Nigeria arrests dev of Microsoft 365 Raccoon0365 phishing platform

1 minute de lecture

Mis à jour :

Arrestation d’un développeur de plateforme de phishing ciblant Microsoft 365

Trois individus ont été appréhendés au Nigeria dans le cadre d’une enquête sur des cyberattaques ciblées visant Microsoft 365 via la plateforme de phishing “Raccoon0365”. Ces attaques ont entraîné des compromissions de messagerie professionnelle, des violations de données et des pertes financières pour des organisations à l’échelle mondiale.

L’opération policière s’est déroulée grâce à des renseignements fournis par Microsoft au Centre national de cybercriminalité de la Police nigériane (NPF–NCCC), relayés par le FBI.

Points Clés :

  • La plateforme Raccoon0365 automatisait la création de fausses pages de connexion Microsoft pour voler des identifiants.
  • Elle est responsable d’au moins 5 000 compromissions de comptes Microsoft 365 dans 94 pays.
  • La plateforme a été perturbée par Microsoft et Cloudflare en septembre dernier.
  • Un des suspects arrêtés, Okitipi Samuel (alias “RaccoonO365” ou “Moses Felix”), est considéré comme le développeur de la plateforme.
  • Samuel vendait des kits de phishing via un canal Telegram à d’autres cybercriminels contre de la cryptomonnaie.
  • Les frais d’abonnement à la plateforme variaient entre 355 $ par mois et 999 $ par trimestre.
  • Cloudflare estime que la plateforme était principalement utilisée par des cybercriminels basés en Russie.
  • Les deux autres suspects arrêtés ne sont pas directement liés à la création ou à l’opération de Raccoon0365 selon la police.

Vulnérabilités :

  • Compromission de comptes Microsoft 365 : Vol d’identifiants via des pages de connexion frauduleuses.
  • (Non spécifié avec CVE dans l’article) La plateforme exploitait la confiance des utilisateurs envers les communications légitimes de Microsoft.

Recommandations :

  • Vigilance accrue face aux tentatives de phishing : Examiner attentivement les URL et l’authenticité des demandes d’identifiants, même si elles semblent provenir de sources connues comme Microsoft.
  • Authentification multifacteur (MFA) : Mettre en place et encourager l’utilisation de l’authentification multifacteur pour renforcer la sécurité des comptes.
  • Formation à la cybersécurité : Sensibiliser les utilisateurs aux risques du phishing et aux bonnes pratiques pour identifier et signaler les tentatives suspectes.
  • Sécurisation des comptes administratifs : Accorder une attention particulière à la protection des comptes disposant de privilèges élevés.

Source