Rate this post


Un petit conseil classique de sécurité sur Internet vient de mordre la poussière. Pendant des siècles, les utilisateurs de messagerie devaient passer leur souris sur un lien pour voir où il menait. Si vous voyiez l’URL d’un site Web légitime, vous étiez en clair. Mais mardi, Microsoft a partagé des détails sur un type d’attaque de phishing qu’il voit plus fréquemment : un e-mail contenant des liens contenant un site Web connu au départ, mais redirigeant en fait vers une page malveillante.

Ce stratagème repose sur un type de lien souvent utilisé par les équipes commerciales et marketing pour suivre les informations sur qui clique sur une URL dans une newsletter ou sur les réseaux sociaux. Connu sous le nom de liens de redirection ouverts, la structure du lien commence par un domaine principal, puis comprend une chaîne de données d’analyse et un site de destination finale.

Mais comme Microsoft le décrit dans un article sur son blog sécurité, cette stratégie de phishing utilise des liens de redirection ouverts pour exploiter la formation à la sécurité d’un utilisateur final moyen. Étant donné que les redirections ouvertes peuvent commencer par n’importe quel domaine principal et se terminer par n’importe quelle destination finale, ces liens de phishing peuvent commencer par un site légitime, puis aller vers une page malveillante.

L’utilisation de captchas pour donner un air d’authenticité ajoute encore à la complexité de ce schéma. Les utilisateurs qui pensent se trouver sur un site authentique saisiront alors leurs identifiants de connexion en pensant qu’ils accèdent à une notification, à un rapport ou même à une réunion Zoom, uniquement pour rencontrer une fausse page d’erreur réclamant un délai d’expiration de session ou un mot de passe incorrect. une deuxième entrée des identifiants de connexion. Une fois que la tentative de phishing a réussi à capturer l’ID utilisateur et le mot de passe deux fois, les utilisateurs sont redirigés vers un autre site Web authentique.

Vous pouvez voir des exemples spécifiques de cette attaque et une liste d’exemples d’URL de destination malveillantes dans le billet de blog de Microsoft, mais vous n’avez pas besoin de creuser aussi profondément pour vous protéger. Au lieu de cela, commencez à utiliser un gestionnaire de mots de passe. Il ne fournira pas automatiquement vos identifiants de connexion sur un site falsifié. Tu pouvez examinez également l’intégralité de l’URL lorsque vous accédez à un site Web, mais ce n’est pas une méthode aussi infaillible qu’un gestionnaire de mots de passe.

Remarque : lorsque vous achetez quelque chose après avoir cliqué sur des liens dans nos articles, nous pouvons gagner une petite commission. Lisez notre politique de liens d’affiliation pour plus de détails.

Leave a Reply