Une campagne de phishing PayPal utilise des liens authentiques pour détourner des comptes
Une campagne de phishing sophistiquée cible les utilisateurs de PayPal, exploitant des liens et des adresses e-mail légitimes pour tromper les victimes et prendre le contrôle de leurs comptes. Cette attaque alarmante, mise en évidence par la société de cybersécurité Fortinet, montre comment les attaquants contournent les contrôles de sécurité traditionnels et exploitent la confiance des utilisateurs.
Table of Contents
Comment fonctionne la campagne de phishing
Les e-mails de phishing envoyés aux victimes imitent des correspondances PayPal légitimes. Ils incluent des détails tels que les identifiants de transaction, les montants des paiements et même des avertissements qui ressemblent à des notifications PayPal authentiques. Le plus trompeur est que les e-mails proviennent d'une véritable adresse PayPal et contiennent des URL légitimes, ce qui leur permet de passer des contrôles de sécurité critiques tels que SPF, DKIM et DMARC.
Voici comment l'arnaque se déroule :
- E-mail de phishing envoyé : les victimes reçoivent un e-mail qui semble provenir de PayPal, les informant d'une demande de paiement.
- Détails d’apparence légitime : l’e-mail contient des détails de transaction réalistes conçus pour provoquer la panique ou la curiosité.
- Lien légitime vers la page de connexion : cliquer sur le lien dirige les victimes vers une page de connexion PayPal authentique, les convaincant davantage de la légitimité de l'e-mail.
- Prise de contrôle du compte : si la victime se connecte à son compte, l'adresse e-mail de l'attaquant est secrètement liée au compte PayPal de la victime. Cela permet à l'attaquant de contrôler le compte.
Exploitation intelligente des fonctionnalités de Microsoft 365 et PayPal
Selon Fortinet, les attaquants ont utilisé le Sender Rewrite Scheme (SRS) de Microsoft 365 pour modifier l'adresse de l'expéditeur, garantissant ainsi que les e-mails contournent les contrôles de sécurité. Ils ont enregistré un domaine de test gratuit sur Microsoft 365, créé une liste de distribution avec les adresses e-mail des victimes et utilisé le portail Web de PayPal pour envoyer des demandes de paiement.
La combinaison de services légitimes et d'actions astucieusement conçues rend cette campagne particulièrement dangereuse. Même les mesures de détection de phishing internes de PayPal ne parviennent pas à signaler ces e-mails comme malveillants.
Pourquoi cette attaque est si efficace
Cette campagne de phishing se distingue par son recours à des éléments légitimes :
- Liens PayPal authentiques : l’utilisation d’URL authentiques renforce la confiance.
- Adresse de l'expéditeur authentique : l'e-mail semble provenir de PayPal, trompant ainsi les destinataires et les systèmes de sécurité.
- Pages de connexion légitimes : les victimes sont dirigées vers le véritable site Web de PayPal, où le phishing se produit lors d'une session réelle.
- Pas de logiciels malveillants ni de fausses pages : l’attaque évite les marqueurs de phishing traditionnels, tels que les faux sites Web ou les pièces jointes contenant des logiciels malveillants, réduisant ainsi sa détectabilité.
Comment se protéger des attaques de phishing sophistiquées
Cette campagne souligne la nécessité d'une vigilance accrue et de mesures proactives pour se défendre contre les tentatives de phishing de plus en plus sophistiquées. Suivez ces conseils pour rester en sécurité :
- Soyez sceptique face aux e-mails non sollicités : même si un e-mail semble provenir d’une source légitime, traitez les messages inattendus avec prudence.
- Vérifiez les demandes de paiement : contactez PayPal directement via son site Web ou son application pour confirmer les demandes de paiement au lieu de cliquer sur des liens dans les e-mails.
- Surveillez votre compte : vérifiez régulièrement votre compte PayPal pour détecter toute activité inhabituelle et dissociez toute adresse e-mail inconnue.
- Formez votre personnel : former les employés à reconnaître les tentatives de phishing est essentiel pour la sécurité personnelle et organisationnelle.
- Activer l'authentification à deux facteurs (2FA) : l'ajout de 2FA à votre compte PayPal fournit une couche de protection supplémentaire contre les accès non autorisés.
Conclusion
Cette campagne de phishing de PayPal est un rappel effrayant de la manière dont les attaquants font évoluer leurs tactiques pour exploiter même les systèmes les plus sécurisés. En utilisant des liens légitimes et en contournant les indicateurs de phishing traditionnels, les attaquants rendent la détection de leurs escroqueries plus difficile pour les utilisateurs et les mesures de sécurité automatisées.
Il est essentiel de rester informé, vigilant et proactif pour vous protéger et protéger vos comptes. Vérifiez toujours vos e-mails, en particulier ceux qui concernent des transactions financières, et donnez la priorité à la formation en cybersécurité pour atténuer les risques. Les attaques de phishing devenant de plus en plus sophistiquées, une approche prudente peut faire la différence entre la sécurité et le fait de devenir une victime.





