Un petit conseil classique de sécurité sur Internet vient de mordre la poussière. Pendant des siècles, les utilisateurs de messagerie devaient passer leur souris sur un lien pour voir où il menait. Si vous voyiez l’URL d’un site Web légitime, vous étiez en clair. Mais mardi, Microsoft a partagé des détails sur un type d’attaque de phishing qu’il voit plus fréquemment : un e-mail contenant des liens contenant un site Web connu au départ, mais redirigeant en fait vers une page malveillante.

Ce stratagème repose sur un type de lien souvent utilisé par les équipes commerciales et marketing pour suivre les informations sur qui clique sur une URL dans une newsletter ou sur les réseaux sociaux. Connu sous le nom de liens de redirection ouverts, la structure du lien commence par un domaine principal, puis comprend une chaîne de données d’analyse et un site de destination finale.

Mais comme Microsoft le décrit dans un article sur son blog sécurité, cette stratégie de phishing utilise des liens de redirection ouverts pour exploiter la formation à la sécurité d’un utilisateur final moyen. Étant donné que les redirections ouvertes peuvent commencer par n’importe quel domaine principal et se terminer par n’importe quelle destination finale, ces liens de phishing peuvent commencer par un site légitime, puis aller vers une page malveillante.

L’utilisation de captchas pour donner un air d’authenticité ajoute encore à la complexité de ce schéma. Les utilisateurs qui pensent se trouver sur un site authentique saisiront alors leurs identifiants de connexion en pensant qu’ils accèdent à une notification, à un rapport ou même à une réunion Zoom, uniquement pour rencontrer une fausse page d’erreur réclamant un délai d’expiration de session ou un mot de passe incorrect. une deuxième entrée des identifiants de connexion. Une fois que la tentative de phishing a réussi à capturer l’ID utilisateur et le mot de passe deux fois, les utilisateurs sont redirigés vers un autre site Web authentique.

Vous pouvez voir des exemples spécifiques de cette attaque et une liste d’exemples d’URL de destination malveillantes dans le billet de blog de Microsoft, mais vous n’avez pas besoin de creuser aussi profondément pour vous protéger. Au lieu de cela, commencez à utiliser un gestionnaire de mots de passe. Il ne fournira pas automatiquement vos identifiants de connexion sur un site falsifié. Tu pouvez examinez également l’intégralité de l’URL lorsque vous accédez à un site Web, mais ce n’est pas une méthode aussi infaillible qu’un gestionnaire de mots de passe.

Publicité

Remarque : lorsque vous achetez quelque chose après avoir cliqué sur des liens dans nos articles, nous pouvons gagner une petite commission. Lisez notre politique de liens d’affiliation pour plus de détails.
Rate this post
Publicité
Article précédentBaki de Netflix montre son retour avec une nouvelle bande-annonce et une date de sortie
Article suivantPremières séquences de gameplay de Marvel’s Midnight Suns: XCOM avec des cartes a l’air rad
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici