Une campagne de phishing visant la Cour suprême des États-Unis a été détectée.

Elle utilise une fausse citation à comparaître devant le tribunal comme leurre pour obtenir des identifiants de connexion à Office 365.

Les e-mails sont personnalisés et sont adressés à la victime et prétendent être une assignation délivrée par la Cour suprême, exigeant que le destinataire assiste à une audience.

Il s’agit d’une campagne ciblée plutôt que d’une attaque du type de type « spray-and-pray » qui tente d’obtenir les identifiants des cibles de grande valeur telles que les cadres du niveau C.

Les e-mails comportent un lien sur lequel le destinataire est tenu de cliquer pour consulter l’assignation. En cliquant sur le lien dans l’e-mail, l’utilisateur est dirigé vers un site web malveillant où il doit entrer ses identifiants de connexion à Office 365 pour voir l’assignation.

Le domaine utilisé est tout nouveau et, en tant que tel, il n’est pas reconnu comme malveillant par de nombreuses solutions de sécurité, y compris les mesures anti-phishing par défaut d’Office 365. Les escrocs ont également utilisé de multiples redirections pour masquer l’URL de destination dans une autre tentative pour déjouer les défenses anti-phishing.

Avant que l’utilisateur ne soit dirigé vers la page de phishing, une page CAPTCHA lui est présentée. Le CAPTCHA est utilisé pour empêcher les visites sur le web par des robots, mais dans ce cas, il peut être utilisé pour ajouter de la légitimité au phishing afin que la requête paraisse authentique.

La page CAPTCHA est réelle, et l’utilisateur doit sélectionner correctement les images afin de poursuivre. La page comprend également le nom de l’utilisateur, ce qui ajoute encore plus de légitimité à l’escroquerie. En outre, le CAPTCHA peut constituer une tentative supplémentaire pour rendre difficile l’analyse de l’URL de destination par les solutions de sécurité.

Cette campagne de phishing est réaliste et utilise l’urgence pour amener l’utilisateur à agir rapidement, plutôt que de s’arrêter pour réfléchir à la demande.

Il y a des signes qu’il s’agit d’une escroquerie, comme le nom de domaine qui n’a manifestement rien à voir avec celui de la Cour suprême des États-Unis. L’e-mail renferme également quelques fautes de grammaire et d’orthographe que l’on ne s’attendrait pas à trouver dans une demande de la Cour suprême.

Cependant, le nom de l’expéditeur de l’e-mail a été usurpé pour faire croire qu’il a été envoyé par la Cour suprême. De cette manière, il est certain que la demande fasse peur à certains destinataires qui n’hésiteront donc à cliquer sur le lien. De plus, la page d’accueil est suffisamment réaliste pour tromper les employés occupés. Ces derniers sont donc plus enclins à divulguer leurs identifiants de connexion.

La protection Exchange Online (EOP), qui est fournie gratuitement par Microsoft avec tous les comptes Office 365, ne détecte souvent pas ces attaques du type « zero-day ».

Pour améliorer la protection contre les nouvelles campagnes de phishing, il faut une solution antispam qui intègre des techniques prédictives, des flux de renseignements sur les menaces et des algorithmes d’apprentissage automatique. SpamTitan intègre ces éléments et plusieurs autres couches de protection afin d’identifier les campagnes de phishing, les malwares, les ransomwares ainsi que les attaques par usurpation d’identité via la messagerie électronique.

SpamTitan peut être superposé à la protection Exchange Online de Microsoft pour servir de couche supplémentaire à vos défenses de sécurité de la messagerie électronique. Ceci, afin de garantir que davantage d’e-mails malveillants sont bloqués et n’atteignent jamais les boîtes de réception des utilisateurs finaux.

Pour plus d’informations sur SpamTitan et sur la manière dont la solution peut protéger les boîtes de réception de votre organisation contre les menaces de phishing, appelez l’équipe de TitanHQ dès aujourd’hui.