Toute plateforme populaire est une cible attrayante pour les cybercriminels, et avec plus de 167 millions d’abonnés dans le monde, le service de streaming Netflix entre certainement dans cette catégorie.
Bien que Netflix ne semble pas être une cible clé pour les pirates, une attaque réussie pourrait leur permettre d’accéder à des informations sur les cartes de crédit et les cartes bancaires des utilisateurs de cette plate-forme.
Le phishing visant les abonnés Netflix
Les escroqueries de phishing ciblant les abonnés de Netflix sont courantes, il n’est donc pas rare de voir une autre attaque lancée, mais l’une des dernières utilise une nouvelle tactique pour échapper aux solutions de sécurité.
En intégrant un défi CAPTCHA, il est plus difficile pour les solutions de sécurité d’accéder aux sites de phishing et d’identifier leur nature malveillante.
Cette escroquerie de phishing ciblant les abonnés de Netflix commence par un e-mail comme beaucoup d’autres escroqueries de Netflix qui la précèdent.
Les e-mails semblent avoir été envoyés par l’équipe d’assistance clientèle de la plate-forme et informent le destinataire qu’il y a eu un problème de facturation lors du dernier paiement mensuel. En conséquence, l’abonnement sera suspendu dans les prochaines 24 heures.
L’utilisateur de Netflix reçoit un lien à cliquer et on lui demande de mettre obligatoirement à jour ses informations. Les e-mails comprennent également un lien qui permet à ce dernier de se désabonner et de gérer les préférences de communication, bien qu’ils ne fonctionnent pas.
Comme pour la plupart des attaques de phishing, les pirates jouent sur la carte de l’urgence et de la menace, en utilisant par exemple la phrase : « Mettez vos informations à jour dans les 24 heures, sinon vous perdrez l’accès au service. »
En cliquant sur le lien, l’utilisateur sera dirigé vers une page CAPTCHA pleinement fonctionnelle, où il devra passer par les contrôles CAPTCHA standard pour vérifier qu’il n’est pas un robot. S’il parvient à entrer le code CAPTCHA, l’utilisateur sera dirigé vers un domaine malveillant où il se verra présenter la page de connexion standard de Netflix.
Il doit se connecter, puis il est invité à entrer son adresse de facturation, ainsi que son nom complet et sa date de naissance.
Après cela, une deuxième page s’affiche où il est invité à entrer le numéro de sa carte bancaire, sa date d’expiration, son code CVV, et d’autres champs optionnels pour son code de tri, son numéro de compte et le nom de sa banque.
Après la saisie de ces informations, on l’informe que ses données ont été correctement vérifiées et il sera redirigé vers la vraie page de Netflix, probablement sans savoir qu’il a donné des informations très sensibles aux escrocs.
De nombreux e-mails de phishing qui ciblent les abonnés de Netflix ont été interceptés au cours des derniers mois, prétendant que des comptes ont été mis en attente en raison de problèmes de paiement.
Ces e-mails sont convaincants et ressemblent beaucoup aux e-mails envoyés régulièrement par Netflix à ses abonnés. Les e-mails comportent le logo de la marque, les couleurs correctes et dirigent les destinataires vers des pages de connexion très réalistes.
Le point commun de tous ces e-mails est qu’ils contiennent un lien vers un domaine autre que Netflix.com. Si vous recevez un e-mail de la part de Netflix, en particulier un e-mail contenant une sorte d’avertissement ou de menace, connectez-vous au site en tapant le domaine correct dans la barre d’adresse et assurez-vous toujours que vous êtes sur le bon site avant de saisir des informations sensibles.
Les transferts de joueurs dans le domaine du football impliquaient le transfert d’énormes sommes d’argent, souvent réalisé par voie électronique entre les clubs.
Si des pirates informatiques s’introduisaient dans les communications entre les clubs, d’énormes sommes d’argent pourraient facilement être volées.
C’est exactement ce qui s’est passé récemment lorsqu’une escroquerie a été menée contre un club de football de la Premier League en Angleterre.
Les pirates informatiques ont obtenu l’accès au compte de messagerie électronique du Directeur général du club par le biais d’une campagne de phishing, après avoir dirigé le DG vers un domaine où étaient rassemblées les références de l’Office.
Ces informations ont ensuite été utilisées pour accéder au compte de messagerie du DG, et les escrocs se sont insérés dans une conversation par e-mail avec un autre club cherchant à acheter un joueur. Heureusement, l’escroquerie a été détectée par la banque et le paiement frauduleux d’un million de livres sterling a pu être évité.
Cette variété d’escroquerie commence par un e-mail de phishing, mais elle est appelée attaque BEC ou « Business Email Compromise ». Les escroqueries BEC sont très répandues et ont souvent du succès. Elles vont des escroqueries simples aux communications complexes par courriels multiples entre deux parties, que l’une d’entre elles croie communiquer avec le véritable titulaire du compte de messagerie électronique alors qu’elle communique en réalité avec un escroc.
Lorsque le moment est venu d’effectuer le paiement, l’arnaqueur fournit ses propres références de compte. Trop souvent, ce type d’escroquerie n’est détectée qu’une fois le paiement effectué.
C’est loin d’être la seule cyberattaque dans le secteur du sport ces dernières semaines et ces derniers mois. De nombreuses tentatives de cyberattaques ont incité le Centre national de cybersécurité (NCSC) du Royaume-Uni à publier un avertissement conseillant au secteur sportif britannique d’être en état d’alerte.
Avant le confinement, un club de football au Royaume-Uni a été frappé par une attaque associée à une demande de rançon lorsque les pirates ont pu chiffrer des bases de données sensibles, y compris les systèmes informatiques qui contrôlaient les tourniquets, les empêchant de fonctionner. Un match a failli être annulé à cause de cette attaque. On soupçonne que l’attaque de ransomware a également commencé par un e-mail de phishing.
Les récentes attaques ne se limitent pas aux clubs de football. Les données du NCSC montrent que 70 % des institutions sportives du Royaume-Uni ont subi une cyberattaque au cours de l’année passée.
Les chiffres du NCSC montrent qu’environ 30 % des incidents entraînent des pertes financières, la perte moyenne étant de 10 000 livres sterling, bien qu’une organisation ait perdu 4 millions de livres sterling dans une escroquerie. 40 % des attaques ont impliqué l’utilisation de malwares, qui sont souvent envoyés via des e-mails non sollicités. 25 % des attaques ont été liées à des ransomwares.
Si les attaques de malwares et de ransomwares sont coûteuses et perturbatrices, les attaques BEC constituent la principale cause des pertes. Des rapports publiés par le FBI montrent que ces escroqueries ont représenté environ 50 % de l’ensemble des pertes dues à la cybercriminalité en 2019.
Les attaques BEC ont entraîné des pertes d’environ 1,4 milliard d’euros en 2019, avec une perte moyenne de 63 142 euros. Le chiffre réel est probablement encore plus élevé, car toutes les attaques BEC ne sont pas signalées. Le FBI s’attend à des pertes encore plus importantes cette année.
Bien qu’il existe de nombreuses tactiques d’attaque différentes, les e-mails restent le vecteur le plus commun utilisé dans les cyberattaques contre les entreprises. Il est donc vital de mettre en place une solution de sécurité robuste pour la messagerie électronique. Elle doit être capable de bloquer les e-mails malveillants et d’éviter qu’ils arrivent dans les boîtes de réception des utilisateurs finaux.
TitanHQ a créé une solution de sécurité de la messagerie électronique puissante et avancée qui peut aider les entreprises à améliorer leurs mesures de sécurité des e-mails et à bloquer les attaques de phishing, de spear phishing, du type BEC, de malwares et de ransomwares. SpamTitan intègre de nombreux flux de renseignements sur les menaces, des systèmes d’apprentissage-machine pour identifier les attaques de phishing, deux moteurs antivirus et une sandbox pour soumettre les pièces jointes suspectes des e-mails à une analyse approfondie. SpamTitan intègre également les systèmes d’authentification SPF et DMARC pour identifier et bloquer les campagnes d’usurpation d’identité via la messagerie électronique.
Si la sécurité des e-mails vous préoccupe et que vous souhaitez améliorer vos défenses contre les menaces liées aux e-mails, appelez dès maintenant l’équipe de TitanHQ pour en savoir plus sur SpamTitan et sur les autres solutions de sécurité qui peuvent vous aider à défendre votre entreprise contre les cyberattaques.
Les cybercriminels ont adopté une nouvelle tactique pour diffuser des malwares et pour lancer des attaques de phishing contre des internautes sans méfiance.
Ils détournent des domaines inactifs et les utilisent pour diriger les visiteurs vers des sites web malveillants sous forme de malvertising.
Le terme « malvertising » désigne l’utilisation de codes malveillants dans des publicités apparemment légitimes qui sont souvent affichées sur des sites web à fort trafic.
Les propriétaires de sites web utilisent des réseaux publicitaires tiers pour augmenter les revenus de leurs sites web.
La plupart de ces publicités sont authentiques et dirigent les utilisateurs vers un site web légitime, mais les cybercriminels y introduisent souvent des codes malveillants en douce.
En cliquant sur le lien publicitaire, l’utilisateur sera dirigé vers un site web hébergeant un kit d’exploitation ou un formulaire de phishing.
Dans certains cas, les téléchargements de malwares par « drive-by » ne requièrent aucune interaction de la part de l’internaute. Il suffit que le contenu du site web se charge et que l’utilisateur utilise un appareil vulnérable pour que l’attaque soit lancée.
La nouvelle tactique utilise des domaines qui ont expiré et qui ne sont plus actifs. Ces sites web peuvent toujours être répertoriés dans les résultats des moteurs de recherche pour les principaux termes de recherche. Lorsque l’utilisateur effectue une recherche et clique sur le lien (ou utilise un lien dans ses signets vers un site web visité précédemment), il atterrit sur une page de renvoi lui expliquant que le site web en question n’est plus actif. Souvent, cette page comprend une série de liens qui dirigeront le visiteur vers des sites web connexes.
Ce qui se passe souvent, c’est que ces domaines expirés peuvent être mis en vente. Il est souvent intéressant pour les acheteurs d’opter pour cette solution, car il peut y avoir déjà de nombreux liens qui pointent sur le site web en question, ce qui est notamment préférable s’ils souhaitent concevoir et lancer un site Internet à partir de zéro.
Les domaines expirés sont mis aux enchères. Les chercheurs de Kaspersky ont découvert que des cybercriminels ont profité de ces sites web mis aux enchères et ont ajouté des liens qui dirigent les visiteurs vers des sites web malveillants.
Lorsqu’un visiteur arrive sur le site, au lieu d’être dirigé vers le portail de la vente aux enchères, le lien est remplacé par un lien qui le redirige vers un site web malveillant. L’étude a révélé qu’environ 1 000 domaines avaient été mis en vente sur un site d’enchères populaire, qui renvoyaient les internautes vers plus de 2 500 URL indésirables.
Dans la majorité de ces cas, les URL étaient des pages liées à des publicités, dont 11 % étaient malveillantes et servaient principalement à distribuer le cheval de Troie Shlayer via des documents infectés que l’utilisateur est invité à télécharger. Le cheval de Troie Shlayer installe des logiciels publicitaires sur l’appareil de l’utilisateur. Plusieurs de ces sites hébergeaient également un code malveillant au lieu de rediriger leurs visiteurs vers d’autres pages web.
Ces domaines étaient autrefois des sites web légitimes, mais sont maintenant utilisés à des fins malveillantes, ce qui rend la menace difficile à bloquer. Dans certains cas, les sites affichent un contenu différent selon l’endroit où se trouve l’utilisateur et s’il utilise ou non un VPN pour accéder à Internet. Les contenus de ces sites web changent fréquemment, mais ils sont indexés et classés par catégories. S’ils sont jugés malveillants, les URL sont ajoutées à des listes de blocage en temps réel (RBL).
Une solution de filtrage web telle que WebTitan peut assurer une protection contre le malvertising et les redirections vers des sites malveillants. Si les pirates utilisent une quelconque tactique pour envoyer un utilisateur vers un site web connu comme malveillant, plutôt que d’être connecté, il sera dirigé vers une page de blocage locale, ce qui permet d’éviter les éventuelles menaces. WebTitan peut également être configuré pour bloquer les téléchargements de types de fichiers à risque à partir de ces sites web malveillants.
De nombreuses organisations ont mis en place des pare-feu pour prévenir les attaques directes lancées par les pirates informatique. Elles utilisent un logiciel antivirus pour bloquer les malwares et une solution antispam pour bloquer les attaques lancées via la messagerie électronique. Pourtant, il existe toujours une lacune dans leurs protections de sécurité et les menaces basées sur le web ne sont pas bloquées efficacement. WebTitan permet aux organisations de combler cette lacune et de contrôler les sites web auxquels les employés peuvent accéder.
WebTitan est disponible en version d’essai gratuite pour vous permettre d’évaluer la solution et de voir par vous-même comment vous pouvez bloquer les tentatives de visite de contenus web malveillants et de sites NSFW (Not safe for work), c’est-à-dire les sites qui ne sont pas sûrs pour le travail.
Pour plus d’informations sur WebTitan et le filtrage web, appelez l’équipe de TitanHQ.
Une nouvelle campagne de phishing a été découverte. Elle utilise des invitations d’iCalendar — une application de calendrier indispensable pour les iPhone, les Ipad et les iPod — pour tenter de voler des informations bancaires et des identifiants des e-mails.
Les messages de la campagne comportent une pièce jointe iCalendar destinée à tromper les employés, car il s’agit d’un type de fichier rare pour le phishing. Il est donc peu probable que ces pièces jointes aient été incluses dans la formation de sensibilisation à la sécurité.
Les fichiers iCalendar sont les types de fichiers utilisés pour sauvegarder les informations de planification et d’agenda, y compris les tâches et les événements.
Pour ce cas précis, les messages de la campagne avaient pour objet « Détection de fautes à partir du centre de messagerie » et ont été émis à partir d’un compte de messagerie électronique légitime qui a été compromis par les attaquants lors d’une campagne précédente.
Comme les e-mails provenaient d’un compte réel, plutôt que d’un compte usurpé, les messages ont pu contourner les contrôles tels que ceux effectués par les protocoles DMARC, DKIM et SPF, lesquels ont été conçus pour identifier les attaques d’usurpation d’identité via la messagerie électronique où le véritable expéditeur usurpe un compte.
DMARC, DKIM et SPF vérifient si le véritable expéditeur d’un message électronique est autorisé à envoyer des messages à partir d’un domaine.
Comme pour la plupart des campagnes de phishing, les pirates utilisaient la peur et l’urgence pour amener les utilisateurs à cliquer sans penser à la légitimité de la demande.
À cette occasion, les messages comportaient un avertissement de l’équipe de sécurité de la banque indiquant que des retraits ont été effectués sur le compte qui a été marqué comme suspect.
Cette campagne était destinée aux utilisateurs de téléphones portables et les messages demandaient l’ouverture d’un fichier sur leurs appareils mobiles.
Si l’utilisateur clique sur la pièce jointe à l’e-mails, il s’est vu présenter une nouvelle entrée de calendrier intitulée « Stop Unauthorized Payment » qui comprend une URL Microsoft SharePoint. S’il visitait le lien, il était dirigé vers un site web hébergé par Google avec un kit de phishing usurpant la connexion de la banque Wells Fargo.
Ces deux sites web avaient des certificats SSL authentiques, de sorte que les victimes ne pouvaient pas les considérer comme suspects. Ils affichaient également le cadenas vert qui indiquait que la connexion entre le navigateur et le site web était chiffrée et sécurisée, comme ce serait le cas pour le site web de la banque elle-même.
L’utilisateur était ensuite invité à saisir son nom d’utilisateur, son mot de passe, son code PIN, son adresse électronique, son mot de passe de messagerie et ses numéros de compte.
Une fois que les informations étaient saisies, elles étaient capturées par le pirate informatique, puis utilisées pour accéder à leurs comptes.
Pour faire croire que la demande était authentique, les pirates faisaient en sorte que les utilisateurs étaient dirigés vers le site légitime de Wells Fargo une fois les informations transmises.
Il existe des signes avant-coureurs que la demande n’est pas authentique, qui doivent être identifiés par des personnes conscientes de la sécurité.
L’utilisation de domaines SharePoint et Google plutôt que d’un lien direct vers le site web de Wells Fargo est suspecte, la demande de ne pas ouvrir le fichier que sur un appareil mobile n’est pas expliquée.
Le site web de phishing demande également beaucoup d’informations, notamment l’adresse électronique et le mot de passe, qui ne sont pas pertinentes.
Ces indicateurs devraient suffire à faire croire à la plupart des utilisateurs que la demande n’est pas réelle, mais n’oubliez pas que tout e-mail de phishing qui contourne les défenses de filtrage du spam et est envoyé dans les boîtes de réception est un danger.
Une campagne de phishing qui diffuse un cheval de Troie d’accès à distance (RAT) appelé Hupigon — identifié pour la première fois en 2010 — vise les établissements d’enseignement supérieur aux États-Unis.
Le RAT Hupigon a été précédemment déployé par des groupes de menace persistante (APT ou Advanced Persistent Threats) avancés de Chine.
On pense que cette campagne n’a pas été menée par des groupes APT. Ce qui est certain, c’est que Hupigon a été reconverti par des pirates informatiques.
De nombreuses industries ont été ciblées dans le cadre de cette campagne. Il faut toutefois noter que près de la moitié des attaques ont été menées contre des lycées et des universités.
Le RAT Hupigon permet aux pirates d’installer des malwares, de voler des mots de passe et d’obtenir l’accès au microphone et à la webcam d’un appareil informatique. Ils pourraient ainsi prendre en charge la gestion complète de l’appareil infecté.
La campagne utilise des leurres de rencontres en ligne pour tromper les utilisateurs afin qu’ils puissent installer le cheval de Troie. Des e-mails ont été envoyés aux personnes cibles, montrant deux profils de rencontres d’utilisateurs supposés de la plateforme.
Le destinataire de l’e-mail est invité à sélectionner celui(celle) qu’il trouve le(la) plus séduisant(e). Lorsque l’utilisateur fait son choix, il est redirigé vers un site web où un fichier exécutable devrait être téléchargé pour pouvoir entrer en contact avec la personne qu’il a choisie. En faisant cela, il installe le RAT Hupigon.
Le choix du leurre pour cette campagne est sans doute influencé par l’énorme augmentation de la popularité des applications de rencontres en ligne pendant la pandémie du COVID-19.
Bien qu’il n’y ait pas beaucoup de rendez-vous réels en raison des mesures de confinement et de distanciation sociale qui sont actuellement adoptées dans le monde, les gens ont beaucoup de temps libre. Cette situation, associée à l’isolement social de nombreuses personnes célibataires, a entraîné une augmentation de l’utilisation des applications de rencontres en ligne.
La plupart des utilisateurs se tournent actuellement vers Zoom et FaceTime pour obtenir des rendez-vous virtuels, mais de nombreuses autres applications de rencontres populaires ont également connu une hausse d’utilisation pendant la pandémie du COVID-19.
Par exemple, selon un rapport de Tinder, l’utilisation de cette plate-forme a considérablement augmenté ces derniers temps. Lors de sa journée la plus chargée, son nombre d’abonnés est passé à 3 milliards.
Les sujets liés au COVID-19 ont été récemment très prisés par les pirates pour servir de leurres pour les attaques de phishing. Lorsqu’un événement ou une nouvelle particulière concernant la pandémie suscite de l’intérêt, les pirates informatiques en profitent.
Avec la popularité croissante des applications de rencontre en ligne, nous pouvons donc nous attendre à une augmentation du nombre de leurres sur ce thème pour duper les utilisateurs.
Le conseil aux établissements d’enseignement supérieur et aux entreprises est de s’assurer qu’une solution avancée de filtrage du spam est en place pour prévenir les messages malveillants et pour les empêcher d’arriver dans les boîtes de réception des utilisateurs finaux. Il est également crucial de dispenser des formations de sensibilisation à la sécurité pour les employés qui travaillent encore au bureau, les étudiants et les employés distants afin de leur apprendre à repérer les signes de phishing et les autres menaces lancées via la messagerie électronique.
TitanHQ peut vous aider. Si vous souhaitez mieux protéger vos employés, vos étudiants, et garder vos boîtes de réception à l’abri des menaces en un rien de temps, appelez l’équipe du TitanHQ dès aujourd’hui.
Le secteur de l’énergie connaissait des problèmes avant la pandémie mondiale, mais la propagation du COVID-19 n’a fait qu’exaspérer les industriels.
Les compagnies pétrolières ont toujours été une cible logique pour les pirates informatiques. Lorsque les temps sont favorables, ces entreprises disposent de liquidités et les attaques de ransomwares sont ainsi très rentables.
La structure de l’industrie augmente également sa vulnérabilité. En effet, le secteur de l’énergie est un réseau complexe de sites, d’entrepreneurs et de sous-traitants qui partagent des réseaux. Les travailleurs sont habitués à travailler avec des étrangers et sont donc moins protégés.
Une main-d’œuvre très dynamique et fluctuante rend également la formation à la cybersécurité presque impossible. De plus, la dépendance énergétique du monde entier donne aux pirates informatiques la possibilité de créer d’énormes perturbations à l’échelle mondiale avec leurs attaques.
Les cyberattaques ne sont pas toujours motivées par l’argent
Bien sûr, les compagnies pétrolières ne sont pas les seules à risquer d’être en manque de liquidités.
Un grand nombre d’entre elles voient leurs réserves de liquidités diminuer en raison de la conjoncture économique. Mais si les attaques de ransomwares sont en baisse, avec autant d’entreprises qui n’ont pas la capacité de payer, cela ne signifie pas que les cyberattaques ont cessé.
Depuis le mois de septembre 2019, le nombre d’attaques visant le secteur de l’énergie a augmenté chaque mois, avec plus de 13 000 signalements enregistrés jusqu’à ce jour.
Les pirates informatiques frappent le secteur lorsqu’ils sont à terre, non pas pour l’argent, mais pour l’espionnage. Le 1er avril 2020, une compagnie pétrolière basée en Algérie a été victime d’un groupe de ransomware qui a volé 500 Mo de documents confidentiels liés aux budgets, aux stratégies de l’entreprise, aux quantités de production et à d’autres informations sensibles et exclusives.
Plus tôt cette année, une organisation de piratage informatique parrainée par un État-nation a également ciblé un certain nombre de sociétés pétrolières et gazières dans le cadre d’une attaque à grande échelle.
Ces incidents et d’autres semblent être commandités par un État-Nation, car les pays se tournent actuellement vers le cyberespionnage pour atteindre leurs objectifs politiques, économiques et de sécurité nationale.
Ironiquement, certaines des compagnies pétrolières elles-mêmes pourraient être à l’origine de ces attaques dans le but d’obtenir des informations pouvant être utilisées dans les négociations à fort enjeu de l’OPEP.
Utiliser le cheval de Troie notoire « Agent Tesla » pour voler des informations
La plupart des attaques récentes contre les industries pétrolières et gazières utilisent des techniques de phishing et de spear phishing. Dans de nombreux cas, l’objectif est de tromper les utilisateurs en leur faisant cliquer sur un lien ou un document qui lance ensuite un cheval de Troie appelé Agent Tesla.
Agent Tesla est un logiciel espion (spyware) actif qui collecte et vole des informations personnelles sur la machine de la victime en capturant les frappes au clavier, en faisant des captures d’écran et en supprimant les mots de passe des navigateurs. Une fois capturées, les informations sont renvoyées à un serveur SMTP hébergé par les attaquants. Les experts en cybersécurité ont constaté une forte augmentation de son utilisation tout au long de la crise du COVID-19.
Le spyware se cache à la vue de tous depuis des années. Brian Krebs l’a signalé en 2014.
Selon Krebs, « … le site web de l’Agent Tesla et son canal d’assistance technique 24/7 (offert via Discord) est rempli de cas où le personnel d’assistance donne des instructions aux utilisateurs sur les moyens d’échapper à la détection des logiciels antivirus, d’utiliser les vulnérabilités des logiciels pour déployer la charge malveillante, et de regrouper secrètement le programme dans d’autres types de fichiers, tels que des images, du texte, de l’audio et même des fichiers Microsoft Office. »
Les attaques de phishing font preuve d’une grande attention aux détails
Comme nous le savons, les escroqueries de phishing sont de plus en plus sophistiquées. De nombreuses attaques ne sont plus caractérisées par une orthographe et une grammaire incorrectes. Les motifs de ces types d’arnaques sont beaucoup plus réalistes et séduisants également.
Par exemple, nombre des attaques lancées contre le secteur de l’énergie sont liées aux possibilités de rabais dont les entreprises peuvent profiter en ces temps de difficultés financières, comme le préachat de fournitures.
C’est ce souci du détail et des spécificités du secteur qui préoccupe les professionnels de la cybersécurité. Une des campagnes de spear phishing qui a incorporé l’Agent Tesla a eu lieu entre le 31 mars et le 12 avril. L’expéditeur présumé a invité les destinataires à soumettre des propositions d’offres pour des équipements et du matériel dans le cadre d’un véritable projet de gazoduc détenu à moitié par une compagnie pétrolière nationale égyptienne.
L’e-mail a été envoyé à plus de 150 sociétés gazières et pétrolières, situées pour la plupart en Malaisie, aux États-Unis, en Afrique du Sud et en Iran.
Au mois d’avril dernier, une autre campagne de phishing semblait provenir d’une compagnie maritime qui a utilisé des informations légitimes concernant un projet gazier aux Philippines.
Seule une personne connaissant bien l’industrie pétrolière aurait été capable de rédiger ces e-mails et de porter une attention particulière aux détails, ce qui a convaincu certains destinataires de cliquer sur le document joint, lequel se faisait passer pour une proposition d’offre officielle.
Leçons à tirer de ces attaques cybercriminelles
La fréquence et la sophistication croissantes des attaques de phishing constituent une menace réelle pour les organisations de tous les secteurs industriels. Les pirates utilisent des techniques très complexes qui ne peuvent pas être facilement identifiées par les utilisateurs lambda.
En outre, l’augmentation du nombre d’employés travaillant à distance accroît la vulnérabilité de ce genre d’utilisateurs qui sont contraints de s’isoler. Alors, comment pouvez-vous lutter contre ces menaces récentes ? Voici quelques mesures que vous pouvez adopter :
La sophistication croissante des attaques de phishing exige un système de sécurité des e-mails plus sophistiqué comme SpamTitan, qui comprend des outils avancés tels que la double protection antivirus et le sandboxing. SpamTitan Cloud est également une couche de sécurité supplémentaire essentielle pour protéger Office 365 contre les malwares et les attaques de type « zero day ».
Comme les cyberattaques ont souvent une composante courriel et web, une solution de filtrage web puissante basée sur le DNS comme WebTitan fournira une protection complète contre les menaces en ligne telles que les virus, les malwares, les ransomwares, le phishing et un filtrage complet du contenu.
La formation à la cybersécurité pour vos employés est plus importante que jamais, car les utilisateurs se retrouvent désormais seuls à travailler depuis des espaces de travail distants.
En raison de l’évolution de la structure de l’industrie d’aujourd’hui, des systèmes de sécurité basés dans le cloud sont nécessaires afin d’adapter instantanément les mesures de sécurité aux nouvelles menaces cybercriminelles.