Une nouvelle campagne de phishing a été découverte. Elle cible des entreprises dans le but de voler leurs identifiants Microsoft Outlook.

Les pirates font une usurpation de KnowBe4, une entreprise qui dispense une formation de sensibilisation à la sécurité pour permettre aux entreprises de former leurs employés à reconnaître une attaque de phishing.

Les e-mails avertissent leurs destinataires que l’expiration prochaine d’un module de formation à la sensibilisation à la sécurité approche. Les destinataires sont ainsi informés qu’ils ne leur restent plus qu’un jour pour terminer leurs formations.

Trois liens sont alors intégré dans les e-mails. À première vue, ils ressemblent à la véritable URL de KnowBe4. Pourtant, ils redirigent les utilisateurs vers une page de phishing (un site web compromis) où leurs informations d’identification et leurs informations personnelles d’Outlook peuvent être volées.

Des directives sont fournies pour la conduite de la formation en dehors du réseau. Les utilisateurs sont alors invités à fournir leurs noms d’utilisateurs et leurs mots de passe avant de cliquer sur le bouton d’ouverture de session.

Ce faisant, ils sont censés accéder au module de formation.

Bien que le site vers lequel l’e-mail de phishing redirigeant les utilisateurs soit réaliste, il y a un signe qui révèle d’une escroquerie : le nom de domaine. De nombreuses URL différentes sur toute une série de sites différents sont utilisées dans le cadre de cette campagne.

Celles-ci ne sont pas toutes liées au fournisseur de la formation de sensibilisation à la sécurité. Cependant, certains employés très occupés n’ont pas eu la prudence de vérifier ces URL avant de divulguer leurs identifiants de connexion.

Phishing KnowBe4: un danger constant pour l’ensemble des entreprises

Usurper l’identité d’une société de cybersécurité spécialisée dans la prévention du phishing est une manœuvre courageuse, dont le but est de faire croire aux employés que les e-mails qu’ils ont reçus sont authentiques.

Toute entreprise peut être victime d’une usurpation d’identité dans le cadre d’une campagne de phishing.

Ce n’est pas parce que votre organisation a fourni des services de lutte contre le phishing que le courrier électronique ne doit pas être soumis à des contrôles habituels pour prouver sa validité.

Ceci devrait être souligné dans les modules de formation des employés.

Cofense — le groupe qui a examiné les sites web — a rapporté que les sites compromis ont récemment hébergé un shell web qui permettait aux pirates de télécharger et de modifier des fichiers.

Les sites web ont été compromis depuis au moins avril 2020, à l’insu de leurs propriétaires. Le kit de phishing qui a été mis en place dans le cadre de cette campagne a affecté au moins 30 sites web différents depuis le début de la campagne à la mi-avril.

Vos employés reçoivent des centaines d’e-mails chaque semaine.

Il est donc difficile pour eux de détecter les e-mails de phishing, surtout lorsque la plupart d’entre eux sont réalistes et très similaires aux véritables e-mails qu’ils reçoivent chaque jour.

La formation à la sécurité est cruciale, mais il est également important de configurer une solution de filtrage du spam avancé, capable de bloquer pratiquement tous les e-mails malveillants, avec un taux de détection de plus de 99,9 %.

Avec une solution de filtrage du spam avancée comme celle de SpamTitan, ces e-mails malveillants pourront être bloqués à la source et n’arriveront pas dans les boîtes de réception des utilisateurs finaux, ce qui améliore votre protection contre les menaces cybercriminelles.