Campagnes De Phishing Vocal À L'Aide De Clés D'Accès

L'attaque de phishing commence par un fichier HTML déguisé en message vocal, ce qui conduit au téléchargement d'un fichier hébergé sur une URL AWS déguisée. Les attaquants ont d'abord usurpé l'identité de Zoom, mais sont ensuite passés à l'usurpation des pages de connexion Outlook et Teams.

>>Plus