CyberCrooks FAKÉ Microsoft Oauth Apps for MFA Phishing

Lucas Morel

Proofpoint a observé des campagnes usurpant l’identité de marques de confiance comme SharePoint et Docusign avec des applications OAuth malveillantes pour accéder aux comptes Microsoft 365.

Les acteurs de la menace ont préparé une façon intelligente de passer l’authentification multifactorielle (MFA), incitant les utilisateurs à approuver les fausses demandes d’accès aux applications qui se font passer pour les marques de confiance.

Selon ProofPoint Foundations, les attaquants créent de fausses applications Microsoft OAuth qui imitent les marques de confiance, comme SharePoint et DocuSign, pour duper les utilisateurs et glisser leurs informations d’identification.

« ProofPoint a identifié un groupe d’activités en utilisant la création d’applications Microsoft OAuth et les redirectes qui conduisent à des URL malveillantes permettant un phishing d’identification », a déclaré les chercheurs de Proofpoint dans un article de blog. «L’objectif de la campagne est d’utiliser les applications OAuth comme leurre de passerelle pour mener d’autres activités, principalement pour obtenir l’accès aux comptes Microsoft 365 via le phishing MFA.»

« Les campagnes de phishing exploitent l’attaquant de l’authentification multi-facteurs (MFA) Kits de phishing comme Tycoon », ont ajouté des chercheurs. «Une telle activité pourrait être utilisée pour la collecte d’informations, le mouvement latéral, les installations de logiciels malveillants de suivi ou pour mener des campagnes de phishing supplémentaires à partir de comptes compromis.»

Cette méthode est particulièrement dangereuse car les jetons OAuth peuvent survivre aux réinitialisations du mot de passe. Même si un utilisateur compromis modifie son mot de passe, les attaquants peuvent toujours utiliser les autorisations accordées pour accéder aux e-mails, fichiers et autres services cloud jusqu’à ce que le jeton OAuth soit révoqué.

Proofpoint a déclaré que la campagne avait abusé de plus de 50 marques de confiance, y compris des sociétés comme RingCentral, SharePoint, Adobe et Docusign.

ProofPoint recommande de mettre en œuvre des mesures efficaces de prévention du BEC, de bloquer l’accès non autorisé dans les environnements cloud et d’isoler les liens potentiellement malveillants dans les e-mails pour rester en avance sur la campagne. De plus, l’éducation des utilisateurs sur les risques de sécurité Microsoft 365 et le renforcement de l’authentification avec les clés de sécurité physique basés sur FIDO pourraient aider. Les identifiants d’application MALICIEUX Microsoft OAuth et les empreintes digitales de magnat observés dans la campagne ont également été partagées pour définir la détection.