Des chercheurs en cybersécurité ont identifié une campagne de phishing sophistiquée exploitant Microsoft Teams pour cibler des dirigeants d'entreprise. Les attaquants se font passer pour des membres du support informatique, envoyant des messages de chat trompeurs dans la plateforme pour inciter des employés de haut niveau à approuver des demandes d'authentification multifacteur (MFA) ou à installer des logiciels malveillants.
Selon les rapports d'entreprises comme Proofpoint et Cofense, cette campagne, active depuis au moins fin 2025, ne compromet pas l'infrastructure de Microsoft elle-même. Les hackers utilisent plutôt des identifiants préalablement volés ou créent de nouveaux domaines semblant légitimes pour envoyer des messages convaincants semblant provenir du support technique interne.
L'objectif principal est d'obtenir un accès initial aux réseaux d'entreprise en compromettant les comptes de dirigeants, qui disposent souvent de privilèges élevés et d'un accès à des données sensibles. Cette technique représente un changement par rapport au phishing traditionnel par e-mail, exploitant la nature de confiance des outils de collaboration internes.
Microsoft a reconnu ces tactiques d'ingénierie sociale et recommande aux organisations d'appliquer des politiques de sécurité plus strictes dans Teams, comme la désactivation de la communication externe pour certains utilisateurs et la mise en œuvre de règles d'accès conditionnel. Les experts conseillent à tous les utilisateurs de vérifier l'identité de toute personne demandant des actions sensibles, même sur des plateformes de confiance.