Pour illustrer le propos général du titre, l'article met en lumière une variante récente de la bien connue attaque par l'homme du milieu ou MITM (un échange de données avec un autre utilisateur ou avec un serveur est intercepté par un acteur malveillant afin de collecter et/ou modifier les informations échangées). Ici, la variante s'appelle AITM ou attaquants du milieu, et consiste à placer un reverse-proxy entre la cible et la page de login d'un serveur, de façon à les pousser à révéler leurs informations de connexion, codes d'authentification multi-facteurs et cookies de session inclus.
Habituellement, l'AITM est accompagné d'un kit de phishing (Evil Proxy ou SW3LL par exemple), mais aussi dernièrement d'un QR code malveillant, ce qui augmente la crédibilité du phishing aux yeux de la victime. Mais surtout, le code est généralement scanné avec son smartphone personnel, c'est-à-dire sur un end-point hors du contrôle et de la cyber-protection de son entreprise.
Ce nouveau procédé de phishing, ainsi que ses variantes évoquées dans l'article, complexifie les mesures de réduction du risque car il rend inopérant le changement de mot de passe. D'après l'auteur, ces mesures incluent des dispositifs d'authentification électroniques (la Yubikey est la plus connue), le renforcement de la surveillance continue du réseau et le contrôle d'accès à base de rôles (chaque utilisateurice a des droits d'accès strictement limité à ce que requiert son rôle dans l'organisation).
Un article de David Strom pour SiliconAngle :
https://siliconangle.com/2023/10/24/new-sophisticated-phishing-techniques-leverage-variety-malicious-tactics/