L’ONU et de nombreuses ONG ont été attaquées par des cybercriminels

Publié le

Les chercheurs de Lookout ont récemment découvert grâce à leur outil anti-phishing basé sur une intelligence artificielle une campagne d’hameçonnage ciblant des organisations non gouvernementales.  La société de cybersécurité a contacté les forces de l’ordre et les organisations concernées.

 

Une attaque sophistiquée

Cette campagne qui vise entre autres l’ONU, l’UNICEF ou encore World Food utilise des pages frauduleuses imitant les pages de connexion de Microsoft Office 365. Les attaquants auraient tenté de dérober les identifiants des utilisateurs de ces sites.

Selon les chercheurs de Lookout, cette attaque activée en mars dernier et ciblait également les utilisateurs sur mobile. En effet, le code JavaScript sur les pages frauduleuses révèle qu’elles étaient en mesure de s’adapter à l’appareil de l’utilisateur lorsqu’il s’agissait d’un mobile.

Le ciblage des utilisateurs de smartphone ou tablette n’est pas anodin. Les cybercriminels affectionnent particulièrement cette tactique, car les navigateurs web sur mobile masquent partiellement les URL des sites. Les adresses étant tronquées, il est plus difficile d’identifier les pages frauduleuses.

Lookout ONG

Crédits : Lookout

Pour en revenir à l’attaque, Lookout a également découvert que les hackers avaient personnalisé les pages s’affichant après une connexion réussie en proposant de faux champs de connexions Office 365 associés aux organisations concernées. Pire encore, les attaquants ont implémenté un keylogger au sein des fausses pages de connexion pour récupérer facilement les données saisies par les victimes.

Selon Lookout, ce dispositif permet de récupérer des identifiants même lorsqu’une victime ne termine pas sa connexion. Les données sont pleinement exploitables et envoyées directement sur un serveur distant.

Cette attaque montre la détermination des cybercriminels dans la mise en place de stratagèmes malveillants de plus en plus sophistiqués. Pour preuve, les attaquants ont même utilisé d’authentiques certificats SSL pour « sécuriser » leurs pages et imiter à la perfection les vraies pages de connexion.

Fake Login Pages

Page malveillante bloquée par Chrome

Heureusement, ces certificats sont désormais périmés et les navigateurs sont en mesure d’alerter les utilisateurs sur la potentielle dangerosité des pages.

Source : Lookout

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Autres articles sur le même sujet