Phishing

Spear Phishing : des dirigeants ciblés par des attaques sur Microsoft Sway

Spear Phishing : des dirigeants ciblés par des attaques sur Microsoft Sway

Une nouvelle campagne de phishing a été identifiée. Elle utilise le service de partage de fichiers Microsoft Sway dans le cadre d’une attaque en trois étapes visant à obtenir les informations d’identification Office 365 des cadres supérieurs.

Les chercheurs du groupe IB ont identifié la campagne et l’ont baptisée PerSwaysion, bien que des versions de l’attaque utilisant OneNote et SharePoint aient été identifiées. La campagne est très ciblée et a été menée contre les cadres de haut niveau dans plus de 150 entreprises.

On pense que les individus à l’origine de la campagne opèrent depuis le Nigeria et l’Afrique du Sud. Les premières traces de ce type d’attaque indiquent que la campagne aurait été menée depuis le milieu de l’année dernière.

Comment fonctionne l’attaque de phishing PerSwaysion ?

L’attaque PerSwaysion commence par un e-mail de spear phishing envoyé à un cadre de l’organisation visée.

Les messages comportent une pièce jointe au format PDF sans code malveillant. Le fichier PDF comprend simplement un lien sur lequel l’utilisateur doit cliquer pour en visualiser le contenu. Le lien dirige l’utilisateur vers un fichier sur une page Microsoft Sway, ce qui l’oblige également à cliquer sur un lien pour en voir le contenu.

Microsoft Sway permet de prévisualiser le document et d’en afficher le contenu sans que l’utilisateur n’ait à ouvrir le document. Le document indique le nom de l’expéditeur — un contact connu — et l’adresse électronique de cette personne.

Le message indique également à son destinataire qu’un fichier a été partagé pour examen et intègre un lien hypertexte avec le texte « Lire maintenant ».

En cliquant sur le lien, l’utilisateur est dirigé vers une page de phishing avec une invite de connexion single sign-on (SSO) d’Office 365.

Le fichier PDF initial, la page Microsoft Sway et l’invite de connexion sur la page de phishing comportent tous les logos de Microsoft Office 365, ce qui explique pourquoi de nombreuses victimes ont été amenées à divulguer leurs informations d’identification.

Une fois les informations d’identification obtenues, elles sont utilisées le jour même pour accéder au compte Office 365, les données de messagerie sont copiées à partir du compte, et elles sont ensuite utilisées pour envoyer d’autres e-mails de phishing à des personnes figurant sur la liste de contacts de la victime. Les messages envoyés sont ensuite supprimés du dossier d’envoi de la victime afin de s’assurer que l’attaque n’est pas détectée par la victime.

Les courriels comportent le nom de l’expéditeur dans leur objet, et comme ils proviennent du compte d’un contact connu, ils sont plus susceptibles d’être ouverts. L’appât utilisé est simple, mais efficace, demandant au destinataire d’ouvrir et de consulter le document partagé.

De nombreuses attaques ont été menées contre des particuliers dans des entreprises du secteur des services financiers, mais des cabinets d’avocats et des sociétés immobilières ont également été ciblés. La majorité des escroqueries ont été menées aux États-Unis et au Canada, au Royaume-Uni, aux Pays-Bas, en Allemagne, à Singapour et à Hong Kong.

Il est possible que les attaquants continuent d’accéder aux comptes de messagerie électronique compromis pour voler des données sensibles. Étant donné que la campagne vise des cadres de haut niveau, les comptes de messagerie électronique sont susceptibles de contenir de la propriété intellectuelle précieuse. Ils pourraient également être utilisés pour les escroqueries de type BEC afin de tromper les employés et les amener à effectuer des virements électroniques frauduleux.

Montée fulgurante du nombre de phishing et des attaques sur le web visant les télétravailleurs de la NASA

Montée fulgurante du nombre de phishing et des attaques sur le web visant les télétravailleurs de la NASA

La pandémie du COVID-19 a entraîné une augmentation massive du nombre de télétravailleurs et les cybercriminels en profitent.

Les attaques de phishing et de malwares ont augmenté en flèche ces dernières semaines, ciblant les travailleurs à domicile.

Les personnes qui travaillaient régulièrement à domicile avant la crise du COVID-19 sont habituées à prendre des précautions lorsqu’elles se connectent à des environnements virtuels mis en place par leur employeur.

Mais un grand nombre d’employés se connectent maintenant à distance pour la toute première fois et ne sont peut-être pas conscients des risques cybercriminelles liés au télétravail.

Les services informatiques ont également dû mettre en place rapidement la main-d’œuvre nécessaire pour le travail à domicile, et l’augmentation du nombre d’employés qui sont contraints de travailler à distance crée des opportunités pour les cybercriminels.

Même si la transition vers le télétravail est gérée de manière experte, le risque de cybercriminalité ne cesse d’augmenter, car l’ensemble du personnel ne bénéficie pas de la protection du pare-feu de l’entreprise. Cela ne fait qu’accroître la surface d’attaque pour les pirates informatiques.

La NASA constate une augmentation exponentielle des attaques de malwares

Depuis janvier, il y a eu une augmentation massive des attaques de phishing, des attaques de malwares et des attaques sur Internet ciblant les travailleurs à distance.

Le 6 avril 2020, la NASA a envoyé une note de service à tous ses employés pour les avertir d’une augmentation massive des attaques ciblées contre l’agence.

Dans le mémo, elle a expliqué que le nombre de tentatives de phishing sur les employés de la NASA a doublé ces derniers jours et ses systèmes conçus pour bloquer l’accès des employés à des sites web malveillants ont été surchargés.

Le nombre de sites web malveillants qui sont maintenant bloqués a également doublé, ce qui suggère fortement que les employés cliquent sur des liens dans les e-mails de phishing et sont trompés par ce type d’escroquerie.

Par ailleurs, la NASA signale qu’il y a eu une augmentation exponentielle des attaques de malwares sur les systèmes de l’agence.

Les attaques sont menées par un large éventail de pirates, des petits joueurs aux groupes prolifiques de menaces persistantes avancées (APT) et aux pirates informatiques parrainés par des États-nations.

La NASA a averti ses employés que ces attaques visent les appareils professionnels et personnels de ses employés et celles-ci vont probablement continuer à augmenter tout au long de la pandémie du coronavirus.

La NASA est loin d’être la seule à connaître une augmentation massive des tentatives de cyberattaques. Les entreprises de toutes tailles doivent maintenant faire face à des risques sans précédent et s’efforcer de défendre leurs réseaux contre les attaques.

D’autres facteurs rendent la tâche difficile pour les employeurs.

Les employés sont avides d’informations sur la pandémie du COVID-19 et les cybercriminels envoient un nombre considérable d’e-mails pour leur offrant exactement ce dont ils recherchent.

Ils créent de nombreux sites web pour offrir des conseils sur le nouveau coronavirus. Check Point a indiqué que plus de 16 000 domaines liés au coronavirus ou au COVID-19 ont été enregistrés depuis janvier et ces domaines ont 50 % plus de chances d’être malveillants que les autres domaines enregistrés au cours de la même période.

Comment protéger les télétravailleurs pendant le Covid-19 ?

Les travailleurs distants sont attaqués via trois manières principales :

  • La messagerie électronique
  • Les sites web malveillants
  • L’exploitation des vulnérabilités.

Pour prévenir ces dernières, il est essentiel que les logiciels et les systèmes d’exploitation soient maintenus à jour. Cela peut représenter un défi pour les services informatiques lorsque tout le monde travaille à distance.

Malgré cette difficulté, il est essentiel d’apporter rapidement des correctifs. Les vulnérabilités des VPN sont la cible des cybercriminels et leur offrent un moyen facile d’accéder aux réseaux d’entreprise.

Les employés doivent s’assurer d’avoir la dernière version des logiciels qu’ils utilisent et les entreprises doivent veiller à ce que leur infrastructure VPN soit maintenue à jour, même si cela implique des temps d’arrêt pendant l’application des mises à jour.

TitanHQ peut vous aider à renforcer la sécurité de la messagerie électronique et du web

Des systèmes de défenses avancées de la messagerie électronique sont désormais nécessaires pour se protéger contre le phishing et les menaces de malwares basés sur les e-mails.

Certaines des campagnes de phishing liées au COVID-19 comprennent actuellement certaines des menaces de phishing les plus sophistiquées que nous n’ayons jamais vues.

Vous ne devez pas vous fier à une seule solution de protection de la messagerie électronique, comme la protection Exchange Online de Microsoft pour les comptes Office 365.

Les défenses par couches sont essentielles.

La sécurité de la messagerie électronique peut être considérablement renforcée en superposant SpamTitan aux protections Exchange Online de Microsoft. SpamTitan ne remplace pas les protections d’Office 365, il les améliore.

SpamTitan est une solution avancée de sécurité de la messagerie électronique qui intègre une intelligence des menaces les plus puissantes.

Elle est mise à jour en temps réel et est pilotée par l’Intelligence artificielle pour bloquer les spams, les attaques de phishing et de malwares, les liens malveillants et bien d’autres menaces liées aux e-mails entrants.

Le sandboxing de SpamTitan identifie les menaces qui manquent aux solutions de détection basées sur les signatures. Il est également efficace pour identifier et bloquer les menaces de malwares du type « zero day ».

Chaque jour, le nombre de sites web malveillants liés au COVID-19 augmente. Ces sites web sont utilisés pour voler des informations sensibles telles que des informations d’identification de la messagerie électronique, des réseaux privés virtuels (VPN) et pour télécharger des malwares.

Pour protéger les travailleurs à distance et les empêcher d’accéder à ces sites web malveillants, une solution de filtrage web est nécessaire.

WebTitan DNS Security offre une protection contre les menaces basées sur le web et empêche les employés d’accéder aux sites web malveillants connus.

WebTitan DNS Security est une solution basée dans le cloud et a été développée dans un souci d’évolutivité. Elle bloque les nouvelles menaces dès qu’elles sont identifiées afin de protéger votre organisation et vos employés.

La solution peut être facilement mise en œuvre pour protéger les travailleurs à distance, en insérant un code simple dans les dispositifs de l’entreprise qui dirige le DNS vers WebTitan.

Cette petite modification permettra de garantir que l’internet est filtré pour tous les employés, quel que soit leur lieu de travail.

TitanHQ s’est engagé à fournir une solution de protection fiable de la messagerie électronique et de l’internet à ses clients, ses partenaires et les utilisateurs finaux. Contactez TitanHQ dès aujourd’hui pour obtenir de l’aide afin d’améliorer la sécurité informatique de votre organisation.

Attaques de phishing visant Skype et Zoom pour cibler les télétravailleurs

Attaques de phishing visant Skype et Zoom pour cibler les télétravailleurs

Le confinement imposé en raison du COVID-19 a obligé les employés à abandonner le bureau et à travailler à domicile, le contact étant maintenu grâce à des outils de communication tels que Skype, Slack et Zoom.

Il n’est pas surprenant que l’augmentation considérable de l’utilisation de ces plateformes ait créé une opportunité pour les cybercriminels.

Ces derniers utilisent de fausses notifications provenant de ces plateformes de communication et de téléconférence comme appâts dans les campagnes de phishing, ciblant ainsi les travailleurs distants.

Plusieurs campagnes ont été identifiées, tirant parti de la popularité de ces plates-formes. Une campagne a récemment été identifiée, laquelle utilise Skype pour informer les utilisateurs qu’ils ont des notifications en attente.

Campagne de phishing Skype pendant le CoViD-19

Des e-mails personnalisés ont été envoyés aux victimes, comprenant leur nom d’utilisateur Skype et un bouton sur lequel elles peuvent cliquer pour consulter leurs notifications.

Ces e-mails ressemblent beaucoup aux véritables messages envoyés par Skype à ses utilisateurs. Ils semblent également, à première vue, avoir été envoyés à partir d’une adresse authentique.

Le lien fourni dans les e-mails dirige le destinataire vers un site web hxxps dont le nom de domaine est Skype.

Comme la connexion entre le navigateur et le site web est chiffrée, le cadenas vert s’affiche pour indiquer que la connexion est sécurisée, comme c’est le cas lors que les employés utilisent le véritable nom de domaine authentique de Skype.

La page web comprend également la marque Skype et le logo de l’entreprise visée et indique qu’elle a été créée pour une utilisation autorisée par les employés de l’entreprise.

Le nom d’utilisateur de la victime est automatiquement ajouté à la page de connexion, de sorte qu’il lui suffit d’entrer un mot de passe pour se connecter.

Cette campagne a été identifiée par Cofense, qui a reçu de multiples rapports d’utilisateurs professionnels concernant les e-mails ayant contourné la protection en ligne de Microsoft Exchange (EOP) et qui ont été livrés dans les boîtes de réception d’Office 365.

Campagne de phishing Zoom pendant le CoViD-19

Une campagne utilisant Zoom a également été identifiée. Elle utilise des tactiques similaires. Zoom est l’une des applications de téléconférence les plus populaires et a été recommandée par de nombreuses entreprises pour permettre aux employés de rester en contact pendant le confinement.

La plateforme s’est révélée populaire auprès des consommateurs et compte aujourd’hui plus de 300 millions d’utilisateurs.

Dans le cadre de cette autre campagne, des notifications de réunions via Zoom ont été envoyées aux victimes. Comme c’est souvent le cas avec les campagnes de phishing, les attaquants génèrent la peur et l’urgence pour amener leurs cibles à réagir rapidement sans examiner les messages.

Les e-mails conseillent à leurs destinataires de se connecter à une réunion avec leur service des ressources humaines concernant leur licenciement. En cliquant sur un lien intégré dans les messages, les utilisateurs sont dirigés vers une fausse page de connexion où ils doivent saisir leurs identifiants.

Pourtant, la page d’accueil est une copie virtuelle de la page de connexion officielle de Zoom, bien que les seules parties de la page qui fonctionnent soient les champs du nom d’utilisateur et du mot de passe.

Cette campagne a été identifiée par Abnormal Security, qui rapporte qu’environ 50 000 messages similaires ont été transmis à des comptes de messagerie d’Office 365 et ont contourné les systèmes de défense d’EOP.

Les e-mails de phishing sont crédibles, les pages web que les utilisateurs sont invités à consulter semblaient authentiques et de nombreuses personnes pourraient être trompées par ces messages.

Une formation de sensibilisation à la sécurité aidera vos employés à remettre en question ces types d’e-mails ou de notifications.

Pourtant, étant donné le nombre de messages qui contournent l’EOP de Microsoft, les entreprises devraient également envisager d’ajouter une couche supplémentaire de sécurité de la messagerie électronique à leurs comptes Office 365.

C’est un domaine dans lequel TitanHQ peut apporter son aide. SpamTitan Cloud ne remplace pas l’EOP pour Office 365, mais il permet aux entreprises d’ajouter une couche de protection supplémentaire afin de fournir une protection supplémentaire contre les attaques de type « zero day ».

SpamTitan Cloud bloque le spam, le phishing et les e-mails contenant des malwares qui, autrement, seraient envoyés dans les boîtes de réception des utilisateurs d’Office 365.

SpamTitan Cloud est rapide et facile à mettre en œuvre et peut protéger vos comptes Office 365 en quelques minutes. Comme la solution est disponible en version d’essai gratuite, vous pourrez évaluer la différence qu’elle fait et voir combien de messages malveillants elle peut bloquer avant de vous engager dans un achat.

Pour plus d’informations sur l’amélioration de vos défenses contre le phishing, appelez l’équipe de TitanHQ dès aujourd’hui.

COVID-19 : augmentation du risque d’attaques de phishing

COVID-19 : augmentation du risque d’attaques de phishing

La pandémie du COVID-19 (coronavirus) a de nombreuses répercussions partout dans le monde.

Elle a fondamentalement changé la façon dont de nombreuses organisations et entreprises fonctionnent, étant donné qu’un grand nombre d’employés doivent actuellement travailler à distance.

Le thème du COVID-19 est utilisé par les cybercriminels dans le cadre de plusieurs campagnes malveillantes comme le phishing, le spamming, les attaques de malwares et de ransomwares et la création de nom de domaines malveillants.

Dans cet environnement, les solutions de filtrage de la messagerie et du web sont devenues essentielles pour protéger les appareils qui seront désormais utilisés en dehors du périmètre sécurisé de votre réseau d’entreprise.

Menace croissante d’attaques de phishing et de malwares liées au COVID-19

Les professionnels de l’informatique et de la sécurité des entreprises sont confrontés d’innombrables d’attaques de phishing par e-mail sur le thème du coronavirus.

Notre solution de sécurité de la messagerie électronique SpamTitan bloque un nombre croissant de ces attaques.

Si à l’origine, il n’y avait que quelques dizaines de sites web de phishing liés au Covid-19, aujourd’hui, on en recense plusieurs dizaines de milliers.

Étant donné que des centaines de milliers de personnes sont contraintes de travailler à domicile ou en dehors de leur bureau en raison de la pandémie, les criminels cherchent à exploiter la situation en adaptant leurs techniques d’escroquerie.

Pour ce faire, ils tentent de tirer profit de l’anxiété accrue du public pendant la crise actuelle.

Protéger les travailleurs à distance contre les attaques de phishing et de malwares pendant le CoviD-19

TitanHQ aide les organisations et les fournisseurs de services gérés (MSP) à protéger leurs clients qui sont passés  du travail « au bureau » au travail « à domicile ».

Cette année, nous avons constaté une demande massive pour deux produits en particulier qui peuvent être déployés de manière transparente sur des appareils distants et dans des environnements de travail à domicile.

Le premier est SpamTitan, un système de sécurité de la messagerie électronique basé dans le cloud et qui protège vos employés contre les dernières itérations d’attaques de phishing. Le second étant WebTitan, notre produit de sécurité DNS piloté par l’Intelligence artificielle.

Ensemble, ces deux produits créent une protection multicouche pour tous vos employés et pour les dispositifs qu’ils utilisent.

Solution de sécurité des e-mails SpamTitan

SpamTitan fournit une protection avancée de la messagerie électronique grâce à une puissante mise à jour en temps réel et grâce à l’intelligence artificielle.

En effet, les attaques de phishing liées au COVID-19 sont les versions les plus sophistiquées des e-mails phishing que l’industrie n’ait jamais vues.

Sur ce point, SpamTitan offre une excellente protection, en bloquant les menaces entrantes et en sécurisant les données sortantes. Il bloque les spams, les e-mails de phishing, les liens infectés par des malwares et d’autres menaces lancées via la messagerie électronique.

Sécurité DNS de WebTitan

Le nombre de nouveaux malwares et de sites de phishing augmente quotidiennement, en particulier ceux qui se réfèrent au COVID-19.

Ces sites porteurs de malwares sont des sites de destination pour les escroqueries ciblées de phishing par e-mail. À noter que ces nouveaux domaines sont activement ajoutés à WebTitan au fur et à mesure qu’ils sont identifiés.

Notre système a été conçu dans un souci d’évolutivité et la détection en temps réel des menaces. Utilisant l’Intelligence artificielle, il peut bloquer les nouvelles menaces malveillantes dès qu’elles font surface. De plus, le fait que toute notre technologie est entièrement basée dans le cloud facilite le déploiement de notre solution à distance.

Les infections par le COVID-19 étant en augmentation et ne montrant aucun signe de ralentissement, nous pouvons nous attendre à ce que ces campagnes de phishing liées au COVID-19 se poursuivent. Les organisations devraient sensibiliser leurs employés sur ces nouvelles campagnes et veiller à mettre en œuvre des solutions techniques appropriées pour bloquer les attaques sur le web et via la messagerie électronique.

Sur ce dernier point, TitanHQ peut aider votre entreprise. Nous fournissons des solutions de sécurité avancées pour la messagerie électronique et le web afin de bloquer ces nouvelles campagnes.

Si vous n’avez pas encore mis en place un filtre web ou une solution de protection de la messagerie électronique pour protéger vos comptes Office 365, c’est le bon moment pour commencer. Nous nous engageons à proposer des solutions sûres et sécurisées à nos clients, à nos partenaires et aux utilisateurs finaux.

Grâce à l’insertion d’un code client simple sur vos appareils d’entreprise, vos employés pourront interagir avec un DNS désigné, quel que soit l’emplacement de l’appareil.

Sécurité à plusieurs niveaux — protéger les travailleurs à distance et leurs données

Une protection multicouche est recommandée pour protéger votre entreprise sur tous les fronts, notamment en empêchant les utilisateurs d’accéder à des domaines malveillants susceptibles de diffuser des malwares.

La sécurité multicouche permet d’empêcher l’apparition d’une vulnérabilité dans votre système défense informatique. Sa conception ressemble à celle d’un oignon où chaque couche se combine avec une autre pour former une sphère de sécurité complète et pleinement fonctionnelle.

En protégeant votre réseau interne et vos données avec des solutions multicouches comme SpamTitan et WebTitan, les attaquants auront beaucoup de difficultés à trouver une brèche pour mener une attaque.

Bien que les solutions multicouches de TitanHQ travaillent indépendamment, ils peuvent aussi collaborer pour protéger votre réseau et tous les dispositifs de l’entreprise. De plus, elles sont constamment mises à jour pour garantir une protection continue contre les vecteurs d’attaque existants et nouveaux.

N’hésitez pas à nous contacter pour savoir comment nous pouvons soutenir au mieux vos efforts pendant cette période difficile.

Méfiez-vous des e-mails de phishing utilisant COVID-19

Méfiez-vous des e-mails de phishing utilisant COVID-19

Plusieurs nouvelles campagnes de phishing par email prenant le COVID-19 pour base ont été détectées ces derniers jours. Elles exploitent la peur de la nouvelle pandémie du coronavirus pour diffuser des virus informatiques et pour voler des informations sensibles.

Les gens sont naturellement inquiets d’être infectés par le coronavirus, surtout avec son taux de mortalité élevé. Les e-mails liés au COVID-19 ont ainsi plus de chances d’être ouverts par leurs destinataires.

Certains des e-mails de phishing qui ont été interceptés sont faciles à identifier comme étant malveillants. Ils sont mal rédigés et comportent des fautes d’orthographe et de grammaire. Pourtant, certaines campagnes ont été conçues par des experts. Elles sont très convaincantes et sont susceptibles de duper de nombreuses personnes.

Les premières campagnes de phishing utilisant COVID-19 ont été détectées en janvier et le nombre de menaces n’a cessé de croître au cours des dernières semaines. De nombreux pirates utilisent maintenant les leurres du phishing utilisant COVID-19 pour tromper les personnes non averties dans le but de les inciter à divulguer leurs informations d’identification ; à visiter des liens malveillants ou à télécharger des malwares.

L’Organisation mondiale de la santé (OMS) a lancé un avertissement après la détection de plusieurs campagnes de phishing se faisant passer pour l’OMS. Les messages prétendaient fournir des informations essentielles sur des cas dans certaines régions et délivrent des conseils sur la manière d’éviter l’infection.

L’une des campagnes les plus récemment détectées prétendait fournir des mises à jour concernant les actualités liées au Coronavirus. Les e-mails contenaient une pièce jointe au format ZIP qui semblait être un fichier PDF (MYHEALTH.PDF).

Cependant, le fichier était un fichier exécutable (MYHEALTH.exe). S’il était ouvert, il déclenchait le téléchargement de GULoader qui, à son tour, télécharge le malware Formbook à partir de Google Drive.

Une autre campagne similaire a inclus une pièce jointe Word qui a téléchargé le cheval de Troie TrickBot. Ce dernier a été utilisé pour livrer le logiciel de rançon Ryuk comme charge utile secondaire.

Les Centres de contrôle et de prévention des maladies sont également utilisés comme un moyen pour les pirates de lancer des attaques. Une autre campagne affirme que le nouveau coronavirus est devenu une menace aérienne et met en garde contre de nouveaux cas dans certaines régions.

Les e-mails semblaient avoir été envoyés à partir d’un compte de messagerie électronique légitime du CDC (CDC-Covid19@cdc.gov). Ils contenaient une pièce jointe intitulée « Mesures de sécurité » qui semblait être une feuille de calcul Excel. Celle-ci était en réalité un fichier exécutable (.exe). Un double clic sur la pièce jointe déclenchait le téléchargement d’un cheval de Troie bancaire.

Les campagnes de phishing par courriel et par SMS visaient les contribuables britanniques et se faisaient passer pour le HM Revenue and Customs (HMRC). Les courriels comportent un logo légitime du HMRC et informaient les destinataires d’un nouveau programme de remboursement d’impôt COVID-19.

Selon les courriels, un programme de remboursement a été mis en place en coopération avec la National Insurance et les National Health Services pour permettre aux contribuables de demander un remboursement d’impôt et pour les aider à faire face à la pandémie de coronavirus. Afin de recevoir le remboursement, l’utilisateur devait fournir son nom, son adresse, le nom de jeune fille de sa mère et son numéro de carte bancaire.

Ces derniers jours, une campagne de distribution de malwares sur Internet a été identifiée. Plusieurs sites web affichent maintenant des cartes du monde et des tableaux de bord qui permettent aux gens de suivre la propagation du virus et de connaître l’emplacement des nouveaux cas.

Les gens sont naturellement préoccupés par les cas dans leur région, et les cartes des sites web attirent beaucoup de visiteurs.

Shai Alfasi, chercheur en sécurité à Reason Labs, a découvert plusieurs sites web utilisant de fausses versions des cartes et des tableaux de bord.

Les sites web incitent les utilisateurs à télécharger une application qui leur permet de suivre les infections en temps réel. L’application est un fichier exécutable qui implique le téléchargement du voleur d’informations AZORult.

Les infections COVID-19 ne cessent d’augmenter et les campagnes de phishing utilisant COVID-19 devraient donc se poursuivre. Les organisations doivent sensibiliser leurs employés à la menace des attaques de phishing utilisant COVID-19 et veiller à ce que des solutions techniques appropriées soient mises en œuvre pour bloquer les attaques sur le web et via le courrier électronique.

TitanHQ peut aider les utilisateurs, en fournissant des solutions de sécurité avancées pour le courrier électronique et le web afin de bloquer ces attaques. Si vous n’avez pas encore mis en place un filtre web ou une solution de sécurité du courrier électronique pour protéger vos comptes Office 365, c’est le bon moment pour commencer. Contactez TitanHQ dès aujourd’hui pour plus d’informations.

Une nouvelle arnaque par phishing PayPal vise les données personnelles

Une nouvelle arnaque par phishing PayPal vise les données personnelles

Une nouvelle attaque de phishing visant Paypal a été identifiée. Elle tente d’obtenir un grand nombre d’informations personnelles de ses victimes en se faisant passer pour une alerte de sécurité PayPal.

Les e-mails semblent avoir été envoyés depuis le centre de notification de PayPal et avertissent les utilisateurs que leurs comptes ont été temporairement bloqués en raison d’une tentative de connexion depuis un navigateur ou un appareil précédemment inconnu.

Les e-mails comprennent un lien hypertexte sur lequel les utilisateurs sont invités à cliquer pour se connecter à PayPal afin de vérifier leur identité. Un bouton est inclus dans l’e-mail et les utilisateurs sont invités à cliquer sur « Sécuriser et mettre à jour mon compte maintenant ! ». Le lien hypertexte est une adresse bit.ly abrégée, qui dirige la victime vers une page PayPal usurpée sur un domaine contrôlé par un attaquant.

Après avoir saisi les informations d’identification de son compte PayPal, les pirates invite la victime à saisir une série d’informations sensibles pour vérifier son identité dans le cadre d’un contrôle de sécurité PayPal. Ces informations doivent être saisies pour déverrouiller le compte et la liste des étapes est détaillée sur la page.

Tout d’abord, les pirates demandent le nom complet de l’utilisateur, son adresse de facturation et son numéro de téléphone. Ensuite, la victime doit confirmer les détails complets de sa carte de crédit/débit. La page suivante demande sa date de naissance, son numéro de sécurité sociale, son numéro de guichet automatique ou de carte de débit.

Enfin, la victime est tenue de télécharger une pièce d’identité, qui doit être soit une numérisation d’une carte de crédit, d’un passeport, d’un permis de conduire ou d’une pièce d’identité avec sa photo.

Cette escroquerie de phishing de PayPal vise à obtenir une grande quantité d’informations. Ceci devrait permettre à la victime de reconnaître que l’avertissement que tout n’est pas ce qu’il paraît. Il peut, par exemple, s’agir d’une demande de saisie d’informations très sensibles telles qu’un numéro de sécurité sociale ou un code PIN.

L’e-mail contient également d’autres signes d’avertissement qui pourraient indiquer que la demande n’est pas légitime. Entre autres, il n’est pas envoyé depuis un domaine associé à PayPal et son contenu commence par une phrase du type « Bonjour cher client », plutôt que par le nom du titulaire du compte. A la fin du message, le message indique à l’utilisateur de marquer l’expéditeur sur sa liste blanche si l’e-mail a été livré dans son dossier spam.

L’une des tactiques utilisées par les pirates est également de rédiger le message de manière à encourager le destinataire à agir rapidement pour éviter toute perte financière. Comme pour les autres escroqueries de phishing de PayPal, de nombreux utilisateurs sont susceptibles d’être amenés à divulguer au moins une partie de leurs informations personnelles.

Les consommateurs doivent toujours faire preuve de prudence et ne devraient jamais répondre immédiatement à un e-mail qui les avertit d’une faille de sécurité. Ils devraient plutôt s’arrêter et réfléchir avant d’agir, et vérifier soigneusement l’expéditeur de l’e-mail, puis lire très attentivement le message.

Pour vérifier si le message est vraiment légitime, il est recommandé de vous rendre directement sur le site web officiel de PayPal en tapant l’URL correcte dans la barre d’adresse de votre navigateur. Pour finir, n’utilisez jamais les URL qui figurent dans les e-mails.