L'outil de collaboration Microsoft Teams, omniprésent dans le monde de l'entreprise, est désormais une porte d'entrée privilégiée pour les cybercriminels. Microsoft a récemment publié une alerte soulignant que des groupes de hackers exploitent ses fonctionnalités natives, du chat aux appels vidéo, pour déployer des logiciels malveillants et infiltrer les réseaux d'entreprise. Une menace grandissante qui transforme un outil du quotidien en vecteur d'attaque potentiel.

Quelles sont les techniques d'ingénierie sociale privilégiées par les pirates ?

L'une des stratégies les plus redoutables repose sur l'usurpation d'identité. Les attaquants se font passer pour le support technique ou un membre de la direction pour endormir la méfiance des employés.

Cette approche d'ingénierie sociale est souvent la première étape pour convaincre une victime de cliquer sur une pièce jointe malveillante ou de fournir des accès. Les pirates peuvent bombarder la cible de messages urgents pour créer un sentiment de panique, la rendant plus prompte à obéir sans réfléchir. Ils n'hésitent pas à utiliser des appels vocaux ou vidéo pour renforcer leur crédibilité.

Quels types de menaces sont diffusés via Teams ?

Une fois le contact établi, les cybercriminels déploient un arsenal varié. La méthode la plus courante consiste à envoyer des pièces jointes piégées directement dans les conversations de chat.

Ces fichiers, une fois ouverts, peuvent installer des logiciels malveillants de type ransomware, capables de chiffrer les données de toute l'entreprise. D'autres tactiques incluent l'envoi de liens vers des sites de drive-by-compromise [compromission automatique lors de la visite d’une page web contaminée, NDLR] ou l'utilisation d'outils de prise de contrôle à distance comme AnyDesk, sous prétexte d'une intervention de maintenance. Des groupes notoires comme Storm-1811, associé au ransomware Black Basta, sont des adeptes de ces méthodes.

Comment les hackers rendent-ils leurs attaques plus crédibles ?

Pour déjouer la vigilance des utilisateurs, les groupes de pirates comme Midnight Blizzard, lié au renseignement russe, poussent la sophistication à un autre niveau.

Ils utilisent des techniques de spoofing [falsification d’adresses ou d’identifiants pour rediriger ou espionner, NDLR] pour usurper le véritable numéro de téléphone du support informatique, rendant l'arnaque presque indétectable. Le rapport de Microsoft met également en garde contre l'utilisation émergente de la technologie deepfake pour cloner la voix d'un dirigeant ou d'un collaborateur lors d'un appel. Ces tactiques avancées visent à voler des codes d'authentification pour obtenir un accès persistant aux comptes des victimes et exfiltrer des informations sensibles.

Source : Microsoft