BleepingComputer rapporte que les pirates ont pris conscience de Send Direct, une fonctionnalité relativement inconnue dans Microsoft 365 qui est principalement destinée à être utilisée par des imprimantes et des scanners sur site qui doivent envoyer des e-mails comme s’ils étaient envoyés du domaine de l’organisation.
Selon la société de sécurité Varonis, les pirates utilisent la fonctionnalité directe d’envoi pour envoyer des e-mails malveillants qui semblent provenir d’un expéditeur connu. Les e-mails contiennent un lien vers un faux formulaire Microsoft, et lorsque le destinataire entre dans leurs détails de connexion, ces détails sont interceptés.
Depuis mai 2025, environ 70 entreprises et organisations ont été affectées par la campagne de phishing, principalement aux États-Unis.
Selon Microsoft, Direct Send est une fonctionnalité sécurisée, mais il oblige les utilisateurs à configurer les bons paramètres et à verrouiller correctement leur hôte intelligent, ce qui ne se produit pas toujours. «Nous recommandons l’envoi direct uniquement pour les clients avancés prêts à assumer les responsabilités des administrateurs de serveurs de messagerie», explique Microsoft.
Pour minimiser les risques de sécurité impliqués, les utilisateurs concernés sont encouragés à activer le nouveau paramètre «Rejeter Direct Send» dans le Centre d’administration Exchange, qui a été introduit en avril 2025.











