Une alerte Microsoft sensibilise à la vague de cyberattaques

Deuxième Alerte Microsoft, il existe une véritable vague d'attaques virtuelles qui visent à voler des informations personnelles. Ce vol se produirait grâce à des autorisations données innocemment aux bandits, afin qu'ils puissent lire le contenu des e-mails de la victime.

Dans ce cas d'attaques, il y a un plus grand intérêt pour les utilisateurs qui souscrivent au forfait Office 365, qui est alors le public cible de la faction. Ainsi, les escrocs profiteraient des systèmes d'autorisation des applications pour accéder à la boîte de réception.

voir plus

Est-il préférable de manger des œufs à la coque pour le déjeuner ou le dîner? Découvrez ici

Avec moi-personne-ne-peut: Rencontrez la plante capable de conjurer les mauvais yeux

En savoir plus: Alerte: 7 millions de données ont été divulguées par un site de téléchargement de sous-titres suite à un piratage.

Par conséquent, les escrocs se consacraient à lire les e-mails à la recherche d'informations pertinentes et cruciales. De plus, ils configureraient l'e-mail pour avoir accès aux contacts et pouvoir écrire et envoyer des e-mails au nom de la victime.

Comme ça arrive?

Selon les informations mises à disposition par Microsoft, l'attaque commence par un contact avec une application dangereuse qui arrive via l'email de la victime. Cependant, cette application est clairement déguisée, étant généralement une demande de mise à jour supposée pour les services Microsoft.

Par conséquent, méfiez-vous si par hasard une demande de mise à jour nommée "Mise à niveau vers les services Office 365" apparaît dans votre e-mail. Car, si vous accordez les autorisations demandées par l'application, vous ferez partie des victimes qui se feront voler leurs informations.

Comment prévenir l'attaque ?

Pour éviter cette perte de données, Microsoft sensibilise les utilisateurs à la bonne utilisation du protocole OAuth. En effet, ce protocole peut être utilisé par les plateformes et les services numériques des serveurs intéressés par l'accès aux données personnelles. Par conséquent, il est nécessaire que l'utilisateur comprenne que les informations d'identification d'accès effectives sont personnelles et non transférables.

En outre, l'utilisateur doit également être conscient des autorisations de lecture possibles dans les e-mails et les messages. C'est grâce à ces autorisations que les escrocs peuvent également obtenir un accès complet à votre courrier électronique.

Enfin, Microsoft a averti qu'il travaillait sur des moyens de lutter contre le problème, mais qu'il avait l'aide d'abonnés. Alors, faites votre part en empêchant les attaques ordonnées et évitez d'autres problèmes à l'avenir.

Comparatif: maggioranza et minoranza

Comparatif: maggioranza et minoranza

Signification: / Signification: * « Lorsqu'un aggettivo stabilise une confrontation fra due à la ...

read more
Pointe de la riconoscere et complément de luogo

Pointe de la riconoscere et complément de luogo

Avec’è ben noto, le complément di luogo si se divise en due gruppi: distato in luogo et di moto. ...

read more
L'imperativo tu e voi coi pronomi. Exemples de l'impératif tu et voi

L'imperativo tu e voi coi pronomi. Exemples de l'impératif tu et voi

Signification: / Signification: * « Modo verbale che espress commando anche consiglio, invito, pr...

read more