Découvrez les phases d’une attaque informatique par email
Sécurité informatique

Découvrez les phases d’une attaque informatique par email

Les attaques en plusieurs phases sont difficiles à détecter et à prévenir. C’est pour cela qu’elles sont si prisées auprès des hackers qui s’intéressent à Microsoft 365. Elles prennent en compte le spear phishing, le phishing et les attaques provenant de l’intérieur.

Une attaque en plusieurs phases, qu’est-ce que c’est ?

Une attaque en plusieurs phases commence par une attaque de phishing. Le hacker vous envoie un email qui vous incitera à inscrire vos informations d’identification. Si auparavant, il utilisait ces données dans le but de vider votre compte avant de passer à une autre victime, en attaque en plusieurs phases, ce n’est que la première étape.

Une fois que le hacker aura récupéré vos identifiants, il les utilisera pour envoyer d’autres emails de phishing depuis votre compte. Il se fera passer pour vous en contactant vos collègues et votre entourage via des emails de phishing ou de spear phishing.

  • L’email de spear phishing sera envoyé à vos contacts qui peuvent procéder à des virements, faire des achats ou modifier des informations bancaires.
  • L’email de phishing sera quant à lui envoyé afin de récupérer d’autres identifiants de compte Microsoft 365 ou pour lancer un téléchargement de ransomware ou de malware.

Microsoft : le principal moteur des attaques en plusieurs phases

Microsoft est surtout propice aux comportements malveillants du fait qu’il comporte environ 258 millions d’utilisateurs professionnels. De plus, il renferme les données sensibles de diverses entreprises du monde. Il recèle des noms de contact, des adresses email, ainsi que des informations financières.

Cette plateforme intéresse particulièrement les hackers, car il suffit d’une seule attaque de phishing réussie pour qu’ils aient accès à ces données. C’est d’ailleurs la raison pour laquelle Microsoft a été la marque la plus usurpée lors des attaques de phishing.

Techniques d’intervention de ces hackers

Microsoft dispose d’un dispositif de sécurité de l’email, il s’agit de l’Exchange Online Protection (EOP). Ce dernier parvient à bloquer les attaques dans la mesure où un attaquant envoie des dizaines d’emails similaires.

Pour contourner la fonctionnalité de l’EOP, les hackers doivent procéder à des attaques individuelles. Pour cela, ils utilisent différentes techniques :

  • L’utilisation de caractères invisibles dans les messages
  • L’usage de l’homoglyphe
  • La création d’un contenu aléatoire afin que chaque message soit unique
  • L’insertion d’images contenant du texte pour contourner les filtres d’analyse textuelle
  • La réduction d’URL comme bit.ly pour contourner le filtrage d’URL
  • L’altération des images
  • L’utilisation de sous-domaine
  • Etc.

Comment atténuer le risque d’attaques en plusieurs phases ?

Pour bloquer les attaques en plusieurs phases, il convient de multiplier les mesures de sécurité dédiées à Microsoft 365. Pour cela, il est recommandé de conserver la détection basée sur l’empreinte d’EOP. Cependant, ce dispositif doit être supplémenté par une couche de sécurité d’émail.

Il est conseillé d’avoir recours à une solution de sécurité d’email. Pour renforcer cette sécurité, préférez les solutions basées sur plusieurs technologies d’analyse. Ce site présente des solutions et un comparatif : http://www.anti-spam.fr/type_de_solutions_anti-spam.php

- 8 juillet 2020 - 1258 Views