Semaine 13: Tentatives d'hameçonnage sur les comptes Office 365 évitées grâce à l'authentification à plusieurs facteurs

05.04.2022 - Le nombre d'annonces reçues par le NCSC est resté stable par rapport à la semaine précédente. Elles ont notamment porté sur des tentatives d'hameçonnage très ciblées visant les identifiants Office 365. L’utilisation de l'authentification à plusieurs facteurs a permis de déjouer ces attaques.

L'hameçonnage est l'une des cybermenaces les plus fréquemment signalées au NCSC. Il désigne les tentatives de cybercriminels d'inciter une personne, par courriel ou par SMS, à fournir les données de sa carte de crédit, des données bancaires ou des informations de connexion sur une page web falsifiée. Les pirates utilisent ensuite ces données pour essayer de retirer de l'argent ou de se connecter à un compte, par exemple dans le but de continuer à envoyer des courriels frauduleux.

Depuis l'introduction de la suite Office 365, le nombre de tentatives visant à obtenir les données de connexion communiquées au NCSC augmente. Les accès aux comptes Office 365 s'avèrent très précieux pour les escrocs car ils leur permettent d'envoyer des messages depuis le compte du titulaire du compte piraté. Les aigrefins espèrent ainsi que les destinataires de leurs messages ne soupçonneront d'abus et s'apercevront moins rapidement qu'il s'agit d'une fraude. Les courriels renfermant un logiciel malveillant sont souvent envoyés au moyen d'accès piratés.

Deux des attaques visant des comptes Office 365 annoncées au NCSC étaient si bien ciblées sur les collaborateurs des entreprises concernées que ces derniers sont tombés dans le panneau et ont saisi leurs données de connexion sur les pages web falsifiées. Seule l’utilisation d'un second facteur d'authentification indépendant (généralement un code valable une seule fois envoyé sur le téléphone portable de l'utilisateur ou généré par celui-ci), en plus du nom d'utilisateur et du mot de passe, a permis d'éviter le pire.

Fausse fenêtre de connexion visant à dérober des données d'accès à Office 365: presque impossible à distinguer d'une vraie.
Fausse fenêtre de connexion visant à dérober des données d'accès à Office 365: presque impossible à distinguer d'une vraie.

Dans chaque cas, peu après avoir volé les données de connexion, les escrocs ont tenté en vain d'enregistrer leur propre téléphone pour l'authentification à plusieurs facteurs, ce qui a également permis de détecter la perte de données.

L'authentification à plusieurs facteurs offre une excellente protection contre de nombreuses attaques de ce type. Heureusement, elle est désormais proposée par de très nombreux services sur Internet, notamment pour les paiements en ligne, par les établissements financiers, mais aussi par les grandes boutiques en ligne.

Les aigrefins s'adaptent à cette mesure supplémentaire de sécurité en attaquant également les téléphones portables des utilisateurs. L'article de la semaine dernière mettait en garde contre une telle méthode utilisant le maliciel «FluBot».

  • Si possible, choisissez toujours une authentification à plusieurs facteurs. Cette méthode est aussi appelée «identification en deux étapes» ou «identification en plusieurs étapes».
  • Ne cliquez sur aucun lien dans les courriels dont vous ne pouvez pas identifier la provenance avec certitude.
  • Ne saisissez pas d'informations de connexion pour Office 365 via un lien dans un courriel. Connectez-vous plutôt à partir de la page d'accueil d'Office 365 dans votre navigateur. Faites de même pour toute autre opération de connexion.
  • Signalez les tentatives d'hameçonnage au NCSC au moyen du formulaire prévu à cet effet.

Statistiques et chiffres actuels

Les annonces de la dernière semaine selon les catégories sont publiées sous:

Chiffres actuels

Dernière modification 04.04.2022

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/aktuell/im-fokus/2022/wochenrueckblick_13.html