Attaque sur l’authentification multi-facteur de Microsoft 365.

Vous lisez 1 fil de discussion
  • Auteur
    Messages
    • #39966
      Nicolas Coolman
      Maître des clés

      Attaque sur l’authentification multi-facteur de Microsoft 365.

      Une attaque ciblée contourne l’authentification multi-facteur de Microsoft 365. Une campagne de compromission d’e-mails professionnels a été découverte. Elle mêle plusieurs techniques sophistiquées capables de prendre en défaut l’authentification multi-facteur des comptes Microsoft 365. (Sources)


      Microsoft 365 est la marque désignant un abonnement à la dernière version de Microsoft Office et à un ensemble de services Cloud, par opposition aux licences dites perpétuelles qui s'installent pour une durée indéterminée sur un seul ordinateur à la fois.  Avec Microsoft 365, accédez à un monde numérique plus sûr grâce à une protection contre les menaces en ligne et des fonctionnalités de sécurité pour vos fichiers et photos.

      Microsoft 365 est conçu pour tous les utilisateurs, qu’ils soient en situation de handicap ou non, afin de les aider à être plus productifs sur tout type d’appareil. Accédez à une vaste collection de contenus libres de droits, notamment des modèles, des images stockées, des icônes et des polices.


      L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.


      L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

      En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.

      Nicolas Coolman

    • #39967
      Nicolas Coolman
      Maître des clés

      Les pirates utilisent l’attaque AiTM pour surveiller les comptes Microsoft 365 à la recherche d’escroqueries BEC

      En accédant aux comptes d’employés de haut rang comme les PDG ou les directeurs financiers de grandes organisations, les acteurs de la menace peuvent surveiller les communications et répondre aux e-mails au bon moment pour détourner une transaction importante vers leurs comptes bancaires. (Sources)

      Nicolas Coolman

Vous lisez 1 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour haut de page