Un rapport de Microsoft met en lumière une nouvelle menace cybernétique : le groupe de hackers Storm-2372, lié au renseignement russe, utilise des plateformes comme WhatsApp, Signal et Microsoft Teams pour mener des attaques de phishing sophistiquées. Depuis août 2024, ces pirates exploitent des invitations frauduleuses à des réunions en ligne pour infiltrer des comptes et voler des données sensibles.
Une technique de phishing redoutablement efficace
Les cybercriminels de Storm-2372 se font passer pour des chercheurs, consultants ou clients potentiels afin de gagner la confiance de leurs cibles. L’attaque repose sur l’envoi d’un lien vers une réunion en ligne, souvent via Microsoft Teams. Une fois cliqué, ce lien dirige les victimes vers une page imitant parfaitement les services de Microsoft.
Sur cette page frauduleuse, les utilisateurs sont incités à saisir leur code de double authentification. Cette ruse permet aux hackers d’accéder aux emails, aux données cloud et à d’autres services stratégiques, sans jamais avoir besoin du mot de passe initial. Résultat : une intrusion rapide et indétectable.
Des cibles stratégiques sous pression
Les experts en cybersécurité de Microsoft ont identifié plusieurs secteurs touchés par ces attaques : administrations gouvernementales européennes, ONG, entreprises technologiques, ainsi que les secteurs de la défense, de l’énergie et de la santé. Cette campagne vise clairement à récolter des informations sensibles et à déstabiliser ces entités.
Face à cette menace, Microsoft recommande un renforcement immédiat des mesures de protection : adoption de clés d’accès sécurisées, utilisation d’applications d’authentification et vigilance accrue face aux messages inattendus sur les plateformes de messagerie.
Comment se protéger efficacement ?
- Renforcer l’authentification : Privilégier l’authentification multifactorielle avec clés de sécurité plutôt que les codes SMS.
- Éduquer les équipes : Organiser des formations régulières pour détecter les tentatives de phishing.
- Auditer ses systèmes : Réaliser des contrôles de sécurité fréquents pour identifier d’éventuelles failles.
- Limiter l’accès aux données : Mettre en place des restrictions d’accès strictes pour éviter toute fuite d’informations sensibles.
Un cyberespace sous haute tension
Les attaques du groupe Storm-2372 illustrent l’évolution constante des menaces numériques. Pour les entreprises et les institutions, l’enjeu n’est plus seulement de réagir aux incidents, mais d’anticiper ces cyberattaques avant qu’elles ne se produisent. La collaboration internationale et l’innovation en cybersécurité seront des clés pour contrer ces stratégies de plus en plus élaborées.
Dans un monde où la frontière entre sécurité physique et numérique s’amenuise, chaque utilisateur doit adopter une posture proactive pour protéger ses données et celles de son organisation.
En tant que jeune média indépendant, Android DZ a besoin de votre aide. Soutenez-nous en nous suivant et en nous ajoutant à vos favoris sur Google News. Merci !