Semaine 33: hameçonnage quasi indétectable des comptes Office 365

22.08.2023 - L’attaque par interception est une méthode de plus en plus employée pour les tentatives d’hameçonnage via Office 365. Les cybercriminels s’infiltrent incognito entre deux interlocuteurs et parviennent ainsi à modifier le contenu d’une connexion réseau protégée. Les variantes actuelles sont particulièrement vicieuses, car le navigateur affiche le certificat valide des pirates, rendant l’attaque presque indétectable.

Le NCSC a déjà signalé à plusieurs reprises des attaques par hameçonnage visant les comptes Office 365. Au début, les cybercriminels se limitaient à récupérer les noms d’utilisateurs et les mots de passe. Or suite à la popularisation de l’authentification à deux facteurs, ils se sont attelés à déjouer cette sécurité également. Ils obtiennent d’abord les noms d’utilisateurs et les mots de passe, qu’ils saisissent sur la vraie page web, et accèdent ainsi à la deuxième étape de vérification. À ce moment, les pirates s’immiscent dans la communication entre l’utilisateur et le fournisseur de services en intercalant un site web conçu par leurs soins, sur lequel l’utilisateur saisit son deuxième facteur (hameçonnage en temps réel, voir la rétrospective «Semaine 6: comptes Office 365 sécurisés visés par des tentatives d’hameçonnage en temps réel»). Les pirates doivent ensuite saisir les entrées de l’utilisateur en temps réel sur la vraie page de connexion, ce qui nécessite une intervention humaine et, par conséquent, rend la méthode plus complexe. Celle-ci se nomme «attaque par interception» (man in the middle).

Afin de simplifier cette attaque, les cybercriminels essaient d’automatiser le processus. La variante classique consiste à installer un serveur, appelé proxy, entre eux et la victime. Alors que celle-ci pense communiquer directement avec Microsoft, le proxy intercepte les données, les déchiffre, puis les transmet. La demande relative au deuxième facteur est ensuite communiquée à la victime, dont la réponse est de nouveau interceptée par le proxy. Les cybercriminels peuvent dès lors prendre le contrôle de la session. Cette méthode présente toutefois un inconvénient majeur: certes, la barre d’adresse affiche la bonne URL, mais la victime communique avec le mauvais serveur, ce qui conduit inévitablement à une erreur de certificat.

Les certificats des pages web ont permis jusqu’à maintenant de démasquer ces attaques facilement; les navigateurs affichaient eux-mêmes un avertissement ou bloquaient totalement l’accès à la page.

Page web dont le certificat n’est pas valable. La plupart des navigateurs bloquent automatiquement l’accès à de telles pages.
Page web dont le certificat n’est pas valable. La plupart des navigateurs bloquent automatiquement l’accès à de telles pages.

Or dernièrement, les signalements concernant ce type d’attaques que le NCSC a reçus faisaient état de certificats Microsoft légitimes et valides, qui ne déclenchent donc aucun message d’avertissement.

À gauche, un certificat Microsoft valide, pour un domaine d’hameçonnage hébergé en tant que programme sur une page Microsoft. N.B. la lettre «m» de «microsoft» est en réalité formée par un «r» suivi d’un «n» et les lettres «ft» sont inversées (encadré en rouge). À droite, le site web de Microsoft détourné par les pirates.
À gauche, un certificat Microsoft valide, pour un domaine d’hameçonnage hébergé en tant que programme sur une page Microsoft. N.B. la lettre «m» de «microsoft» est en réalité formée par un «r» suivi d’un «n» et les lettres «ft» sont inversées (encadré en rouge). À droite, le site web de Microsoft détourné par les pirates.

La page web «powerappsportals.com» dispose d’un certificat valide, décerné par Microsoft, et permet aux développeurs de programmer leurs propres solutions d’automatisation. Cette possibilité concerne entre autres l’accès direct à la procédure de connexion à Office 365, au moyen d’une interface API mise à disposition par Microsoft. Cette interface permet notamment de remplacer automatiquement la fenêtre de connexion originelle par une réplique que les cybercriminels ont créée. Ainsi, ceux-ci peuvent obtenir les informations saisies sur la page de connexion (nom d’utilisateur, mot de passe, jeton à usage unique), sans que le certificat de la page soit reconnu comme étant non valable. 

Déroulement très simplifié de la tentative d’hameçonnage. Le serveur «hacker.xyz» représente l’agent d’interception. La fenêtre de connexion est récupérée automatiquement via une API (étape 3), puis remplacée par la fenêtre de connexion factice (étape 6). C’est précisément ce que les certificats devraient empêcher (coche verte à côté des cadenas).
Déroulement très simplifié de la tentative d’hameçonnage. Le serveur «hacker.xyz» représente l’agent d’interception. La fenêtre de connexion est récupérée automatiquement via une API (étape 3), puis remplacée par la fenêtre de connexion factice (étape 6). C’est précisément ce que les certificats devraient empêcher (coche verte à côté des cadenas).

Une telle attaque est tout sauf simple et requiert une certaine connaissance de la technologie employée. Apparemment, les accès ainsi obtenus sont suffisamment précieux pour que cela en vaille la peine.

Recommandations:

  • Ne saisissez jamais un mot de passe ou un numéro de carte de crédit sur une page à laquelle vous avez accédé via un lien reçu par courriel ou SMS, car il s’agit très probablement d’une tentative d’hameçonnage.

  • Examinez avec la plus grande attention le site web sur lequel vous devez saisir vos données de connexion. L’authentification à deux facteurs n’assure pas de protection contre l’hameçonnage en temps réel.

Statistiques et chiffres actuels

Les annonces de la dernière semaine selon les catégories sont publiées sous:

Chiffres actuels

Dernière modification 22.08.2023

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/aktuell/im-fokus/2023/wochenrueckblick_33.html