Les chercheurs de Check Point Research et d’Otorio ont découvert une campagne de phishing dans laquelle des pirates ont involontairement laissé des identifiants volés accessibles au public …
Campagne de phishing : 5 moyens pour se protéger
La méthodologie des cyberattaquants
Fonctionnement ? Dès août 2020, des e-mails de phishing se font passer pour des notifications de Xerox (pièce jointe HTML malveillante contournant la fonctionnalité de protection avancée de Microsoft Office 365). Les pirates stockent les identifiants volés dans des pages web désignées sur des serveurs compromis (indexés par Google). Les identifiants volés deviennent accessibles à toute personne interrogeant Google pour rechercher une adresse électronique volée.
Des entreprises du secteur de l’énergie et de la construction ont été les principales cibles. Plus d’un millier d’identifiants de salariés de différentes entreprises ont été volés.
« Nous avons tendance à croire que lorsque quelqu’un vole nos mots de passe, le pire scénario est que les informations soient utilisées par des pirates qui en font le commerce sur le Dark Web. Pas dans ce cas. Ici, le public a eu accès aux informations volées. La stratégie des pirates consistait à stocker les informations volées sur une page web spécifique qu’ils avaient créée » Lotem Finkelsteen, Responsable de l’intelligence sur les menaces chez Check Point Software.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Articles les + lus
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
À la une de la chaîne Sécurité
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
