En mars, Microsoft a confirmé que des hackers russes, connus sous le nom de Midnight Blizzard (ou APT29), avaient pénétré dans ses systèmes dans le but de voler diverses informations, notamment des données sur les clients de Microsoft.
Plusieurs mois plus tard, Microsoft est toujours en train de notifier les clients concernés, mais le processus est critiqué pour ses failles.
Lire aussi :
- Accusations de violations de la vie privée : Xandr, la filiale Adtech de Microsoft, dans le collimateur de l’UE
- Comment les entreprises d’IA peuvent-elles renforcer leurs mesures de sécurité pour protéger leurs précieuses données contre les cyberattaques ?
Des e-mails perçus comme du spam
Les experts critiquent Microsoft pour avoir envoyé des e-mails de notification qui ressemblent à des spams ou même à des tentatives de phishing. Kevin Beaumont, ancien employé de Microsoft et désormais chercheur en cybersécurité, a averti les entreprises de surveiller ces e-mails. Selon lui, les notifications ne se trouvent pas dans le portail Microsoft 365 mais sont envoyées directement aux administrateurs des locataires via e-mail, ce qui augmente le risque de les voir classées comme spam.
Truecaller et Microsoft lancent une IA pour répondre aux appels avec votre propre voix
Un lien suspect dans les notifications
Un des principaux problèmes avec les e-mails de notification de Microsoft est l’inclusion d’un « lien sécurisé » vers un domaine qui n’a apparemment aucun lien avec Microsoft. Le lien mène à : « purviewcustomer.powerappsportals.com », ce qui a conduit de nombreuses personnes à penser qu’il s’agissait d’une tentative de phishing. Cette situation a provoqué une confusion généralisée, certains clients allant jusqu’à soumettre le lien à urlscan.io, un site qui aide à détecter les liens malveillants, plus d’une centaine de fois.
Confusion parmi les clients
La confusion parmi les clients de Microsoft est palpable. Sur un portail de support de Microsoft, un client a partagé l’e-mail reçu par son organisation, cherchant à clarifier s’il s’agissait d’un véritable e-mail de Microsoft. Ce client a souligné plusieurs « drapeaux rouges » dans l’e-mail, notamment la demande de l’ID du locataire et d’adresses e-mail de haut niveau, ainsi que la page PowerApps dépouillée de contenu, ce qui a renforcé les doutes quant à l’authenticité de l’e-mail.
Réactions et manque de réponse de Microsoft
Les réactions des clients montrent clairement une méfiance généralisée. Plusieurs d’entre eux se sont inquiétés que l’e-mail soit une tentative de phishing et ont cherché à obtenir une confirmation via des forums ou en contactant des gestionnaires de comptes Microsoft. Jusqu’à présent, les porte-parole de Microsoft n’ont pas répondu aux questions de TechCrunch sur le nombre d’organisations notifiées ou sur un éventuel changement de leur méthode de notification.
Cette situation souligne l’importance cruciale de la communication claire et efficace, en particulier lorsqu’il s’agit de notifications de sécurité sensibles. Microsoft doit revoir ses processus pour garantir que les informations critiques ne soient pas perçues comme des menaces potentielles par les utilisateurs.