Innovations de Microsoft Defender pour Contrer le Phishing par QR Code
Une article du Microsoft Security Blog, intitulé "How Microsoft Defender for Office 365 Innovated to Address QR Code Phishing Attacks", explore les défis croissants posés par les campagnes de phishing utilisant des QR codes et les solutions innovantes mises en place pour y faire face.
Au cours de l'année écoulée, l'industrie de la cybersécurité a observé une augmentation significative des campagnes de phishing utilisant des QR codes, certaines attaques enregistrant une croissance de 270 % par mois. Les QR codes, bien que pratiques pour accéder rapidement à des sites web ou des applications, sont exploités par des acteurs malveillants pour tromper les utilisateurs et compromettre leurs données. Les attaques de phishing par QR code se caractérisent par des emails minimalistes contenant des QR codes malveillants, souvent déguisés en actions légitimes telles que des réinitialisations de mot de passe. Ces codes peuvent rediriger les victimes vers des sites malveillants ou télécharger des logiciels malveillants, échappant souvent aux mécanismes de sécurité traditionnels.
Microsoft Defender pour Office 365 a détecté des schémas clés dans ces attaques, notamment la redirection d'URL, l'exploitation de marques de confiance, et l'utilisation de leurres sociaux comme l'authentification multifactorielle. Face à ces menaces, Microsoft a renforcé ses capacités de détection en améliorant l'extraction d'URL et le traitement d'images avancé pour analyser les QR codes. Microsoft a intégré l'apprentissage automatique avancé et l'IA pour détecter et neutraliser les attaques en temps réel. Ces améliorations ont permis de réduire considérablement le nombre de tentatives de phishing par QR code, passant de 3 millions à 200 000 par jour.
Les récentes innovations incluent l'amélioration de l'extraction d'URL, le traitement d'images avancé, et des capacités de chasse et de remédiation avancées. Ces mesures permettent de détecter et de contrer les menaces liées aux QR codes dès le début de la chaîne d'attaque.
Source : Microsoft Security Blog