.

Voici quelques cas typiques qui peuvent entraîner la perte des données :

  • Panne d’un disque dur
  • Mauvaise manipulation
  • Vol du matériel informatique
  • Attaque informatique
  • Infection par des virus
  • Incendie
  • Inondation

La perte de données est une situation plus courante que vous ne le pensez. Ne croyez donc pas à tort que cela n’arrive qu’aux autres. Il suffit qu’une telle situation se présente une seule fois pour que votre entreprise subisse les graves conséquences qui en découlent. Imaginez par exemple le temps perdu et l’impact que cela aurait sur l’image de votre entreprise au cas où une base de données clients venait à disparaître. De même, imaginez ce qui pourrait arriver à votre organisation si une entreprise concurrente avait accès aux rapports financiers détaillés contenus dans vos archives.

Pour assurer la sécurité des données sensibles dans vos archives, assurez-vous que celles qui quittent votre réseau sont toujours chiffrées et que la clé de chiffrement appartient uniquement à votre organisation. Adoptez également une solution qui protège vos données en transit et au repos dans votre infrastructure d’archivage dans le cloud.

Bon à savoir : si vous utilisez des centres de données dans le cloud pour héberger vos archives, ceux-ci doivent être certifiés SSAE-16 SOC 2 Type II. La certification doit porter non seulement sur les installations physiques, mais aussi sur le service lui-même.

Outlook 365 ne suffit pas pour l’archivage des emails

Les entreprises stockent d’énormes quantités d’informations critiques dans leurs boîtes de messagerie, telles que les contacts, les bons de commande, les documents juridiques et la propriété intellectuelle. Il est important que ces informations soient toujours disponibles et ne puissent pas être supprimées accidentellement. Une étude d’IDC suggère que 60 % des informations sensibles pour l’entreprise sont effectivement stockées dans leur système de messagerie électronique.

Les utilisateurs d’Office 365 peuvent prouver l’authenticité d’un e-mail en le conservant dans Office 365. Les messages placés en mise attente légale sont conservés dans leur forme originale, c’est-à-dire qu’ils ne sont pas modifiés. Il incombe à l’administrateur d’Office 365 d’activer cette fonctionnalité via le panneau d’administration. De cette manière, les messages édités et supprimés peuvent toujours être récupérés avec le message original par l’intermédiaire du Compliance Center.

Le problème avec la mise en attente légale

Pour garantir la conformité, la mise en attente légale ne doit jamais être désactivée. Sans cela, les messages risquent d’être perdus à jamais dans le système de messagerie électronique.

Il y a deux options de mise en attente légale : la mise en attente pour litige et la retenue sur place. Dans le premier cas, tous les messages seront conservés, même s’ils sont supprimés des boîtes de réception.

Avec la mise en attente sur place, l’administrateur peut définir des critères pour une requête de recherche et seuls les messages qui répondent à cette requête de recherche seront préservés. Avec la mise en attente sur place, si un utilisateur supprime un e-mail qui n’est pas couvert par la requête de recherche, il sera purgé dans les 14 jours qui suivent et ne pourra plus être récupéré, même par l’équipe informatique. Avec cette option, les entreprises ne pourront pas prouver qu’un message n’a pas été envoyé. Si un message n’est pas dans l’archive, cela pourrait simplement signifier qu’il n’a pas été récupéré par la requête de recherche.

La mise en attente légale est donc la meilleure option, mais tant que la mise en attente légale est configurée, la boîte aux lettres ne peut pas être supprimée, même si cette personne quitte l’entreprise. Si un compte utilisateur est supprimé et que cet utilisateur dispose d’un compte de messagerie, il pourra être supprimé, peu importe que le compte soit toujours en attente légale ou non.

La journalisation

La plupart des solutions d’archivage des e-mails de tiers utilisent une méthode d’archivage appelée journalisation. La journalisation prend une copie de tous les e-mails entrants et sortants sur le serveur de messagerie, ou de tous les messages des utilisateurs sélectionnés en temps réel. En plus du message, toutes les métadonnées et les pièces jointes qui y sont associées sont incluses dans le message du journal.

Cette méthode d’archivage est utilisée par Microsoft Office 365, mais elle a des limites :

  • Les recherches sont limitées à moins de 10 000 comptes de messagerie par recherche.
  • Les résultats de recherche sont limités à 200 résultats avec Compliance Center. Pour obtenir plus de résultats en une seule recherche, un fichier .pst doit être utilisé. Puisque les fichiers .pst peuvent être édités. Cette méthode ne garantit donc pas l’authenticité du message, car des modifications peuvent encore être effectuées.
  • Un maximum de 2 recherches eDiscovery peuvent être effectuées à la fois au sein d’une même entreprise.
  • Si le service de messagerie tombe en panne, les e-mails qui sont mis en attente pour litige et/ou ceux mise en attente sur place ne sont pas accessibles.
  • Si la fonction Litigation Hold est désactivée, il n’est pas possible de prouver que les e-mails sont des originaux.
  • Sans une mise en attente pour litige, il n’est pas possible de prouver qu’un e-mail n’a pas été envoyé.
  • Les recherches sont limitées à la barre de recherche Outlook.
  • Les recherches peuvent être difficiles pour les utilisateurs non avisés.
  • Les recherches sont lentes, surtout si vous cherchez dans plusieurs dossiers. Par exemple, une recherche de 50 000 comptes de messagerie prendra environ 20 minutes.
  • Si des personnes quittent l’entreprise, les e-mails ne seront plus conservés, sauf si la boîte de messagerie est entretenue, ce qui a des répercussions financières.

Cette dernière question peut s’avérer coûteuse pour les organisations. Afin de maintenir la boîte de messagerie d’un utilisateur qui quitte l’entreprise, la licence pour cet utilisateur doit être maintenue. Si cet utilisateur doit être remplacé, une autre licence sera nécessaire pour son remplaçant.

Cela signifie que, pour une organisation de 50 employés, qui travaille pour le compte de l’entreprise pendant environ deux ans, l’entreprise doit payer 200 licences par an, alors qu’à un moment donné, seules 50 licences devraient être requises. Cela représente un coût supplémentaire important et inutile.

Autres limites d’Office 365 en termes de sécurisation des données

Lorsqu’on évoque la question concernant la sécurité d’Outlook 365 en particulier, il faut aussi parler des limites d’Office 365 en général. En fait, cette application offre un certain nombre de fonctions de sécurité tel que le filtrage antivirus et la solution antispam. Malgré ses caractéristiques de sécurité, certaines fonctions lui font défaut, à savoir :

  • Les utilisateurs finaux n’ont pas accès à la mise en quarantaine des spams, ce qui pourrait avoir un impact sur la protection contre les menaces cybercriminelles et sur la gestion de l’archivage.
  • Office 365 n’intègre pas de solutions de protection contre les menaces ciblées et avancées, comme le suivi de liens en temps réel, ce qui ne permet pas d’émuler le contenu pour la recherche de malwares.
  • Office 365 ne prend pas en charge les filtres anti-spam redondants.
  • Office 365 (Plan P1), en particulier, ne prend pas en charge les listes noires.
  • Le produit Small Business et Small Business Premium ne fournissent pas de rapports ni sur les spams reçus ou envoyés, ni sur la détection de malwares dans les e-mails reçus ou envoyés.
  • Concernant la protection et la détection des flux entrants, Office 365 n’inclut pas les fonctions de détection du phishing et du spear phishing.
  • Office 365 n’offre aucun support qui permet d’aider les utilisateurs finaux à déterminer si un lien qu’ils reçoivent dans un courriel est sûr pour leur appareil mobile.
  • Bien que l’application permette d’utiliser une architecture multi-locataires (ce qui signifie que plusieurs environnements clients peuvent fonctionner sur le même serveur et que les données sensibles peuvent être stockées sur du matériel dédié), ce service peut entraîner un coût supplémentaire.

Compte tenu des problèmes de sécurité d’Outlook 365 et d’Office 365 en général, il est donc évident que l’utilisation des solutions natives de Microsoft peut rendre votre entreprise vulnérable au vol de données et à d’autres attaques cybercriminelles. Bref, elles ne fournissent pas la protection complète dont votre entreprise a besoin.

ArcTitan, une solution tierce pour l’archivage des emails

TitanHQ a développé sa solution d’archivage d’e-mails, ArcTitan, pour fonctionner en toute transparence avec Office 365. La solution résout les problèmes de conformité et de performance mentionnés ci-dessus. Elle complète également le Compliance Center de Microsoft avec des outils de recherche et de récupération beaucoup plus puissants.

Avec ArcTitan, les messages peuvent être trouvés et récupérés beaucoup plus rapidement et efficacement, et les entreprises pourront faire des économies considérables, car elles ne paient que les licences dont elles ont besoin, quel que soit le nombre d’employés qui quittent l’entreprise et sont remplacés.

Pourquoi ne pas proposer l’archivage des e-mails d’ArcTitan en tant que service ?

En tant que fournisseur de services gérés, ArcTitan vous permet d’offrir à vos clients de nombreux avantages en termes d’archivage des e-mails en tant que service. Ces derniers bénéficieront de services modernes à partir de votre propre infrastructure informatique et vous bénéficierez d’une flexibilité sur la gestion des utilisateurs. Tout en maîtrisant votre infrastructure, vous pourrez définir vos prix de manière indépendante.

Ainsi, vous pourrez :

  • générer des revenus supplémentaires sur le long terme. Vous pouvez par exemple intégrer des services supplémentaires comme l’archivage en guise de vente croisée pour les services de messagerie existants de vos clients.
  • devancer vos concurrents. Sachez que tous les fournisseurs de services gérés n’offrent pas le service d’archivage des e-mails en tant que service géré.
  • acquérir de nouveaux clients. De plus en plus d’entreprises recherchent actuellement une solution qui répond à toutes les exigences légales pour archiver leurs courriers électroniques et pour respecter les règles de conformité. Sur ce point, Arctitan répond parfaitement à leurs besoins.
  • gagner en flexibilité. ArcTitan est une solution d’archivage des emails disponible en marque blanche. Il vous permet donc d’offrir un service d’archivage sécurisé à vos clients, tout en vous faisant bénéficier de généreuses marges récurrentes de partenaires.
  • rivaliser avec les plus grands fournisseurs de services basés dans le cloud. En tant que partenaire de confiance de TitanHQ, vous pourrez tirer parti des problèmes concernant la protection des données que rencontrent les entreprises à l’encontre des autres fournisseurs mondiaux.

Si vous cherchez des moyens de renforcer la sécurité de votre messagerie avec Outlook 365, envisagez donc d’utiliser des solutions tierces comme ArcTitan pour renforcer votre sécurité et pour améliorer les performances de votre entreprise. Ainsi, vous pourrez économiser de l’argent et garantir la conformité de vos systèmes d’archivage des e-mails et ceux de vos clients. Appelez l’équipe TitanHQ dès aujourd’hui !

FAQs

Office 365 archive-t-il automatiquement les e-mails ?

Oui, Office 365 dispose d’une fonction d’archivage automatique qui vous permet de bénéficier d’un stockage supplémentaire dans vos boîtes aux lettres d’archivage. Pour ce faire, vous devez activer l’extension automatique de l’archivage. Lorsque le quota de stockage initial dans votre boîte aux lettres d’archivage est atteint, Office 365 va ajouter automatiquement un espace de stockage supplémentaire.

Est-ce que mes e-mails sont sécurisés avec Office 365 ?

Ce logiciel comprend des fonctions complexes qui permettent d’assurer la confidentialité et la sécurité de vos messages et de respecter les exigences de conformité. L’archivage des e-mails est l’une de ces fonctionnalités. Vos documents resteront donc sécurisés, mais aussi ils seront facilement accessibles.

Combien d’espace de stockage puis-je disposer pour l’archivage des e-mails ?

Si vous choisissez la fonction d’archivage illimité de Microsoft Office 365, vous bénéficierez jusqu’à 100 GB d’espace. Bien entendu, la capacité de votre boîte aux lettres d’archives peut continuer de s’étendre si vous le souhaitez.

Quelles sont les limites d’Office 365 ?

En fait, il en existe quelques-unes. Par exemple, Office 365 ne prend pas en charge le système d’archivage multiplateforme des emails. En outre, les e-mails peuvent comporter une centaine de types de fichiers spécifiques, alors qu’Office 365 n’en indexe que 58.

Pouvez-vous parler un peu de l’archivage des e-mails avec Microsoft Office 365 online ?

Les e-mails de vos archives en ligne ne sont pas mis en cache (c’est-à-dire copiés) sur l’ordinateur local avec lequel vous vous connectez à votre compte. Par exemple, si vous cherchez directement un message archivé dans MS Outlook, il sera lent, car l’application doit charger une copie temporaire de ce message sur votre ordinateur. L’utilisation de Microsoft Office 365 online vous permet d’éviter cela, car vous pourrez vous connecter directement au serveur de Microsoft.

Nouvelles attaques de phishing sur Outlook 365

Nouvelles attaques de phishing sur Outlook 365

Tout administrateur de messagerie est conscient des dangers du phishing, mais ce n’est que lorsqu’une organisation est spécifiquement ciblée que les choses deviennent sérieuse.

Les attaques de phishing sont généralement détectées par des filtres de messagerie, mais celles de spear phishing sont beaucoup plus sophistiquées. Celles-ci utilisent les données de base des employés pour éviter les filtres web et permettent aux pirates informatiques de bénéficier d’un meilleur retour sur investissement.

Un attaquant peut passer des jours (voire des semaines) à recueillir des données sur vos clients et employés et utiliser ces informations pour leur envoyer directement des e-mails. Avec une bonne technique d’attaque, il peut collecter des giga-octets de données sensibles ou voler des documents importants qui valent beaucoup d’argent pour vos concurrents.

Outlook 365 est un trésor pour le phishing

Récemment, les cybercriminels se sont concentrés directement sur les utilisateurs d’Outlook sur Office 365. Cette solution fournit un service de messagerie d’entreprise en utilisant les serveurs Microsoft Exchange. Pourtant, les administrateurs ont l’habitude d’utiliser les informations d’identification sur plusieurs facettes d’Office 365, notamment One Drive, Skype, SharePoint et Office Store.

En interne, cela ne pose pas de problème, mais si un attaquant parvient à accéder aux informations d’identification d’un utilisateur par le biais d’une campagne de spear phishing, il pourra donc accéder à plusieurs autres ressources.

Lors d’une attaque de phishing en 2017, les utilisateurs d’Office 365 ont été ciblés principalement pour leurs identifiants de messagerie. Les attaquants savaient que seul un petit pourcentage d’utilisateurs tombera dans le piège d’un e-mail non sollicité envoyé par une personne qu’ils ne connaissent pas. Par contre, ils font souvent confiance aux expéditeurs de messages qui figurent sur leur liste de contacts.

La récente campagne s’est alors concentrée sur le vol d’identifiants et sur l’envoi de messages contenant un document HTML malveillant en pièce jointe. L’agresseur a envoyé la pièce jointe malveillante à des personnes figurant sur la liste de contacts de la victime. L’e-mail semblait donc provenir d’un utilisateur connu par des douzaines d’autres utilisateurs. De cette manière, l’attaquant avait une meilleure chance de voler les informations d’identification de l’utilisateur.

Ce type d’attaque sophistiquée n’est pas nouveau, mais en se concentrant sur les utilisateurs d’Office 365, le cybercriminel avait une meilleure chance d’accéder à des données sensibles.

Pour aller plus loin, l’attaquant a utilisé les identifiants Skype de sa victime pour se connecter à un profil et envoyer un fichier malveillant à ses contacts. En utilisant cette méthode de spear phishing, il a fait passer l’attaque de quelques dizaines à des centaines d’utilisateurs. Il lui a suffi de choisir quelques bonnes cibles pour lui permettre de télécharger une grande quantité de données et documents sensibles, des secrets d’entreprise, de données financières sur les employés et les clients, et de nombreux autres fichiers qui pourraient constituer un risque énorme pour l’intégrité de l’organisation.

Campagne de phishing contre les utilisateurs d’Outlook 365

Les leurres utilisés lors de l’attaque de phishing généralisée de 2017 comprenaient des notifications frauduleuses de faible espace disque et des demandes d’examen d’un document sur DocuSign. Dans ces deux attaques, l’utilisateur était invité à fournir ses identifiants Office 365.

Les e-mails contenaient des lignes d’objet comprenant des mots-clés du genre « FYI », « Facture approuvée » ou « Fw : Paiements. » et invitaient les utilisateurs à fournir leurs identifiants Office 365. L’attaquant les a utilisés pour envoyer plus d’e-mails de phishing aux contacts d’affaires qui figuraient dans la liste de contacts du compte de l’utilisateur.

Les attaques Zero-Day représentent le plus grand risque

De nombreuses applications de filtrage et de sécurité de messagerie peuvent bloquer les malwares connus et qui sont couramment utilisés dans les attaques de phishing. Mais il est beaucoup plus difficile de détecter les attaques zero-day.

Cette forme d’attaque utilise des campagnes et des malwares qui n’ont pas encore été détectés auparavant. En effet, les logiciels antivirus dépendent beaucoup des fichiers de signatures d’attaques connues. Le fait est que les attaques zero-day n’utilisent pas de signature connue.

Avec les e-mails, il est encore plus difficile d’éviter les faux positifs tout en protégeant le système interne contre les attaques de phishing. Les faux positifs créent des ennuis pour l’utilisateur et peuvent affecter sa productivité. Le filtrage des e-mails est dans ce cas le moyen le plus efficace d’empêcher que les courriels malveillants atteignent la boîte de réception de leurs destinataires.

Pour améliorer la protection des e-mails contre les menaces en ligne, l’administrateur Exchange a besoin d’une solution de messagerie sécurisée utilisant des algorithmes avancés et qui permettent de prédire les attaques zero-day. Cette solution doit associer vérification des pièces jointes, analyse du contenu, anti- typosquattage, protection des liens et chiffrement.

La combinaison de ces couches de protection fournit une solution complète anti-phishing et anti-malware. Comme Microsoft Exchange s’intègre à un environnement réseau Windows, la solution doit également fonctionner avec Active Directory et LDAP.

Les filtres de base ne suffisent plus pour contrer les menaces sur le web

Les attaques de phishing continuent d’augmenter et adoptent de nouvelles tactiques ; et les spams augmentent en conséquence.

Au deuxième trimestre de 2018, la quantité moyenne de spams dans le trafic de messagerie électronique dans le monde a atteint 51 % au mois de mai, alors que la moyenne était de 50 %.

Pour identifier les problèmes dans les e-mails, les anciens filtres de messagerie vérifiaient la présence de mots spécifiques dans le titre ; d’un expéditeur spécifique ou de phrases trouvées dans le contenu. De nos jours, cette méthode n’est plus suffisante. Les pirates informatiques disposent actuellement d’un arsenal de techniques qui leur permettent de contourner cette méthode.

D’une part, les entreprises qui utilisent Office 365 se doivent de fournir à leurs employés une formation de sensibilisation à la sécurité informatique. Elles doivent également mettre en œuvre des filtres de courrier électronique plus efficaces, capable d’analyser le contenu. Par ailleurs, les entreprises doivent mettre en œuvre des couches de filtrage fiables pour déterminer si un email ou un lien dans un email pourrait être malveillant.

Avec le filtre de messagerie SpamTitan, vous offrez une passerelle de messagerie dédiée qui protège entièrement votre serveur Exchange et chaque destinataire au sein de votre entreprise. SpamTitan fournit une protection contre le phishing. Il empêche le whaling et le spear phishing grâce à l’analyse de tous les e-mails entrants en temps réel.

SpamTitan recherche des indicateurs clés dans l’en-tête de l’email, dans son contenu et dans les informations de domaine. SpamTitan effectue également une analyse de réputation de tous les liens (y compris les URL raccourcis) qui peuvent se trouver dans les e-mails. Ainsi, il peut bloquer les courriels malveillants avant leur envoi à l’utilisateur final.

Voici comment SpamTitan vous protège contre les tentatives de phishing :

  • Analyse de la réputation d’URL lors de l’analyse de plusieurs réputations.
  • Détection et blocage des courriers électroniques malveillants de spear phishing avec d’autres malwares existants ou nouveaux.
  • Utilisation de règles heuristiques permettant de détecter les attaques de phishing basées sur les en-têtes de message. Celles-ci sont mises à jour fréquemment pour faire face aux nouvelles menaces.
  • Synchronisation facile avec Active Directory et LDAP.
  • Les niveaux de confiance du spam peuvent être appliqués par utilisateur, par groupe d’utilisateurs et par domaine.
  • Utilisation d’une liste blanche ou liste noire d’expéditeurs/adresses IP.
  • Solution infiniment évolutive et universellement compatible.

La combinaison de ces fonctionnalités permet à SpamTitan d’offrir une excellente protection aux utilisateurs d’Office365. Il protège également les entreprises contre les attaques par spear phishing, le piratage par email professionnel (BEC) et la cyberfraude.

Enfin, les administrateurs système qui implémentent Office 365 doivent s’assurer qu’il est sécurisé. Pour se protéger contre les menaces persistantes avancées, ils ont intérêt à ajouter une solution hautement sécurisée de filtrage du spam comme SpamTitan.

Pour vous protéger contre les menaces avancées, vous avez besoin d’une protection avancée.

Découvrez SpamTitan dès aujourd’hui et inscrivez-vous pour obtenir un essai gratuit.

Votre compte Skype est-il vulnérable au piratage ?

Votre compte Skype est-il vulnérable au piratage ?

Le service populaire de voIP avec Skype a, une fois de plus, fait la une des journaux ces derniers temps. Cela fait suite à une série de nouvelles allégations selon lesquelles sa politique de récupération de compte peu fiable offrait aux pirates informatiques de nombreuses opportunités d’accéder illégalement à de nombreux comptes Skype.

À noter que Skype compte actuellement environ 700 millions d’utilisateurs dans le monde, et ce nombre ne cesse d’augmenter.

Comment fonctionne Skype ?

Skype est sorti en 2003. Il a été conçu par des développeurs estoniens. Le service permet aux utilisateurs de communiquer avec leurs amis, leur famille et leurs collègues en utilisant une webcam, un microphone et la messagerie instantanée.

Skype est un service permettant aux utilisateurs de Smartphones, de PC et de tablettes du monde entier de communiquer avec d’autres utilisateurs de l’application via la vidéo ou la voix.

Téléphoner gratuitement et simplement via Internet

C’est en effet l’ambition des développeurs de Skype au début. Et on peut dire qu’ils ont bien tenu leurs promesses marketing. Il n’était donc pas étonnant qu’en 2005, le programme ait été téléchargé 1,5 million de fois. Cette même année, la marque Ebay a acquis Skype et six années plus tard, c’est au tour de Microsoft de l’acquérir pour une impressionnante somme d’environ 7,58 milliards d’euros, en intégrant Skype à sa suite Office.

Le service permet aux utilisateurs de se parler avec des téléphones fixes et mobiles, moyennant des frais. Par ailleurs, le service dispose d’une messagerie instantanée intégrée et de fonctions de transfert de fichiers.

Pour utiliser Skype, les utilisateurs doivent télécharger un logiciel qui est compatible avec les systèmes d’exploitation Mac et Windows ou avec les applications iOS et Android.

Lorsque vous créez un compte Skype, votre mot de passe et votre nom d’utilisateur sont enregistrés à la fois sur l’appareil sur lequel vous vous connectez et sur les serveurs de Skype.

Cela permet d’authentifier ultérieurement les destinataires des appels et de s’assurer que les appelants qui souhaitent s’authentifier puissent accéder à nouveau à Skype.

Un concept basé sur le P2P

Skype reposait initialement sur un protocole de peer-to-peer (P2P), ce qui permettait à ses utilisateurs d’échanger de la voix et de différents types de données entre eux, sans l’intervention d’un tiers. De cette façon, les informations échangées étaient chiffrées, ce qui garantissait une forte protection de la vie privée aux utilisateurs de l’application.

De nos jours, selon la marque, tous les transferts de voix, de vidéo, de messages instantanés et de fichiers entre les utilisateurs Skype sont encore chiffrés. Cela les protège contre d’éventuelles écoutes téléphoniques par des pirates.

Skype est un outil puissant pour communiquer

Skype est un outil de communication qui vous permet de communiquer ou de travailler ensemble, où que vous soyez :

  • Skype permet d’effectuer des appels voix/vidéo, des visioconférences, des présences et des messages instantanés dans un seul et même client facile à utiliser.
  • Vous pouvez facilement partager des documents et des présentations via Skype.
  • Vous pouvez utiliser Skype à partir de votre PC, tablette et Smartphone avec une prise en charge de Windows, Mac, iOS, Android et Windows Phone. Dans un premier temps, le support sera disponible pour Windows.
  • Un système qui continue à être maintenu par le fournisseur.
  • Un meilleur partage d’écran, y compris la possibilité de contrôler les documents d’un autre utilisateur
  • Des appels de groupe faciles sans pont.
  • Des informations sur l’occupation de votre agenda Outlook.
  • Sauvegarde de l’historique des chats dans Outlook.

L’un des premiers avantages de Skype pour les entreprises est qu’il permet de limiter le montant qu’une entreprise dépensera sur ses factures de téléphone. Premièrement, ça facilite grandement les échanges internationaux. Et comme le travail à distance implique de ne pas être à proximité de vos collaborateurs et clients, les applications de vidéoconférence sont essentielles pour garder un minimum de contact humain.

Malheureusement, Skype est aussi une cible facile pour les pirates

Force est de constater que Skype est vieux. Ceci signifie qu’il y a beaucoup de comptes qui ont été abandonnés. Au cas où un pirate informatique parviendrait à détourner l’un de ces anciens comptes, il pourrait l’utiliser pour diffuser des malwares et des liens de phishing à toutes les personnes qui figurent sur la liste de contacts du compte. De plus, la plupart des utilisateurs de Skype ne vérifient pas leurs contacts et acceptent souvent les demandes d’inconnus.

Bien qu’il soit considéré comme un outil de communication vital pour de nombreux utilisateurs, Skype a également fait l’objet de plusieurs critiques au fil des ans, car ses fonctions de sécurité et de récupération de comptes ont subi quelques revers.

Par défaut, Skype peut par exemple enregistrer les détails de tous les appels (mais pas les appels eux-mêmes) puis les stocker dans un fichier « Historique ». L’historique des conversations se trouve sur votre appareil, ce qui ne constitue pas un problème en soi. Pourtant, si la sécurité de votre ordinateur, de votre tablette ou de votre Smartphone est compromise, les pirates pourront accéder à l’historique des conversations.

En 2016, la société de cybersécurité F-Secure a révélé que des pirates informatiques se faisaient passer pour des fonctionnaires américains qui offraient leur aide à des ressortissants suisses pour trouver des informations sur la façon de déposer une demande de visa pour visiter les États-Unis. Les escrocs ont réussi à piéger plusieurs victimes pour qu’elles téléchargent le malware QRAT.

Un autre malware Rietspoof a également été diffusé principalement via le spam Skype. Il s’agissait d’un cheval de Troie qui a été conçu pour infecter les systèmes d’exploitation afin qu’ils téléchargent des malwares plus puissants et plus intrusifs.

Selon l’utilisateur Skype et chercheur en sécurité @TibitXimer, son compte a été compromis jusqu’à six fois. Il a également prévenu que le compte de quiconque pourrait subir le même sort.

@TibitXimer a annoncé qu’un compte Skype peut être piraté facilement si l’attaquant parvient à :

  • Entrer en contact avec le support Skype
  • Fournir le prénom et/ou le nom de l’utilisateur
  • Proposer 3 à 5 contacts sur le compte Skype ciblé
  • Entrer une adresse e-mail qui a été associée à ce compte.

Afin d’argumenter ses propos contre ceux de Skype sur leurs mesures de sécurité, il s’est assuré de faire des captures d’écran lorsqu’il était en conversation avec un agent de support Skype.

Ces captures ont fourni la preuve que les agents ont seulement demandé les informations ci-dessus avant de vérifier le compte @TibitXimer.

Un problème similaire de détournement de compte a été découvert il y a cinq mois lorsqu’on a appris sur un site web russe que tout attaquant pouvait s’inscrire pour un nouveau compte avec un e-mail déjà utilisé.

A cause de cela, le pirate a pu continuer à configurer le compte pour recevoir les détails de la notification de sa victime.

Bien que Skype ait réussi à rectifier le problème peu de temps après, ce genre de failles de sécurité béantes ne devrait pas exister pour que des cybercriminels puissent en profiter.

Comment les cybercriminels piratent-ils un compte Skype ?

Ce que la plupart des gens ne savent pas, c’est que même si Skype est le leader mondial en matière d’envoi de messages et d’appels vidéo en direct, il est sujet à des actes de piratage, comme toute autre application de médias sociaux.

Les méthodes utilisées par les pirates pour pirater Skype vont de l’utilisation de programmes externes à l’utilisation d’étapes simples, mais tout aussi efficaces. En réalité, ces étapes ne nécessitent ni le téléchargement ni l’installation d’un programme supplémentaire.

Nous savons tous ce qui se passe lorsque le profil de réseau social ou le compte de messagerie d’un utilisateur est compromis. Mais savez-vous vraiment ce qui pourrait se passer si des pirates pouvaient obtenir l’accès à votre compte Skype ?

Les experts proposent diverses hypothèses comme :

  • l’utilisation des crédits Skype à des fins personnelles.
  • l’utilisation du compte de la victime comme un canal pour diffuser des liens malveillants ou des fichiers infectés.
  • l’utilisation des données comptables pour des services TDoS (Telephony Denial of Service) successifs.

Pour lancer les attaques, les pirates doivent tout simplement s’authentifier en utilisant un compte Skype usurpé, puis l’outil commencera automatiquement à utiliser le solde du compte et inondera le numéro de téléphone portable de la victime de messages multiples.

Nous avons également mentionné que le compte Skype peut être utilisé pour mener des campagnes malveillantes à grande échelle, en infectant les appareils des utilisateurs.

Un expert de Kaspersky Lab a récemment publié un article intéressant dans lequel il décrit un malware qui utilise Skype comme vecteur pour diffuser son code afin d’infecter des machines dans le but premier d’extraire de l’argent en Bitcoins.

Ce type de campagne malveillante est vraiment récent, et des chercheurs ont détecté une variante de malware utilisant le populaire VOIP Skype pour envoyer des messages aux utilisateurs. Pour ce faire, les pirates suggèrent à leurs victimes de cliquer sur un lien malveillant pour voir une image d’eux-mêmes en ligne.

Des milliers d’utilisateurs ont déjà été victimes de cette attaque et ont cliqué sur le lien malveillant proposé par Skype. Selon Kaspersky, environ 2000 clics par heure ont été constatés.

Bien entendu, ce n’est pas la première fois que Skype est utilisé pour diffuser des malwares.

D’autres campagnes ont déjà été utilisées pour diffuser des malwares en provenance du Venezuela, par exemple, en utilisant les mêmes techniques, mais dans un but différent.

Pour le dernier scénario, Skype a été utilisée pour soutirer des données comptables pour les services TDoS (Telephony Denial of Service) successifs.

Des experts en sécurité ont constaté une augmentation du nombre d’attaques TDoS contre les centres d’appel d’urgence. Aux Etats-Unis, le Département de la sécurité intérieure (DHS) et le Bureau fédéral d’enquête (FBI) ont émis une alerte sur les événements malveillants et sur la nécessité d’adopter les mesures appropriées pour les contrer.

Attaque DDoS contre Skype

En juin 2017, un groupe de cybercriminels a affirmé être à l’origine d’une panne de Skype et revendiquait la responsabilité des problèmes de connectivité ayant affecté la plate-forme au cours de deux jours. Plus précisément, la panne de Skype a commencé le lundi 19 juin à 19 h 1 GMT. De nombreux utilisateurs se sont plaints de ne pas pouvoir se connecter, passer des appels vocaux ou recevoir des messages. C’était le groupe de pirates CyberTeam qui a annoncé sur Twitter qu’il était responsable de l’attaque.

La panne de Skype a touché plusieurs pays d’Europe, l’Afrique du Sud, le Japon, l’Inde, le Pakistan et Singapour. Selon le service de surveillance Down Detector, Microsoft a déjà publié un blog concernant cette panne.

Selon les propos de Microsoft, il a eu connaissance d’un incident au cours duquel les utilisateurs ont perdu la connectivité à l’application ou étaient incapables de recevoir ou d’envoyer des messages. Certains utilisateurs ne pouvaient plus voir la barre noire, indiquant qu’un appel de groupe est en cours. De plus, les délais d’ajout d’utilisateurs à leur liste d’amis seraient plus longs.

Le mardi, à 20 h GMT, la marque a mis à jour le post, en annonçant qu’elle a fait quelques corrections de configuration et atténué l’impact. Elle affirmait également qu’elle continuait à surveiller la situation et qu’elle allait publier une mise à jour une fois le problème entièrement résolu.

Un second tweet du groupe CyberTeam a indiqué qu’il voulait ensuite cibler la plateforme de jeu numérique Steam.

Des spéculations ont eu lieu concernant le fait que la panne de Skype a été le résultat d’une attaque par déni de service distribué (DDoS). En fait, les attaques DDoS sont parmi les menaces les plus courantes pour démanteler des réseaux. Pour sa part, l’équipe de Skype n’a pas publiquement donné de détails sur ce qui se passait réellement.

Certaines attaques DDoS peuvent causer d’importants dégâts et perturber même les plus grandes entreprises. Quoi qu’il en soit, cela n’a pas affecté les informations privées des utilisateurs.

Des ransomwares peuvent être utilisés pour pirater les comptes Skype

Les utilisateurs de Skype, notamment ceux des pays occidentaux, se plaignaient des fausses annonces « flash » qui, lorsqu’on clique dessus, conduisaient à une attaque de ransomware.

Reddit a par exemple reçu de nombreux rapports qui indiquaient que l’écran d’accueil de Skype servait de terrain de jeu pour les malwares. Et la plupart des utilisateurs affirmaient qu’ils devaient quitter la plateforme de messagerie de Microsoft et trouver d’autres alternatives.

Selon Reddit, certains utilisateurs ont cliqué sur une publicité attrayante sur Skype, ce qui a conduit au téléchargement d’une application HTML, imitant une application légitime. Les utilisateurs qui ont ouvert l’application ont téléchargé une charge utile malveillante. Leurs ordinateurs ont été ensuite verrouillés lorsque des pirates informatiques ont réussi à chiffrer les fichiers dans le but d’obtenir une rançon.

Les utilisateurs qui utilisent l’application Skype de bureau sont désormais des cibles principales d’une telle attaque. Quant aux utilisateurs d’une application mobile, ils semblent être plus en sécurité.

Actuellement, ce sont les machines Windows qui sont principalement visées par les fausses publicités qui, lorsqu’elles sont ouvertes, exécutent un fichier JavaScript compliqué. Une fois que le code est exécuté, il lance une nouvelle ligne de commande et supprime l’application que l’utilisateur a ouverte afin d’exécuter une commande Powershell. Par la suite, la commande déclenche le téléchargement d’un script codé JavaScript à partir nom de d’un domaine

C’est à cause de ce processus que le ransomwares est difficile à détecter par les antivirus. En fait, la fausse publicité flash indique qu’il s’agit d’un dérivé du ransomwares mais Microsoft et Skype sont restés silencieux sur cette question.

Une nouvelle campagne de phishing a été détectée et elle est particulièrement convaincante

L’attaque se présente sous la forme d’un e-mail qui vous avertit que vous avez plusieurs notifications Skype et que vous devez cliquer sur un bouton « revoir ». Selon les chercheurs de Cofense, lorsque vous cliquez sur ce bouton, vous serez redirigé vers une fausse page de connexion Skype.

La fausse page Skype porte le suffixe « .app ». Elle est également sécurisée par HTTPS, ce qui lui donne une fausse légitimité. En fait, le domaine de premier niveau « .app » est géré par Google et il a été utilisé par les développeurs du logiciel malveillant.

Lors de cette attaque, les pirates étaient plutôt rusés. Le lien dans le message a un identifiant unique. Vous verrez donc votre propre nom déjà rempli dans la boîte de connexion qui semble très authentique. Le logo de votre entreprise peut également s’y trouver. Il pourrait même y avoir un avis qui indique que « le système est réservé aux utilisateurs autorisés » de votre entreprise et que « les utilisateurs illégaux pourraient être poursuivis ».

En franchissant l’étape finale, c’est-à-dire la saisie de votre mot de passe, les pirates informatiques pourront le voler et votre compte Skype deviendra donc leur compte. Pire encore, si vous avez utilisé le même nom d’utilisateur et le même mot de passe pour d’autres comptes, ils les saisissent automatiquement aussi.

Vous vous demandez probablement comment les cybercriminels pourraient déjà connaître votre nom, votre adresse électronique ainsi que votre lieu de travail. En réalité, la réponse est qu’ils ont parcouru les réseaux sociaux comme LinkedIn ou consulté la page « qui sommes-nous ? » de votre entreprise pour trouver ces informations.

Vous pouvez toutefois éviter de vous faire avoir par cette escroquerie. Le seul indice est que l’URL de la page de connexion est fausse. Selon un exemple publié par Confense, l’adresse pourrait être du type « skype-online0345.web.app ». Cependant, une vraie page Skype devrait avoir une adresse se terminant par « skype.com ». Et si vous pensez avoir été escroqué par ce genre de phishing, vous devez changer rapidement votre mot de passe Skype et ceux des autres plates-formes en ligne sur lesquels vous avez utilisé ce même mot de passe.

Coût d’une attaque via Skype

Selon Kaspersky, les fraudeurs ont récemment piraté Skype et piégé des personnes à partir d’une liste de contacts et ont récupéré plus de 4 560 euros en quelques jours. Le support Skype, les banques locales et la police ont refusé de faire quoi que ce soit.

Sergey Dolya, l’un des blogueurs russes les plus populaires a rapporté ce fait, en expliquant que cette histoire avait récemment impliqué un de ses amis. La victime était Katya, une employée d’une société internationale de services informatique. Il est important de le noter, car d’une certaine manière, la victime a une bonne connaissance en matière de sécurité web.

Récemment, Katya s’est fait pirater son compte Skype. Les pirates ont profité de cette occasion pour soutirer de l’argent aux personnes figurant sur sa liste de contacts. En une heure seulement, ils ont reçu plus de 1 368 euros.

Pour ce faire, les arnaqueurs ont décidé de demander à ses amis d’emprunter des sommes relativement modestes (environ 228 euros). En effet, c’est le montant maximum que Yandex Money (un système de paiement russe populaire) permet de transférer à la fois.

Comme argument, les pirates annonçaient que Katya voulait acheter des marchandises en ligne. Pourtant, elle n’avait pas d’argent sur son compte Yandex Money.

Cette approche était crédible et faisait croire aux gens qu’ils parlaient avec la victime. Ils ont décidé de transférer de l’argent sans appeler la victime. Certains ont même envoyé de l’argent deux fois.

Lorsque l’arnaque a été mise au grand jour, il était très difficile de faire quoi que ce soit pour résoudre le problème.

Quelques jours ont été consacrés à la communication avec le service d’assistance Skype. Les employés ont eu besoin de plus de 24 heures pour comprendre ce qui s’était passé. Lorsqu’ils ont découvert que le compte de Katya avait été piraté, ils lui ont envoyé un lien vers un formulaire de récupération de mot de passe, ignorant totalement la partie de la lettre dans laquelle Katya expliquait que les escrocs avaient également modifié l’e-mail associé.

Ensuite, le service d’assistance a demandé à Katya de remplir le formulaire de vérification, deux fois. Trois jours se sont écoulés depuis le début de cette affaire d’escroquerie et les pirates continuaient à envoyer leurs demandes par le biais de la liste de contacts de Katya. Le service de soutien a refusé de bloquer son compte Skype jusqu’à ce qu’ils aient pu clarifier la situation de bout en bout.

Au final, Katya a répondu correctement à toutes les questions du formulaire de vérification, sauf une, à savoir quand votre compte Skype a-t-il été créé ? Le service d’assistance a décidé que la situation était trop compliquée et lui a recommandé de créer un autre compte. À ce moment-là, les fraudeurs avaient déjà volé plus de 4 560 euros.

Pendant ce temps, un des amis de Katya a essayé d’obtenir un remboursement. Elle a bloqué sa carte et a demandé à sa banque d’annuler le paiement. Sa demande a été formellement acceptée. La banque a confirmé qu’elle n’avait jamais travaillé avec ce magasin auparavant et lui a demandé de déposer une plainte auprès du service de police local. Sa banque a demandé une copie de cette plainte afin d’ouvrir une enquête sur l’affaire.

La police a renvoyé la plainte à la banque, en plus de plusieurs documents. Elle annonçait qu’elle avait besoin d’un document de la banque pour que l’enquête soit lancée. Il y a eu beaucoup de va-et-vient à ce moment-là, et le service de police local n’avait aucune expérience d’une telle situation.

D’autres utilisateurs ont essayé d’écrire directement aux pirates. Ces derniers ne croyaient pas pourtant que la police pourrait faire quoi que ce soit dans cette affaire.

De toute évidence, ils ont bien compris l’imperfection du système juridique russe, combinée à la politique de sécurité de Skype.

D’une manière générale, la seule chose que vous puissiez faire dans ce cas est de sécuriser vos comptes, en utilisant un mot de passe fiable. Il ne faut pas utiliser le même mot de passe pour différents comptes, sinon vous risquez de perdre tous vos comptes lorsque l’un des services web est compromis. L’autre solution est d’utiliser l’authentification à deux facteurs pour protéger vos comptes. À titre d’exemple, vous devriez recevoir un code court par SMS ou par e-mail lorsque vous entrez votre mot de passe. Enfin, il ne faut pas cliquer sur des liens suspects, ni répondre aux messages provenant des contacts inconnus.

Combien d’attaques faudra-t-il pour que Skype reconnaisse l’urgence d’adopter des mesures de sécurité proactives ?

Il est certainement temps pour cette marque internationale de le faire comme tant d’autres géants des communications et des médias sociaux l’ont déjà fait. En effet, Skype pourrait mettre en place les mesures suivantes :

Questions de sécurité

Comme beaucoup de sites le font, les questions de sécurité peuvent être utilisées dans les scénarios de récupération de compte où la personne qui tente de se connecter au compte devra fournir une réponse à une question initialement établie par le créateur du compte, comme un fait ou une personne mémorable.

Authentifications à deux facteurs

La vérification en deux étapes offre une sécurité et une tranquillité d’esprit aux utilisateurs, car elle ajoute une couche de sécurité supplémentaire.

Il s’agit d’une approche d’authentification qui nécessite la présentation de deux ou plusieurs facteurs d’authentification, y compris un facteur de connaissance (quelque chose que l’utilisateur connaît) et un facteur de possession (quelque chose dont l’utilisateur est le propriétaire, comme le numéro d’un téléphone portable).

Certaines entreprises, comme Google, exigent par exemple que les utilisateurs entrent un code envoyé à leur téléphone par SMS pour confirmer l’accès à leur compte.

D’autres mesures de sécurité suggérées pour Skype consistent à mettre en place un support plus complet capable d’examiner les failles de sécurité avec plus d’urgence, la mise à disposition d’un support 24 h/24 et 7 j/7, outre la création d’une véritable politique de sécurité permettant aux utilisateurs de vérifier la propriété de leurs comptes.

Il est temps pour Skype de mettre de l’ordre dans sa politique de récupération

Vous avez récemment reçu un message bizarre sur Skype avec un lien vers LinkedIn ou Baidu ?

Sachez alors que vous n’êtes pas seul(e).

De nombreux utilisateurs de cette application ont aussi reçu des liens de spam vers Baidu. Ils étaient tous surpris de voir leurs comptes usurpés, mais certains ont cru qu’ils étaient protégés par l’authentification à deux facteurs de Microsoft. Pourtant, ce n’était pas le cas.

Un fil de discussion sur les forums d’assistance Skype de Microsoft révèle que cela se produit pour des centaines d’utilisateurs de Skype depuis des mois. Les comptes Skype usurpés ont été utilisés pour envoyer des milliers de spams avant qu’ils ne soient verrouillés et que leurs propriétaires ne pouvaient plus y accéder à nouveau.

Skype a déjà été victime d’attaques similaires auparavant. Les pirates informatiques ont réussi à usurper des messages sur le système après avoir utilisé les listes de noms d’utilisateurs et les mots de passe volés pour accéder aux comptes.

En 2016, Microsoft affirmait qu’il n’y a pas de faille dans la sécurité de Skype. Selon un porte-parole de la marque, certains clients de Skype ont signalé que leurs comptes étaient utilisés pour envoyer des spams.

Il n’y a pas eu de violation de la sécurité de Skype et Microsoft pensait plutôt que les criminels utilisaient des combinaisons de noms d’utilisateur et de mots de passe obtenues illégalement pour voir si elles existent sur Skype.

Microsoft avait déclaré qu’il continuait à prendre des mesures pour durcir le processus de connexion et recommandait aux clients de mettre à jour leur compte Skype afin de bénéficier de protections supplémentaires telles que l’authentification à deux facteurs.

Récemment, un employé anonyme de Microsoft a eu un compte Skype usurpé. Selon lui, Microsoft avait utilisé une authentification à deux facteurs, mais les pirates ont pu se connecter en utilisant une ancienne combinaison de nom d’utilisateur et de mot de passe Skype. Vous pouvez même tester sur vos propres comptes personnels pour vous connecter à votre compte Skype avec un ancien mot de passe.

Conclusion

Vous pouvez installer le pare-feu le plus cher et le plus performant secteur. Vous pouvez également informer vos employés sur l’importance de choisir des mots de passe solides pour vos comptes Skype professionnels ou sur les procédures de base en matière de sécurité web. Vous pouvez même verrouiller vos serveurs pour éviter une éventuelle infection par des malwares. Mais comment pouvez-vous être sûr de protéger votre entreprise contre les menaces d’attaques d’ingénierie sociale, comme celles lancées via des comptes Skype personnels ?

Les employés restent toujours le maillon faible de la chaîne de web. Et pour communiquer, la plupart d’entre eux utilise encore Skype, un programme qui présente lui-même certaines vulnérabilités. Il est donc essentiel de former vos employés pour qu’ils sachent comment reconnaître les menaces cybercriminelles et comment peuvent-il les éviter, les signaler ou les supprimer. De son côté, l’équipe d’assistance de Microsoft devrait également faire un effort pour mieux communiquer avec les utilisateurs de Skype et penser sérieusement à renforcer la sécurité de cette application.

SpamTitan recommande à tous les utilisateurs Skype de changer l’adresse e-mail de leur compte Skype avec un e-mail unique, c’est-à-dire, un compte qui n’est pas associé à d’autres comptes. Ils devraient également rester toujours très vigilants. Ne cliquez jamais sur des liens ou des pièces jointes non sollicités, surtout s’ils proviennent de contacts avec lesquels vous n’avez pas communiqué depuis un certain temps.

Questions fréquentes sur la sécurité Skype

Faut-il arrêter d’utiliser Skype à cause des cybermenaces ?

En réalité, il est actuellement presque impossible de ne pas utiliser cette plate-forme de communication à distance pour rester en contact avec vos collaborateurs et vos partenaires.

Les pirates peuvent-ils vraiment accéder à vos appareils photo mobiles et portables et tout enregistrer ?

C’est la triste vérité. Que vous utilisiez Skype, Zoom ou encore Microsoft Teams, la webcam de votre PC ou de votre ordinateur portable pourra toujours être accessible aux pirates (ou du moins, ils peuvent vous convaincre de l’avoir fait) si vous n’adoptez pas les mesures de sécurité adéquates.

Utiliser Skype Entreprise est-elle une alternative pour contrer les menaces en ligne ?

La version gratuite de Skype a des options limitées. Opter pour ce module est intéressant en termes de fonctionnalités, notamment si votre organisation compte plus de 20 salariés. À noter que Skype Entreprise peut prendre en charge jusqu’à 250 participants lors d’une réunion. Il s’agit donc d’un programme pratique, mais en matière de sécurité, sa fiabilité reste encore à prouver.

Skype vous rembourse-t-il vraiment si la vulnérabilité de l’application est avérée et que vous en êtes victime ?

Les fournisseurs de l’application vous demanderont tout d’abord une série de questions. C’était en effet le cas de Katya qui a dû remplir deux fois un formulaire de demande de remboursement. Mais trois jours après le début de l’arnaque, les pirates ont encore envoyé des demandes à travers sa liste de contacts. De plus, le support technique a refusé de bloquer son compte jusqu’à ce que la situation soit clarifiée de bout en bout. Jusqu’au moment où la situation a été réglée, les voleurs avaient déjà eu le temps de soutirer environ 4580 euros à ses contacts. Le remboursement est possible, mais c’est à vous de voir s’il en vaut vraiment la peine d’utiliser l’application, en considérant son efficacité.