image

'Vierduizend wachtwoorden via gekaapte Microsoft Outlook add-in gestolen'

donderdag 12 februari 2026, 10:13 door Redactie, 0 reacties

Een aanvaller is erin geslaagd om via een gekaapte Microsoft Outlook add-in de inloggegevens van vierduizend Microsoft-accounts te stelen. Dat stelt securitybedrijf Koi Security in een analyse. Outlook add-ins zijn uitbreidingen die extra functionaliteit aan Outlook toevoegen. Ze zijn via de Microsoft Marketplace te downloaden.

In tegenstelling tot extensies waarbij gebruikers software op hun systeem installeren, zijn add-ins eigenlijk url's. Een ontwikkelaar die zijn add-in in de Microsoft Marketplace wil hebben biedt Microsoft een XML-bestand. Dit bestand zorgt ervoor dat er via een iframe een url binnen Outlook wordt geladen. Microsoft controleert en signeert de add-in en voegt die vervolgens toe aan de Microsoft Marketplace. De daadwerkelijke inhoud van de add-in staat echter op de server van de ontwikkelaar en wordt elke keer live opgehaald als de add-in wordt geopend.

In 2022 verscheen de add-in AgreeTo, waarmee gebruikers kalenders van werk en privé op één plek kunnen samenvoegen, om zo meetings en andere afspraken te plannen. Naast de Outlook add-in kende AgreeTo ook een Google Chrome-extensie. Deze extensie ontving in mei 2023 de laatste update en ook de domeinnaam van AgreeTo verliep. De add-in bleef echter wel in de Microsoft Marketplace staan, met een url die naar een verlopen domeinnaam wees.

Een aanvaller registreerde de verlopen domeinnaam en besloot vervolgens om via de add-in een Microsoft-phishingpagina, een pagina voor het verzamelen van wachtwoorden, een script voor het doorsturen van de gestolen data en een redirect bij gebruikers van AgreeTo te laden. Omdat de add-in al door Microsoft was gecontroleerd hoefden de aanvallers geen nieuwe controle te ondergaan.

Gebruikers van de gekaapte add-in kregen bij het laden vervolgens een phishingpagina te zien die om de inloggegevens van hun Microsoft-account vroeg. De gestolen data werd vervolgens naar een remote server gestuurd. Die was volgens de onderzoekers niet goed beveiligd, waardoor ze konden achterhalen dat meer dan vierduizend mensen hun inloggegevens hadden ingevuld.

Verder bleek dat de aanvallers zich ook met andere phishingaanvallen bezighielden. Microsoft heeft de add-in inmiddels verwijderd. De onderzoekers waarschuwen dat add-ins dynamische 'dependencies' zijn, waarvan de inhoud op elk moment kan veranderen. Daardoor zijn eenmalige controles niet voldoende, zo stellen ze.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.