La saison des impôts est maintenant en cours aux USA et les escrocs qui compromettent les e-mails d’affaires ont intensifié leurs efforts pour obtenir des formulaires W-2. Il s’agit de documents envoyés par les employeurs et qui donnent les détails concernant les revenus imposables de leurs employés et le montant de chaque taxe retenue à la source. Les pirates font cela dans le but d’effectuer une fraude fiscale.
Les attaques de ce type commencent souvent par des e-mails de phishing ciblant le PDG et les membres du conseil d’administration d’une société. Une fois que les pirates réussissent à obtenir les références des e-mails de ces hauts responsables, ils peuvent alors accéder à leurs comptes et envoyer des e-mails au service de la paie et au service des ressources humaines pour demander les formulaires W-2 des employés ayant travaillé au cours de l’année fiscale précédente.
Les escrocs ciblent les entreprises, car le potentiel de profit est bien plus important que celui obtenu via des attaques contre les contribuables individuels.
Toutefois, les consommateurs doivent également se méfier des escroqueries de phishing liées à l’IRS, l’agence du gouvernement fédéral des États-Unis qui collecte l’impôt sur le revenu et sur les taxes diverses.
Cette période de l’année voit une augmentation des escroqueries de phishing de l’IRS. Les escrocs se font passer pour un responsable de l’agence et envoient des e-mails informant les contribuables qu’un remboursement d’impôt est dû et que des demandes sont envoyées pour des impôts impayés, avec la menace de conséquences désastreuses si des mesures ne sont pas prises rapidement pour régler le problème.
Les progrès réalisés en matière de sécurité de la messagerie électronique ont obligé les cybercriminels à faire preuve de créativité, car il est plus difficile de faire passer des e-mails de phishing en douce au-delà des défenses électroniques.
Les escroqueries de phishing sont désormais couramment initiées par SMS, par e-mail et par téléphone. Une campagne a déjà été identifiée, lors de laquelle les consommateurs ont été ciblés par des appels anonymes.
Ces appels avertissent que les numéros de sécurité sociale des victimes ont été suspendus après la détection d’une activité suspecte.
Si un grand nombre de ces escroqueries visent à obtenir des informations personnelles, d’autres sont menées pour diffuser des malwares.
Le groupe qui a propagé le cheval de Troie Emotet est l’un des groupes de menace qui a commencé ses escroqueries fiscales au début de cette année.
Ladite campagne est actuellement menée en utilisant des e-mails contenant de faux formulaires W-9. À noter que les formulaires W-9 signés sont demandés par les entreprises à leurs entrepreneurs s’ils ont été payés plus de 560 dollars au cours de l’année fiscale.
De nombreuses entreprises ont demandé à leurs sous-traitants de signer des formulaires W-9 pour confirmer leurs adresses et leurs numéros d’identification fiscale via des e-mails.
Dans le cadre d’une attaque récente, les pirates ont utilisé des e-mails courts et directs dans le but de diffuser le cheval de Troie Emotet. Le message disait : « Merci pour votre aide. Veuillez consulter le fichier joint ».
Les e-mails comprennent une pièce jointe en format Word nommée W-9.doc. Une fois que la victime ouvre le document, le logo d’Office 365 s’affiche avec un texte indiquant qu’il a été créé dans OpenOffice et que l’utilisateur doit activer la modification et le contenu.
En faisant cela, la victime de l’attaque déclenche le téléchargement le cheval de Troie Emotet, sans le savoir.
Ce n’est là qu’un exemple de message lié à la fiscalité qui a été utilisé par le gang derrière Emotet. Il est probable que de nombreuses autres variantes seront envoyées au cours des prochaines semaines. D’autres cybercriminels mèneront également leurs propres campagnes de phishing sur le thème de la fiscalité pour diffuser différentes variantes de malwares et de ransomwares.
Les entreprises, les préparateurs de déclarations de revenus et les consommateurs doivent être très vigilants pendant la période fiscale pour éviter les escroqueries de phishing et les e-mails diffusant des malwares.
Le moment est venu pour les entreprises de revoir leurs moyens de défense en matière de cybersécurité et de renforcer leur protection contre le phishing et les attaques de malwares. Si vous utilisez Office 365 et que vous vous fiez aux protections contre le phishing intégrées dans ce logiciel, vous devriez envisager de renforcer votre protection contre le phishing et les malwares avec un filtre anti-spam tiers. Plus précisément, vous avez besoin d’un filtre qui possède des capacités supérieures pour mieux détecter les malwares.
C’est un domaine dans lequel TitanHQ peut vous aider. SpamTitan utilise une variété de techniques avancées pour détecter et bloquer les menaces de phishing et les malwares de type « zero day », y compris une « sandbox » où les pièces jointes inconnues et suspectes des e-mails sont soumises à une analyse approfondie.
Appelez l’équipe de TitanHQ pour en savoir plus sur SpamTitan, une solution qui améliore la protection contre les malwares et le phishing d’Office 365. Vous pouvez également découvrir comment fonctionne cette solution à travers un essai gratuit de SpamTitan.
En attendant, prenez des mesures pour alerter vos employés sur les escroqueries de phishing pendant la période fiscale et préparez-les au scenario lors duquel un e-mail de phishing arriverait dans leur boîte de réception. Envoyez leur un e-mail d’alerte pour qu’ils sachent identifier la menace d’escroquerie pendant la période fiscale et comment empêcher une coûteuse attaque de phishing ou une infection par un malware.
Un nouveau rapport du Centre de plaintes pour les crimes sur l’Internet (IC3) du FBI a révélé l’ampleur des attaques de phishing qui ciblent les entreprises et des pertes énormes qui ont résulté d’une autre forme d’attaque lancée par e-mail : la fraude au président, ou attaque BEC (Business Email Compromise)
En 2019, l’IC3 a reçu 467 361 plaintes concernant la cybercriminalité et les pertes signalées ont dépassé les 3 milliards d’euros, contre environ 2,3 milliards d’euros en 2018. Les pertes réelles et le nombre d’attaques seront bien plus élevés, car tous les crimes et pertes ne sont pas signalés.
Les attaques de phishing, de smishing et de pharming – une technique de piratage informatique qui exploite les vulnérabilités des services DNS – sont les types de crimes les plus répandus, avec 114 702 plaintes déposées auprès de l’IC3 en 2019. Ces attaques ont entraîné des pertes de plus de 50 millions d’euros.
Il y a eu 23 775 plaintes concernant les attaques du type BEC, et les pertes dues à ces attaques étaient estimées à plus de 1,65 milliards d’euros. En moyenne, les attaques du type BEC entraînent des pertes d’environ 66 000 euros et ces attaques ont représenté 50,75 % de toutes les pertes dues à la cybercriminalité en 2019.
Les attaques d’escroquerie à la compromission d’e-mails d’affaires, ou arnaque au président, impliquent l’usurpation de l’identité d’une personne ou d’une entreprise connue et une fausse facture, ainsi qu’une demande de virement bancaire frauduleuse. Il peut également s’agir de modifications des coordonnées bancaires d’un vendeur, de demandes ou de modifications de comptes de dépôt direct des employés. Ces attaques impliquent l’usurpation d’un compte de messagerie électronique qui est généralement réalisée au moyen des e-mails de phishing.
La messagerie électronique peut également être utilisée pour livrer des ransomwares. L’IC3 a par exemple enrégistré 2 0417 incidents de ce genre qui ont entraîné des pertes de plus de 7,8 millions d’euros. En ce qui concerne les attaques de malwares et de virus, l’IC3 a également enregistré 2 373 incidents, impliquant des pertes de plus de 1,7 millions d’euros.
L’importance d’une approche à plusieurs niveaux pour la sécurité de la messagerie électronique
Comme le montre le rapport IC3 2019 sur le coût de la cybercriminalité, le vecteur d’attaque le plus courant est la messagerie électronique. Comment les propriétaires d’entreprises peuvent-ils donc se protéger contre les attaques par e-mails ?
Les entreprises peuvent soit acheter directement des solutions de cybersécurité, soit faire appel à un fournisseur de services managés (MSP) pour s’occuper de la cybersécurité. Si la décision est prise de gérer la cybersécurité en interne, il est essentiel d’adopter une stratégie de défense en profondeur et de mettre en place plusieurs niveaux de protection.
Si une solution de cybersécurité ne parvient pas à bloquer une menace, d’autres couches empêcheront les attaques lancées via le web de réussir.
De nombreuses entreprises ont adopté Office 365 et l’utilisent pour la messagerie électronique. Microsoft inclut un niveau de base de protection des e-mails pour Office 365 en standard : la protection en ligne d’Exchange (EOP ou Exchange Online Protection).
L’EOP constitue la première couche de protection contre les attaques de phishing, les malwares et le spam, mais l’EOP ne suffit pas à elle seule à bloquer les attaques de phishing sophistiquées, les attaques BEC et les menaces de malwares du type « zero day ».
Une couche de protection supplémentaire est donc nécessaire.
Protection avancée contre le phishing et les attaques BEC ou arnaques au président
TitanHQ a développé une solution antispam avancée – SpamTitan – qui fournit une couche de protection supplémentaire contre les menaces lancées via la messagerie électronique.
Pour se protéger contre les menaces de malwares connus, TitanHQ utilise un double anti-virus. Toutefois, de nouvelles variantes de malwares sont constamment mises sur le marché. Avant que les moteurs antivirus puissent bloquer les nouvelles menaces, celles-ci doivent être identifiées et la signature des malware est alors ajoutée aux définitions de virus du moteur antivirus. En attendant, les menaces ne seront pas identifiées comme malveillantes et seront transmises dans les boîtes de réception de vos employés.
Pour améliorer la protection contre les menaces du type « zero day », TitanHQ utilise le sandboxing. Lorsqu’une pièce jointe suspecte ou inconnue est reçue, elle est envoyée dans la sandbox où elle est soumise à une analyse approfondie pour identifier les rappels du centre de commande et de contrôle et les actions potentiellement malveillantes.
Les comptes Office 365 sont ciblés par les cybercriminels et leurs nouvelles campagnes de phishing sont testées par rapport aux protections d’Office 365 pour s’assurer que les e-mails sont bien délivrés.
Une étude précédente a montré que 25 % des e-mails de phishing sont envoyés dans les boîtes de réception d’Office 365.
Pour s’assurer de la détection des menaces de phishing qui ne seraient pas autrement bloquées par l’EOP, SpamTitan utilise une série de techniques de détection avancées :
Multiples listes de trous noirs en temps réel et des flux de renseignements sur les menaces
Analyse de messages à plusieurs niveaux
SURBL (des listes de sites web qui sont apparus dans des messages non sollicités)
Analyse bayésienne
Greylisting
Etc.
La protection contre les attaques par usurpation d’identité et l’usurpation d’identité via les e-mails est assurée par le Sender Policy Framework et la DMARC
Tous les e-mails sortants sont scannés pour identifier les compromissions potentielles des comptes de messagerie électronique.
SpamTitan est une solution de sécurité complète qui protège votre entreprise, vos employés et vos clients contre les attaques lancées via les e-mails. Avec SpamTitan, vous pouvez adopter une approche par couches pour la sécurité des e-mails à un coût très faible par utilisateur.
Si vous voulez vous assurer que votre entreprise soit protégée contre les coûteuses attaques lancées via les e-mails, appelez l’équipe de TitanHQ dès aujourd’hui.
Récemment, les nouveaux chiffres du FBI ont confirmé que les escroqueries aux compromis d’e-mails d’affaires étaient la principale cause de pertes en matière de cybercriminalité.
Une nouvelle cyberattaque massive contre une agence gouvernementale de Porto Rico a été révélée.
Les cybercriminels avaient obtenu l’accès au compte de messagerie électronique d’un employé, censé travailler dans le cadre du système de retraite des employés de Porto Rico.
Le compte de messagerie électronique compromis a été utilisé pour envoyer des demandes à d’autres agences gouvernementales afin que des changements soient apportés aux comptes bancaires standards pour les virements.
Comme le compte de messagerie utilisé était fiable, les modifications ont été apportées aux comptes bancaires. Les paiements ont alors été effectués normalement et des millions d’euros ont été transférés sur des comptes bancaires contrôlés par des pirates.
La société de développement industriel de Porto Rico – une société d’État qui stimule le développement économique du pays – a été l’une des plus touchées. Des e-mails ont été reçus pour demander des changements dans les comptes bancaires et deux paiements ont été effectués. Le premier paiement de plus de 54 000 euros a été effectué en décembre et un autre de plus de 2,2 millions d’euros en janvier.
D’autres ministères ont également été visés, notamment une société de tourisme. Cette dernière a effectué un paiement de plus de 1,3 million d’euros.
Au total, les pirates ont tenté de voler environ 4,13 millions d’euros.
L’escroquerie a été découverte lorsque ces paiements n’ont pas été reçus par les bons destinataires. Des mesures rapides ont alors été prises pour bloquer les transferts et certains des paiements ont été gelés, mais le gouvernement n’a pas été en mesure de récupérer environ 2,6 millions de dollars des fonds volés.
Une enquête approfondie a été lancée pour déterminer comment les attaquants ont eu accès au compte de messagerie électronique pour monter l’arnaque.
Bien que la méthode utilisée n’ait pas été confirmée, les attaques de BEC commencent généralement par un e-mail de spear phishing.
Un e-mail de phishing est envoyé à une personne d’intérêt pour lui demander de prendre des mesures urgentes afin de résoudre un problème. Un lien est fourni dans l’e-mail qui dirige l’utilisateur vers un site web qui lui demande les informations d’identification de son compte de messagerie électronique. Le compte peut alors être consulté par l’attaquant.
Les attaquants mettent souvent en place des redirections des e-mails pour recevoir une copie de chaque e-mail envoyé vers et depuis le compte. Cela leur permet de se renseigner sur l’entreprise et les paiements typiques et de construire des e-mails d’escroquerie très convaincants.
Une fois que l’accès à un compte de messagerie électronique d’entreprise est obtenu, l’escroquerie BEC (« Business E-mail Compromise » ou Compromission d’E-mail d’Entreprise) est beaucoup plus difficile à identifier et à bloquer. La meilleure défense consiste à s’assurer que les premiers e-mails de phishing ne sont pas envoyés, et c’est un domaine dans lequel TitanHQ peut apporter son aide.
Une nouvelle campagne de phishing à base de coronavirus a été détectée. Elle utilise le coronavirus pour effrayer les utilisateurs et répandre le cheval de Troie Emotet.
L’Organisation mondiale de la santé a déclaré que l’épidémie de coronavirus de 2019, ou CoVid-19 était une urgence mondiale. Le nombre de cas a été multiplié par dix au cours de la semaine dernière, avec près de 90 000 cas confirmés en Chine et plus de 10 000 ailleurs dans le monde.
Il n’est donc pas surprenant que les cybercriminels tirent profit de l’inquiétude inhérente à cette épidémie et l’utilisent comme leurre dans une campagne de spam. Leur but étant d’effrayer les gens et de les inciter à ouvrir une pièce jointe à un e-mail et à autoriser l’exécution de son contenu.
La nouvelle campagne de phishing du coronavirus utilise un faux rapport sur l’épidémie pour inciter les destinataires des e-mails à ouvrir un document qui détaille les mesures à prendre pour prévenir l’infection. Ironiquement, en prenant les mesures détaillées dans l’e-mail, les victimes téléchargent un virus appelé Emotet.
La campagne de phishing du coronavirus a été identifiée par les chercheurs d’IBM X-Force. Elle vise les utilisateurs dans différentes préfectures japonaises et met en garde contre une augmentation du nombre de cas de coronavirus confirmés localement.
Les e-mails comprennent une pièce jointe au format Word contenant la notification ainsi que les mesures préventives à prendre. Si la victime ouvre la pièce jointe, elle est invitée à activer son contenu pour pouvoir lire le document. Cette action lancera le processus de téléchargement du cheval de Troie Emotet.
Emotet est également un téléchargeur d’autres variantes de malwares, d’autres types de chevaux de Troie bancaires et de ransomwares. Il peut envoyer des copies de lui-même aux contacts des victimes et infecter les appareils qu’ils utilisent.
Pour plus de crédibilité, les pirates derrière Emotet font croire que les e-mails ont été envoyés par un prestataire de services d’aide aux handicapés au Japon. Certains des messages comportent l’adresse correcte en bas de page.
À mesure que le coronavirus se répand et que de nouveaux cas sont signalés, il est probable que les pirates étendront cette campagne et commenceront à cibler de nombreux autres pays en utilisant des e-mails dans différentes langues. Le laboratoire Kaspersky a également déclaré qu’il a identifié des campagnes de spam liées au coronavirus et utilisant une variété de pièces jointes à des e-mails pour installer des malwares.
Les entreprises peuvent se protéger contre Emotet – l’une des variantes de malwares les plus dangereuses actuellement utilisées – en mettant en œuvre une solution de filtrage du spam telle que SpamTitan. Celle-ci intègre une sandbox où les documents malveillants peuvent être analysés en toute sécurité pour vérifier la présence d’actions malveillantes.
Pour plus d’informations sur la protection de votre système de messagerie électronique, contactez TitanHQ dès aujourd’hui.
Une nouvelle campagne de phishing a été détectée. Elle utilise les liens Google Drive pour éviter d’être détectée par la protection en ligne d’Office 365 Exchange et pour garantir que les e-mails de phishing arrivent dans les boîtes de réception de leurs cibles.
Les pirates qui envoyaient les e-mails, signalés par Cofense Intelligence, se faisaient passer pour le PDG d’une entreprise qui voulait partager un document important. Le document avait été partagé via Google Drive et avait pour objet « Message important du PDG ».
Google Drive permet d’envoyer facilement des fichiers et des demandes de collaboration à d’autres personnes. Le titulaire du compte choisit avec qui il souhaite partager un fichier et le système génère une alerte par e-mail contenant un lien vers le fichier partagé.
Pour ce cas précis, le nom du PDG était correct, mais l’adresse électronique utilisée était différente du format utilisé par l’entreprise. Bien que ce soit un signe évident que les messages n’étaient pas ce qu’ils semblaient être, certains employés seraient probablement dupés.
Il est important de noter que les messages n’ont pas été considérés comme étant malveillants par le la protection en ligne d’Office 365 Exchange et ils étaient livrés dans les boîtes de réception de leurs destinataires. Une analyse rapide du message ne révélerait rien de suspect, car l’URL intégrée est un lien partagé légitime vers un véritable service d’informatique dans le cloud exploité par Google.
Le document partagé lui-même n’est pas malveillant, mais il contient un URL qui établit un lien vers un autre document Google Docs et une URL de phishing. Si la solution anti-phishing que vous mettez en place évalue uniquement l’hyperlien intégré dans les e-mails pour déterminer s’il est malveillant, le message pourra toujours arriver dans la boite de réception des utilisateurs. Seule une inspection plus approfondie permettrait de révéler la véritable nature de l’URL.
Si l’utilisateur final clique sur le lien, une fausse fenêtre de connexion se présente. S’il saisit ses identifiants de connexion, les données sont capturées et stockées sur le serveur de l’attaquant.
Cette campagne souligne l’importance des défenses anti-phishing multicouches. Elle met également en exergue les risques que peuvent représenter le fait de compter uniquement sur la protection en ligne d’Office 365 Exchange pour assurer la protection contre les attaques de phishing.
Une solution avancée de filtrage du spam devrait être mise en œuvre en plus d’Office 365 pour assurer une meilleure protection contre le phishing et les autres attaques basées sur la messagerie électronique. Cela permettra de bloquer les attaques de phishing plus sophistiquées. De cette manière, même si un message malveillant arrive dans la boîte de réception de la personne ciblée, et même si celle-ci clique sur un lien malveillant, la connexion à la page web malveillante pourrait être bloquée à l’aide d’une solution de filtrage web.
WebTitan est une solution de filtrage de contenu basée sur le DNS. Elle sert de couche supplémentaire dans les défenses anti-phishing des entreprises. Si un employé tente de visiter un site web ou un domaine suspect, la tentative sera bloquée avant qu’un contenu malveillant ne soit téléchargé.
WebTitan évalue chaque site web lorsque la requête DNS est effectuée. Les sites malveillants et ceux qui violent les politiques de contrôle de contenu d’une organisation sont bloqués. Pour en savoir plus sur la façon dont un filtre DNS peut améliorer vos défenses contre les attaques de phishing et les téléchargements de malwares, contactez TitanHQ dès aujourd’hui.
Les escroqueries qui utilisent les réseaux sociaux sont devenues très populaires auprès des cybercriminels. Les plateformes sociales leur permettent d’usurper votre identité et de gagner facilement votre confiance. Parfois, les cybercriminels passent des semaines à discuter avec vous sur les médias sociaux avant de monter leur arnaque. Et sachez que le nombre de ces escroqueries en ligne ne cesse d’évoluer, sans oublier le fait qu’elles sont devenues plus trompeuses à mesure que notre vie numérique se développe.
Il importe donc de connaître les signes de ces escroqueries en ligne, comme celle utilisant les réseaux sociaux, pour éviter de vous faire voler votre identité, votre réputation ou votre argent.
Le hameçonnage sur Instagram est l’une des nombreuses méthodes crédibles qui peuvent facilement vous faire passer pour une victime. Récemment, une campagne de phishing sur Instagram très convaincante a été identifiée. Elle utilise des avertissements sur les tentatives de connexion frauduleuse pour inciter les utilisateurs à visiter une page web de phishing où ils doivent confirmer leur identité en se connectant à leur compte.
Petit tour d’horizon autour du hameçonnage et des tentatives de connexion suspectes sur Instagram
Vous avez certainement entendu parler du phishing, mais savez-vous exactement la signification de ce mot ? En fait, c’est l’une des techniques les plus utilisées par les pirates informatiques pour duper les gens, et cela s’avère très rentable pour eux. Même les amateurs en matière de développement et d’informatique peuvent avoir recours à cette tactique, car il y a toujours des gens qui manquent de vigilance et qui vont ouvrir un e-mail de phishing et cliquer sur un lien malveillant qui y est intégré.
Les récentes statistiques révèlent qu’en 2020, environ 3,7 milliards de personnes envoient près de 269 milliards d’e-mails chaque jour. Selon les chercheurs de Symantec, environ un message électronique sur 2000 est un e-mail de phishing, c’est-à-dire que, chaque jour, près de 135 millions d’attaques de phishing sont lancées.
Une autre étude menée par Verizon rapporte qu’il faut moins de 80 secondes après le lancement de liens ou de messages frauduleux de masse sur le web pour que les premiers clics n’interviennent.
Même si les attaques de phishing sont généralement lancées via la messagerie électronique, les pirates n’hésitent pas à chercher d’autres moyens comme les appels téléphoniques (vishing), les services de messagerie (smishing), les applications et (comme pour notre cas) les médias sociaux, à l’instar d’Instagram. Les cybercriminels préfèrent utiliser ce réseau, car il compte actuellement plus d’un milliard d’utilisateurs mensuels actifs et offre un large public captif qui peut facilement devenir une victime.
Comment les cybercriminels peuvent-ils contrôler votre compte Instagram ?
Pour contrôler votre compte, un pirate informatique utilise généralement l’une des deux méthodes suivantes :
D’une part, il peut choisir de ne pas changer votre mot de passe ni de voler votre compte. Tout ce qu’il fait, c’est de suivre vos activités quotidiennes sur Instagram, sans être détecté. Il va ensuite se faire passer pour vous et demande à vos contacts des informations personnelles. En fait, Instagram est doté d’une fonction qui permet de « désenvoyer des messages » ou de « supprimer des conversations ». Lorsque le pirate obtient les informations qu’il recherche, il peut donc utiliser cette technique pour ne pas se faire remarquer.
L’autre méthode, en revanche, consiste à prendre totalement le contrôle sur votre compte. Il peut modifier vos informations et les supprimer pour rendre plus difficile pour vous la récupération de votre compte. Autrement dit, le compte appartiendra donc au hacker et, si vous avez un grand nombre de contacts, il pourra les vendre ou pirater leurs comptes en utilisant le vôtre.
À titre d’exemple, une attaque de phishing sur Instagram a été lancée pendant la pandémie du Covid-19. Les victimes avaient reçu un message des cybercriminels qui se faisaient passer pour un centre d’aide d’Instagram dans le but de voler des informations personnelles. Les pirates ont expliqué à leurs cibles qu’elles faisaient l’objet d’une plainte pour violation du droit d’auteur et que leurs comptes risquaient d’être supprimés. Un lien était fourni dans le message, redirigeant ceux qui avaient cliqué dessus vers un formulaire pour leur permettre d’entrer en contact avec l’équipe Instagram. À partir de là, les cybercriminels pouvaient récupérer facilement leurs identifiants de connexion et d’autres informations sensibles, ce qui leur a permis de prendre le contrôle des profils des victimes.
Les pirates font en sorte que les messages qu’ils envoient paraissent authentiques lors d’une attaque d’hameçonnage sur Instagram
Lors d’une récente attaque de phishing utilisant Instagram, les messages que les pirates ont envoyés comprennent le logo de la marque avec un avertissement informant l’utilisateur que quelqu’un a tenté de se connecter à son compte. Le message est une copie carbone (Cc) virtuelle des messages d’authentification authentiques à deux facteurs qui sont envoyés aux utilisateurs pour confirmer leur identité lorsqu’une tentative de connexion suspecte est détectée.
Les messages comprennent un code à 6 chiffres qui doit être saisi lors de la connexion au compte de l’utilisateur, ainsi qu’un hyperlien d’ouverture de session. Ce dernier est alors invité à se connecter pour confirmer son identité et sécuriser son compte.
Les messages sont bien écrits, bien qu’il y ait quelques erreurs de ponctuation qui suggèrent que l’e-mail n’est peut-être pas ce qu’il semble être. Ces erreurs pourraient facilement être négligées par une personne qui craint que son compte ait été piraté.
Non seulement le message est presque identique à l’avertissement 2FA d’Instagram, mais le site web vers lequel l’utilisateur est dirigé est également un clone parfait de la page de connexion authentique d’Instagram. La page web a un certificat SSL valide et commence par HTTPS et affiche le cadenas vert pour confirmer que la connexion entre le navigateur et la page web est sécurisée.
Le nom de domaine utilisé semble également sécurisé
Le seul signe qui pourrait indiquer que la page web n’est pas authentique est son nom de domaine. Les escrocs ont choisi un nom de domaine gratuit en .CF (République centrafricaine), ce qui indique clairement que la page web est un faux. Cependant, la présence de HTTPS et d’un cadenas vert pourrait tromper de nombreuses personnes en leur faisant croire qu’elles se trouvent sur un site sécurisé.
Beaucoup de gens croient à tort que la présence du HTTPS au début d’un site web et d’un cadenas vert signifie que le site web est authentique et sécurisé. Cependant, cela indique seulement que la connexion entre le navigateur et le site web est sécurisée et que toute information sensible fournie à ce site sera protégée contre l’accès non autorisé lors d’une attaque de type Man-in-The-Middle (MiTM). Pour faire simple, cela ne veut pas dire que le contenu de la page web est authentique.
Les sites web HTTPS sont souvent utilisés pour le phishing, car de nombreuses personnes cherchent le cadenas vert pour confirmer que le site est sécurisé. Malheureusement, les certificats SSL sont souvent fournis gratuitement par les sociétés d’hébergement et les contrôles sur le contenu du site ne sont pas effectués.
Il s’agit d’une question importante que les entreprises doivent couvrir dans le cadre de la formation de sensibilisation à la sécurité. Les employés devraient apprendre la véritable signification du cadenas vert et toujours vérifier soigneusement le nom de domaine avant de divulguer toute information sensible.
Quelques conseils à adopter si vous êtes victime d’une attaque de phishing sur Instagram
Vous venez de constater que vous avez saisi par inadvertance votre mot de passe et votre nom d’utilisateur sur une page de connexion à Instagram et que celle-ci semble suspecte ? Attention, car à partir de ce moment, quelqu’un d’autre pourrait se connecter à votre compte et causer certains dégâts. Voici donc les conseils à suivre.
Si vous pouvez encore accéder à votre compte, vous devrez le sécuriser. Pour cela, il suffit de réinitialiser votre mot de passe et de débrancher tous les appareils qui ne sont pas à vous.
Vous devez aussi ouvrir votre compte de messagerie électronique et vérifier si vous avez reçu un message provenant d’Instagram. Si c’est le cas et que l’e-mail vous informe que votre adresse e-mail a été modifiée, alors vous devrez annuler cette action en vous rendant sur l’option dédiée à cet effet. Si vous ne parvenez pas à annuler certaines actions, comme la modification de votre mot de passe, signalez le compte à Instagram.
Dans d’autres cas, vous n’allez plus pouvoir accéder à votre compte, ou bien vos identifiants de connexion ne fonctionneront plus. Le mieux à faire est donc de récupérer votre compte, en envoyant une demande à Instagram et en suivant les instructions spécifiques qui vous seront fournies.
Enfin, si vous ne pouvez plus récupérer votre compte via le code de sécurité qui vous est envoyé, signalez le compte piraté en envoyant un e-mail à l’adresse phish@instagram.com.
Utilisez une solution fiable comme WebTitan pour éviter les attaques de phishing
Les entreprises peuvent encore améliorer leurs défenses contre le phishing avec une solution de filtrage web telle que WebTitan. Avec WebTitan en place, elles peuvent contrôler soigneusement les types de sites web que leurs employés peuvent visiter sur leurs ordinateurs de travail.
WebTitan empêche également les utilisateurs d’accéder à tout site web connu pour être utilisé à des fins de phishing, de distribution de malwares ou à d’autres fins malveillantes. De plus, WebTitan effectue des contrôles en temps réel pour évaluer la légitimité d’un site web. Si les vérifications échouent, le site sera bloqué et l’utilisateur sera informé qu’il ne pourra pas y accéder.
Conclusion
Que vous soyez intéressé par des applications de messagerie instantanée ou d’autres outils en ligne, assurez-vous toujours de ne télécharger que des applications qui proviennent des développeurs de confiance. Même si une application a reçu des dizaines de commentaires positifs, ceux-ci pourraient toujours être faux.
Informez-vous sur les attaques de phishing via les médias sociaux, comme celle utilisant Instagram. Sur Internet, vous trouverez des tonnes d’informations et de conseils utiles à ce sujet.
Gardez à l’esprit que vos employés constituent la véritable ligne de défense de votre entreprise, quelle que soit sa taille. Pourtant, ils sont de plus en plus exposés aux escroqueries de phishing et ont donc besoin d’une formation sur la manière de mieux sécuriser votre entreprise et vos données.
Pour plus d’informations sur la façon dont un filtre web peut améliorer séla curité web de votre entreprise et protéger vos employés contre les attaques de phishing, contactez l’équipe TitanHQ dès aujourd’hui.
Questions fréquentes sur le phishing Instagram
Comment l’Authentification Multi Facteurs (AMF) contribue-t-elle à protéger les comptes des membres d’Instagram ?
L’AMF fournit une couche de sécurité qui va au-delà des simples identifiants de connexion. Si un pirate tente de se connecter à votre compte en utilisant des identifiants volés, il sera confronté à ce processus. S’il est incapable de fournir un deuxième facteur d’authentification, il ne pourra pas accéder à votre compte.
L’authentification multifacteurs ne risque-t-elle pas de bloquer mon compte Instagram ?
Ce processus peut bloquer votre compte si un pirate tente de s’y connecter et échoue plusieurs fois, en saisissant des noms d’utilisateurs et des mots de passe incorrects. Il est possible que vous ne puissiez pas vous connecter à votre compte pendant quelques heures, mais cela reste un moyen efficace de vous protéger contre les attaques de phishing. Il suffit d’attendre que la période de verrouillage soit expirée.
Que faire si mon compte Instagram semble piraté ?
La meilleure chose à faire est de mettre à jour vos coordonnées, comme votre adresse électronique, votre numéro de téléphone principal et votre numéro de téléphone secondaire. Si quelqu’un tente encore d’usurper votre identité et que les réponses aux questions sont incorrectes, il sera bloqué par le service d’Instagram.
Quelle devrait être la fréquence de la mise à jour d’une MFA pour une entreprise ?
Vous devez le faire chaque fois qu’un abonné accède au portail via un nouvel appareil, en utilisant votre réseau d’entreprise. Dans ce cas, l’employé devra suivre une procédure d’AMF qui peut évoluer au fur et à mesure que de nouvelles fonctions de sécurité sont ajoutées à votre compte Instagram.
Mais selon cet article, l’authentification à deux facteurs pourrait encore être ciblée, même si on utilise l’AMF. Alors que faire ?
C’est la triste réalité, mais vous pouvez toujours mettre en place une couche de protection tierce pour protéger votre organisation contre le phishing, qu’il soit lancé via les e-mails, le web ou les réseaux sociaux.