Les applications de visioconférence sont d’une valeur inestimable pendant la pandémie de coronavirus.
Elles ont aidé les entreprises à poursuivre leurs activités pendant une période extrêmement difficile et ont contribué à soutenir une main-d’œuvre en grande partie éloignée.
Le nombre d’utilisateurs des plates-formes telles que Zoom, Skype et Microsoft Teams a monté en flèche à la suite de l’imposition du confinement, et cela s’est poursuivi, même si le confinement s’est relâché.
La popularité de ces plateformes n’a pas échappé aux cybercriminels et ils ont conçu de nombreuses campagnes de phishing qui ciblent leurs utilisateurs.
Les plateformes de visioconférence sont utilisées comme services de messagerie instantanée par de nombreux travailleurs qui travaillent chez eux.
Ainsi, lorsqu’un message arrive dans leurs boîtes de réception, les informant que des personnes essaient de se connecter, qu’ils ont manqué une réunion ou qu’il y a un problème avec leur compte, ils sont susceptibles de répondre rapidement, souvent sans réfléchir à la légitimité de la demande.
À première vue, les emails de phishing semblent authentiques. La demande est crédible, les images et les logos sont légitimes, mais un examen plus attentif devrait révéler que les messages ne sont pas ce qu’ils semblent être.
Escroqueries de phishing via Microsoft Teams
L’une des dernières campagnes de phishing utilise la plateforme de visioconférence Microsoft Teams afin de cibler les utilisateurs d’Office 365.
Les messages informent le destinataire qu’il y a une nouvelle activité dans les Microsoft Teams et que ses collaborateurs essaient de le joindre sur cette plateforme.
L’email prétend que les messages sont en attente, et qu’il est nécessaire cliquer sur un lien pour se connecter.
En cliquant sur le lien, l’utilisateur sera dirigé vers une page web qui lui demandera de se connecter à son compte Microsoft. Tout ce qu’il voit sur la page semble normal, car la page de connexion usurpée a été copiée de Microsoft.
Cependant, un examen attentif de l’URL révélera une erreur de frappe. L’URL commence par « microsftteams » pour que la page web paraisse authentique, mais l’URL complète montre qu’il ne s’agit pas du nom de domaine légitime de Microsoft.
Si l’utilisateur saisit ses identifiants sur cette page, ils seront capturés et utilisés par les escrocs pour accéder à son compte.
C’est loin d’être la seule escroquerie de phishing visant les utilisateurs de Microsoft Teams pour obtenir des informations d’identification Microsoft Office.
De nombreuses autres escroqueries de phishing tentaient déjà d’obtenir des identifiants en utilisant des messages manqués de collaborateurs et d’autres leurres plausibles.
Les informations d’identification Microsoft Office sont extrêmement précieuses pour les escrocs
Les comptes peuvent être utilisés :
- Pour accéder aux données de messagerie
- Pour envoyer d’autres emails de phishing
- Pour accéder à la propriété intellectuelle
- Pour servir de rampe de lancement pour d’autres attaques contre une entreprise
- En outre, les identifiants de connexion peuvent être vendus à d’autres cybercriminels.
Des escroqueries similaires ont visé les utilisateurs d’autres plateformes telles que Skype et Zoom.
Les utilisateurs de ces dernières ont été ciblés dans le cadre d’une campagne qui prétendait qu’une réunion avait été annulée en raison de la pandémie.
Les pirates utilisaient des objets tels que « Réunion annulée, pourrions-nous faire un appel sur Zoom ? ».
Un lien est inclus dans le courriel pour permettre à la victime de lancer un appel, mais une fois qu’elle clique dessus, il est redirigé vers un site où ses identifiants de connexion pourraient être récoltés par les pirates.
Comment éviter les escroqueries de phishing sur les plateformes de visioconférence ?
Comme pour les autres formes d’escroquerie de phishing, les employés doivent être vigilants. Les emails créent souvent un sentiment d’urgence et il peut y avoir une sorte de menace si aucune mesure n’est prise.
Le plus important est de prendre un peu du temps pour vérifier soigneusement l’email et pour analyser l’authenticité de la demande.
Vous ne devez pas ouvrir les pièces jointes ni cliquer sur les liens intégrés à des emails non sollicités, en particulier les messages envoyés à partir d’adresses électroniques inconnues.
Même si l’adresse électronique semble authentique, faites attention. Accédez à la plate-forme de visioconférence en utilisant votre méthode de connexion habituelle, sans jamais utiliser les liens contenus dans les emails.
Les entreprises peuvent protéger leurs travailleurs à distance en mettant en œuvre une solution de filtrage du spam avancée telle que SpamTitan pour bloquer ces emails malveillants à la source et pour s’assurer qu’ils n’atterrissent pas dans les boîtes de réception de leurs destinataires.
L’utilisation d’une solution de filtrage web telle que WebTitan est également conseillée, car elle bloquera les tentatives de visite de sites web malveillants.
Pour plus d’informations sur le filtrage du spam et le filtrage web et pour mieux protéger vos employés distants contre les attaques de phishing, appelez l’équipe de TitanHQ dès aujourd’hui.
Les deux solutions sont disponibles en essai gratuit pour vous permettre d’évaluer leur efficacité avant de prendre une décision.