📢 Campagne de phishing Microsoft device code à grande échelle exploitant EvilTokens pour contourner le MFA
📝 📰 **Source** : The Register — Article publié le 7 avril 2026, basé sur des déc...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-11-campagne-de-phishing-microsoft-device-code-a-grande-echelle-exploitant-eviltokens-pour-contourner-le-mfa/
🌐 source : https://www.theregister.com/2026/04/07/microsoft_device_code_phishing/
#AI_powered_phishing #EvilTokens #Cyberveille
📝 📰 **Source** : The Register — Article publié le 7 avril 2026, basé sur des déc...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-11-campagne-de-phishing-microsoft-device-code-a-grande-echelle-exploitant-eviltokens-pour-contourner-le-mfa/
🌐 source : https://www.theregister.com/2026/04/07/microsoft_device_code_phishing/
#AI_powered_phishing #EvilTokens #Cyberveille
Campagne de phishing Microsoft device code à grande échelle exploitant EvilTokens pour contourner le MFA
📰 Source : The Register — Article publié le 7 avril 2026, basé sur des déclarations de Tanmay Ganacharya, VP de la recherche en sécurité chez Microsoft, et un blog technique de Microsoft publié le 7 avril 2026. Contexte Depuis le 15 mars 2026, une campagne de phishing par device code OAuth 2.0 cible des centaines d’organisations à l’échelle mondiale. Microsoft observe 10 à 15 campagnes distinctes lancées toutes les 24 heures, chacune distribuée à grande échelle avec des payloads variés et uniques, rendant la détection par signatures difficile.