Des chercheurs en cybersécurité ont découvert Une campagne de phishing sophistiquée qui a exploité une plate-forme d’intelligence artificielle légitime pour Voler les informations d’identification Microsoft 365 d’entreprise. L’attaque, détaillée par Cato Networks et rapportée par Cyber Safety Informationa démontré remark les cybercriminels Tirez parti de la confiance placée dans des outils d’IA pour contourner les défenses traditionnelles. Au moins une société d’investissement basée aux États-Unis a été affectée avant la fermeture de la campagne, mettant en évidence les risques croissants des attaques compatibles AI.
L’opération a commencé avec e-mails de phishing soigneusement conçus imitation des dirigeants d’un distributeur pharmaceutique mondial. Pour améliorer la crédibilité, les attaquants ont utilisé de vrais logos et vérifié les profils LinkedIn, ce qui rend les communications authentiques. Ces e-mails contenaient pièces jointes PDF protégées par mot de passeune tactique qui leur a permis d’échapper aux scanners de sécurité automatisés. Le mot de passe, commodément inclus dans le corps du message, a donné l’apparition d’une pratique d’entreprise de routine.
Une fois ouverts, les paperwork ont redirigé les destinataires vers une IA simplifiée, une plateforme de advertising and marketing légitime largement reconnue et fiable dans les environnements d’entreprise. Les assaillants habilement a manipulé la plate-forme Pour afficher la marque de la société pharmaceutique aux côtés des éléments de conception Microsoft 365. Cette combinaison a renforcé l’phantasm de la légitimité et a abaissé les soupçons parmi les utilisateurs.
La dernière étape impliquée Rediriger les victimes vers un portail de connexion frauduleux Microsoft 365 qui a reproduit de près la web page officielle. Toutes les informations d’identification qui y ont été récoltées ont été récoltées par les attaquants, leur accordant un accès non autorisé à des comptes d’entreprise sensibles. Selon Cato Networks, l’utilisation d’un service d’IA légitime a fourni aux attaquants une couverture, ce qui leur permet de cacher l’activité malveillante dans le trafic d’entreprise regular.
Les specialists en sécurité soulignent que cet incident reflète une tendance plus massive. Les cybercriminels n’ont plus besoin de s’appuyer sur des domaines suspects ou des serveurs mal entretenus; Au lieu de cela, ils exploitent la réputation des plateformes de confiance, ce qui rend la détection beaucoup plus difficile. La campagne illustre remark l’adoption «ombre de l’IA» – lorsque les employés utilisent des outils non autorisés sans surveillance – créent des vulnérabilités supplémentaires pour les organisations.
Pour atténuer les risques, Les specialists recommandent d’adopter une stratégie de défense en couches. Les mesures clés comprennent l’activation de l’authentification multifactor pour tous les companies critiques, la formation des employés pour traiter les pièces jointes protégées par mot de passe avec prudence et surveillant l’utilisation des plateformes d’IA, y compris les functions non autorisées. L’inspection proceed du trafic lié à l’IA et le déploiement de options avancées de détection de menaces capables d’identifier les modèles de comportement inhabituelles sont également fortement conseillées.
Déposé dans IA (intelligence artificielle), Microsoft et Phishing.
. En savoir plus sur