Les escroqueries par phishing du Black Friday sont monnaie courante cette année. À près d’une semaine, avant que les gros rabais ne soient offerts par les détaillants en ligne, les fraudeurs ont intensifié leurs efforts pour escroquer les consommateurs.
Les campagnes de spams ont commencé bien avant le Black Friday cette année et les escroqueries ont été nombreuses et variées. Les e-mails de phishing du Black Friday sont envoyés pour faire le lien avec des sites web nouvellement créés dans le seul but de frauder les consommateurs ou de diffuser des malwares et des ransomwares. C’est peut-être le moment idéal pour faire une bonne affaire, mais c’est aussi le moment de l’année où l’on peut être victime d’une escroquerie et être infecté par des malwares.
Un grand nombre de spams et de sites web frauduleux ont été détectés au cours des dernières semaines. Ils ciblaient tous des acheteurs désireux de faire une bonne affaire. Cette année, nous avons vu la collection habituelle d’offres presque trop bonnes pour être vraies sur les grandes marques et les produits les plus populaires, des cartes-cadeaux gratuites, des coupons de réduction et des tirages au sort.
Toute personne qui se connecte à Internet au cours des prochains jours dans le but de faire ses achats pour les fêtes doit être vigilante. Les escrocs sont prêts et attendent de pouvoir en profiter. Pour profiter des offres légitimes des détaillants, il faut de la rapidité, car elles sont limitées. Les acheteurs savent donc qu’ils doivent agir rapidement pour faire une bonne affaire. Les escrocs jouent le même jeu et proposent des offres limitées dans le temps pour inciter les destinataires des e-mails malveillants à agir rapidement sans réfléchir, afin de ne pas passer à côté d’une affaire exceptionnelle.
Cette période de l’année voit toujours une augmentation importante des spams et d’autres formes d’escroqueries. Mais en 2019, les arnaques étaient beaucoup plus sophistiquées, comparées à celles des années précédentes. Non seulement les escrocs insistent sur une réponse rapide, mais plusieurs campagnes ont été identifiées et qui étaient plus susceptibles de duper plus de victimes.
Afin de bénéficier d’offres spéciales ou d’obtenir plus d’offres, les escrocs demandent aux utilisateurs de transmettre des e-mails ou de partager des messages de médias sociaux avec leurs amis et contacts. Cette tactique est très efficace, car les gens sont plus susceptibles de répondre à un message provenant d’un ami.
Dans quelle mesure les escrocs sont-ils actifs dans la course au Black Friday et au Cyber Monday ?
Selon une analyse de Check Point, le nombre d’URL de phishing dans le commerce électronique a augmenté de 233 % en novembre. Ces URL sont envoyées dans le cadre de campagnes de spam de masse pour diriger les gens vers de faux sites de commerce électronique qui se font passer pour de grandes marques. Ces sites sont des copies virtuelles des sites légitimes, à l’exception de l’URL.
Si les consommateurs doivent se méfier des escroqueries par phishing du Black Friday et des téléchargements potentiels de malwares et de ransomwares, les entreprises devraient également être sur un pied d’alerte. Avec les offres authentiques qui vont et viennent à grande vitesse, les employés sont susceptibles de s’aventurer en ligne pendant les heures de travail pour faire une bonne affaire. Cela pourrait facilement entraîner une infection coûteuse par des malwares ou des ransomwares.
Les escroqueries ne se limitent pas à la période précédant le Black Friday. On peut s’attendre à des escroqueries du Cyber Monday, et comme la période des fêtes approche à grands pas, les cybercriminels demeurent très actifs. C’est une période de l’année où vous devriez augmenter vos protections contre les spams, surveiller plus attentivement vos rapports et alerter vos employés sur les menaces. Un e-mail d’avertissement aux employés sur les risques d’escroquerie par phishing et de sites web malveillants pendant la période des fêtes pourrait bien aider à prévenir une coûteuse atteinte à la protection des données ou une infection par un malware.
C’est aussi une période de l’année où la mise en place d’une solution de filtrage web peut s’avérer rentable. Les filtres web empêchent les employés de visiter les sites web qui hébergent des kits d’exploitation ; des kits de phishing et d’autres sites malveillants connus. Ils peuvent également être configurés pour bloquer les téléchargements de fichiers malveillants. Un filtre web est une couche supplémentaire importante à ajouter à vos défenses contre le phishing et pour vous protéger contre les attaques basées sur le web.
Si vous n’avez pas encore mis en place un filtre web, c’est le moment idéal. TitanHQ propose un essai gratuit de WebTitan pour vous permettre de constater l’efficacité de ce dernier dans le blocage des menaces basées sur le web. De plus, vous pouvez implémenter la solution en quelques minutes et bénéficier d’une protection quasi-instantanée contre les attaques de phishing basées sur le web et les infections de malwares pendant les fêtes de fin d’année.
Les hôtels américains sont la cible des cybercriminels dans le cadre d’une campagne de diffusion d’un cheval de Troie d’accès à distance (RAT) appelé NetWiredRC. Le RAT est délivré par le biais des e-mails malveillants, ciblant le personnel financier des hôtels en Amérique du Nord.
Déroulement de la campagne de diffusion d’un cheval de Troie
La campagne utilise un leurre typique pour amener les destinataires à ouvrir un fichier joint au message malveillant. L’e-mail indique qu’il y a des factures impayées et demande au destinataire de valider le paiement. Les factures sont incluses dans un fichier .zip joint à l’e-mail.
Si la victime extrait le fichier joint et lance l’exécutable, le cheval de Troie sera téléchargé par le biais d’un script PowerShell. Le cheval de Troie atteint la persistance en se chargeant dans le dossier de démarrage et s’exécutera chaque fois que l’ordinateur démarre. Le malwares donne à l’attaquant un contrôle total de l’ordinateur infecté. Les fichiers peuvent être téléchargés et d’autres variantes de malwares peuvent être installées. Les frappes au clavier peuvent également être enregistrées par les pirates et leurs identifiants peuvent être volés.
L’objectif ultime des acteurs de cette campagne n’est pas connu, bien que la plupart des cyberattaques contre les hôtels soient menées pour permettre aux pirates d’accéder aux bases de données des clients et à leurs systèmes de paiement. Si des malwares peuvent être chargés sur les systèmes de point de vente, les détails des cartes bancaires des clients peuvent être usurpés lorsqu’ils paient le prix de leur chambre. Il peut s’écouler des mois avant que les hôtels ne découvrent que leurs systèmes ont été piratés, ce qui peut entraîner le vol de données de la carte de dizaines de milliers de clients. L’hôtel Hutton à Nashville a découvert en 2016 que son système de point de vente a été infecté par des malwares depuis trois ans.
Il y a eu plusieurs cas récents de cyberattaques dans des hôtels. Celles-ci ont entraîné le vol et la vente de bases de données d’invités sur le marché du darknet. L’atteinte à la protection des données contre Marriott a entraîné le vol de 339 millions de dossiers, tandis que l’attaque contre Huazhu Hotels Group en Chine a impliqué l’atteinte de 130 millions de dossiers.
Les atteintes à la protection de données peuvent s’avérer incroyablement coûteuses. Pour Marriott, le coût pourrait bien atteindre 200 millions de dollars, mais même pour les atteintes à la protection des données de petite envergure peuvent s’avérer coûteuses à résoudre et nuire gravement à la réputation de l’hôtel.
La dernière campagne de spam montre à quel point il est facile pour les pirates de s’introduire dans un réseau et de porter atteinte à la protection des données pendant 3 ans ou le vol de plus de 300 enregistrements. Il suffit qu’un employé insouciant ou occupé ouverture une pièce jointe à un e-mail malveillant.
Comment les hôtels peuvent se protéger face aux cheval de Troie ?
Les hôtels peuvent améliorer leurs systèmes de sécurité web en mettant en place des solutions qui bloquent les menaces à la source. SpamTitan protège les entreprises en sécurisant leur système de messagerie et en empêchant les messages malveillants d’atteindre les boîtes de réception des utilisateurs finaux. Par ailleurs, WebTitan est une solution de filtrage Web avancée qui permet aux hôtels de bloquer les téléchargements de malwares et de contrôler minutieusement les sites web qui peuvent être visités par le personnel.
Microsoft Office 365 est aujourd’hui le service cloud le plus prisé par les entreprises. Un employé d’entreprise sur cinq l’utilise actuellement et, selon Gartner, 56% des entreprises qui ont recours aux services cloud utilisent Office 365.
Toute plateforme qui attire un très grand nombre d’utilisateurs est une cible majeure pour les cybercriminels. Les pirates informatiques mettent au point des méthodes novatrices pour attaquer les entreprises et contourner les protections d’Office 365 afin que leurs emails de phishing soient livrés dans les boîtes de réception des employés.
Plusieurs campagnes de phishing connues sont testées sur des comptes Office 365 authentiques pour s’assurer que les attaques soient bloquées avant qu’elles ne soient réellement menées sur les utilisateurs professionnels. Mais la protection Exchange Online Protection (EOP) de Microsoft n’est pas suffisante pour bloquer ces menaces. Les utilisateurs doivent payer plus pour bénéficier d’une protection avancée afin de bloquer les escroqueries de phishing sophistiquées dont le nombre ne cesse d’augmenter.
Quatre campagnes ont été récemment identifiées. Elles utilisent de nouvelles tactiques pour échapper à la détection d’Office 365 et tromper les utilisateurs finaux afin qu’ils divulguent leurs identifiants de connexion.
Des pages d’erreur 404 personnalisées ont été utilisées pour héberger des formulaires de phishing
Les chercheurs de Microsoft ont identifié une nouvelle tactique utilisée dans une campagne de phishing ciblant Office 365. Elle utilise des pages d’erreur 404 pour héberger des formulaires de phishing.
D’une manière générale, la page d’erreur 404 s’affiche lorsqu’un utilisateur tente de visiter un site web qui n’existe pas. En personnalisant la page 404 et en l’utilisant pour héberger un formulaire de phishing, les pirates disposent d’un nombre pratiquement illimité d’URL pour lancer des attaques. N’importe quelle URL afficherait la page 404 ainsi que le formulaire de phishing, et de nombreuses solutions de sécurité de messagerie ne peuvent pas détecter le lien comme étant malveillant.
Des notifications de messagerie vocale ont été utilisées comme leurre dans des campagnes de phishing avec Office 365
Récemment, les chercheurs d’Avanan ont également identifié une campagne de phishing qui utilise les notifications par messagerie vocale comme leurre dans le but d’obtenir des identifiants de connexion Office 365. Les emails incluent les logos de Microsoft Office 365 et la notification de l’heure d’un appel, du numéro de l’appelant et de la longueur du message vocal.
Le texte et les logos sont combinés en trois images dans l’email et un fichier HTML est joint en pièce jointe. L’email prétend qu’il s’agit du contenu du message vocal. Si elle est ouverte, la pièce jointe HTML utilise le meta refresh pour rediriger la victime depuis la page HTML stockée localement vers une page hébergée sur Internet où il est présenté avec une boîte de connexion à Office 365. Les informations d’identification sont nécessaires pour écouter le message via le système de gestion de la messagerie vocale falsifiée.
Des justificatifs d’identité des comptes administrateur de Microsoft Office 365 ont été ciblés
Les justificatifs d’identité de Microsoft Office 365 sont d’une importance capitale, mais les plus précieux sont ceux des administrateurs. Un employé peut disposer d’un compte de messagerie électronique contenant des données sensibles. Ses informations d’identification peuvent permettre l’accès à un nombre limité de ressources dans le cloud. En effet, un ensemble d’informations d’identification d’administrateur donnerait à un attaquant la possibilité de créer de nouveaux comptes, d’accéder aux comptes d’autres utilisateurs, d’envoyer des messages à partir de leurs comptes de messagerie et d’accéder à un éventail beaucoup plus large de ressources.
Les administrateurs d’Office 365 ont été ciblés dans le cadre d’une campagne de phishing utilisant des alertes pour les amener à divulguer leurs informations d’identification. Deux des leurres les plus courants font référence à un problème critique avec le service de messagerie électronique et à la découverte d’un incident d’accès non autorisé à une ressource.
Les attaques utilisent les informations d’identification en temps réel
Une autre campagne de phishing a été détectée dans laquelle les pirates utilisent les données saisies dans de faux formulaires de connexion Office 365 pour leur permettre d’accéder au véritable compte Office 365 en temps réel. Bien entendu, avec le faux formulaire, l’utilisateur va échouer lorsqu’il essaie de se connecter à son compte légitime. Il reçoit donc un avertissement qui lui demande de saisir à nouveau ses identifiants. Lorsque les informations d’identification correctes ont été confirmées, l’utilisateur est redirigé vers sa véritable boîte de réception Office 365, très probablement sans savoir que ses informations d’identification ont été volées.
Ces quatre nouvelles tactiques ont été utilisées par les cybercriminels pour accéder aux identifiants Office 365 des utilisateurs professionnels. En l’absence de moyens de protection avancés contre le phishing, bon nombre d’emails malveillants seront envoyés dans les boîtes de réception des utilisateurs finaux.
La formation de sensibilisation à la sécurité des employés contribuera grandement à renforcer votre dernière ligne de défense. Pourtant, si la majorité des menaces par email ne sont pas bloquées, il y aura toujours des risques d’atteintes à la protection des données. Cela signifie que les entreprises devront payer plus pour obtenir la fonction avancée d’Office 365. Pourtant, elles ont une autre alternative, à savoir utiliser une solution anti-spam et anti-phishing tierce.
Lorsque SpamTitan est superposé à Office 365, les entreprises seront protégées contre toute la gamme des menaces basées sur la messagerie électronique. Les techniques avancées de phishing comme celles décrites ci-dessus pourront donc être détectées et neutralisées.
La solution de filtrage DNS de TitanHQ, WebTitan, ajoute une autre couche de sécurité pour protéger votre entreprise et vos employés contre les attaques de phishing. WebTitan bloque toutes les pages web malveillantes connues et recherche les contenus malveillants sur les nouveaux sites web. Ainsi, les menaces pourront être détectées et les pages web malveillantes seront bloquées avant qu’un contenu puisse être téléchargé.
Pour plus d’informations sur la sécurisation des comptes Office 365 et sur l’amélioration de vos défenses anti-phishing, contactez l’équipe TitanHQ dès aujourd’hui.
Une campagne de phishing a touché Equifax, une société qui permet aux citoyens américains d’obtenir leur credit score ainsi que leur dossier de crédit personnel complet en quelques minutes. Les données personnelles de 143 millions de clients ont été volées.
Plusieurs poursuites ont été intentées contre Equifax au sujet de cette fuite de données. L’une d’entre elles est celle déposée par la Federal Trade Commission. Suite à cela, l’organisation a obtenu 620 millions d’euros. Ce chiffre comprend un fonds de plus de 384 millions d’euros destiné à couvrir les demandes d’indemnisation des personnes victimes d’une atteinte à leur vie privée.
En effet, les clients d’Equifax qui ont été touché par la violation de leurs données personnelles ont le droit de présenter des réclamations. Compte tenu du nombre élevé de victimes, les fraudeurs avaient plus de chance de réussir leurs actes d’escroquerie.
Pour déposer leurs réclamations, les victimes doivent visiter un site web mis sur pied par Equifax, à savoir equifaxbreachsettlement.com. Mais les cybercriminels ont créé une pléthore de faux sites qui ressemblent de près à ce site web authentique d’Equifax, avec des noms de domaine tout aussi factices, mais réalistes.
Lorsque le demandeur soumet une demande de règlement sur le site web authentique, il doit entrer ses coordonnées et présenter sa demande. Il peut choisir de recevoir le paiement par carte prépayée ou par chèque envoyé via la poste. Pourtant, il ne doit en aucun cas entrer un numéro de sécurité sociale, des renseignements sur son compte bancaire ou sur sa carte de crédit.
Des campagnes de spam à grande échelle ont été menées pour inviter les victimes de l’infraction à soumettre leur réclamation et à recevoir leurs indemnisations. Des hyperliens ont été intégrés dans les messages malveillants qui les renvoient à de fausses pages web d’Equifax pour qu’ils puissent déposer leurs demandes d’indemnisation.
Après avoir accédé à ces pages web de phishing, les utilisateurs sont guidés lorsqu’ils passent par une série d’étapes. Ils doivent entrer leurs coordonnées et d’autres renseignements de nature délicate pour confirmer leur identité. En outre, ils doivent fournir des renseignements sur leurs comptes bancaires pour traiter les remboursements par virement direct.
Après avoir entré toutes ces informations, la réclamation est soumise, et l’utilisateur ignore que ses informations sensibles ont été volées.
Tout e-mail relatif au règlement d’Equifax sur l’atteinte à la protection des données devrait en effet être traité comme potentiellement suspect. Quiconque veut faire une demande d’indemnisation devrait également visiter le site equifaxbreachsettlement.com.
Une nouvelle attaque de phishing sous couvert de captchas a été détectée et utilisée pour amener les utilisateurs à télécharger un fichier malveillant qui intercepte les codes d’authentification multifactoriels sur leurs Smartphones. Grâce à ces codes, les pirates informatiques peuvent mener une attaque plus poussée et accéder à un éventail de ressources telles que la messagerie électronique et les comptes bancaires.
Lorsqu’un visiteur arrive sur la page de phishing, une vérification est effectuée pour déterminer le type de dispositif est utilisé. S’il se sert d’un appareil Android, un fichier APK malveillant est téléchargé sur son appareil. Tout autre système d’exploitation recevra un fichier .zip contenant des malwares.
Une fausse version du fameux recaptcha est Google est affichée sur la page de phishing. Elle ressemble beaucoup à la version légitime, bien qu’elle ne supporte pas le son. Par ailleurs, les images ne changent pas lorsqu’on clique dessus. Le faux recaptcha est hébergé sur une page Web PHP et tout clic sur l’image déclenche le téléchargement d’un fichier malveillant. Cette campagne semblait surtout cibler les utilisateurs de téléphone mobile.
Sur un appareil Android, l’application (APK) malveillant intercepte les codes PIN des messages d’authentification à deux facteurs d’un utilisateur. Ceci permet aux pirates d’accéder à son compte bancaire. Grâce à ces codes PIN, il peut également compromettre un compte de messagerie et d’autres comptes en demandant la réinitialisation de mot de passe.
Si l’attaque réussit, le pirate informatique peut avoir accès à plusieurs comptes utilisés par sa victime. Les entreprises sont également attaquées de la même manière, c’est-à-dire que les pirates peuvent avoir accès à d’énormes volumes de données sensibles, voire à des ressources d’infrastructure de l’entreprise en cas d’attaques réussies.
Cette méthode de diffusion de malwares n’est pas nouvelle. En réalité, elle existe depuis 2009. Une campagne de phishing sous couvert de captchas a été détectée en février 2018 pour tenter de télécharger un fichier malveillant. Une autre campagne similaire a été lancée en 2016.
D’une manière générale, les cybercriminels adoptent une méthode d’attaque pendant un certain temps avant de l’abandonner. Bien qu’il soit possible de se préparer aux éventuelles attaques de phishing de ce genre, par le biais de la formation des utilisateurs à la sécurité, cela ne suffit pas. La raison est que les pirates changent fréquemment de tactiques et développent de nouvelles méthodes d’attaque de plus en plus élaborées.
Comme le montre cette attaque, l’authentification à deux facteurs est loin d’être infaillible. En effet, le protocole SS7 utilisé pour l’envoi de messages SMS comporte également des failles qui peuvent être exploitées pour intercepter les messages.
La formation de sensibilisation à la sécurité et l’authentification à deux facteurs sont importantes, mais en plus de ces solutions, vous aurez aussi besoin d’une puissante solution anti-spam et anti-phishing. Elle permet de bloquer les e-mails de phishing et garantit que les messages malveillants ne seront pas livrés dans les boîtes de réception des utilisateurs.
Il est important de choisir une solution qui offre une protection contre les attaques d’usurpation d’identité. De nombreuses campagnes de phishing usurpent une marque ou une personne connue. Une solution qui intègre l’authentification du message sur la base du domaine, du reporting et de la conformité (DMARC) permettra également de s’assurer que l’expéditeur du message est authentique. Cette couche supplémentaire permet d’effectuer des vérifications pour s’assurer que l’expéditeur du message est autorisé à envoyer des messages depuis un nom de domaine spécifique.
La plupart des solutions antiphishing intègrent un composant antivirus qui analyse toutes les pièces jointes entrantes à la recherche de malwares et de codes malveillants. Toutefois, les cybercriminels utilisent des méthodes de plus en plus sophistiquées pour échapper à la détection par les antivirus. Comme les fichiers peuvent souvent contenir des codes malveillants difficiles à détecter, un bac à sable est donc nécessaire pour exécuter les pièces jointes suspectes dans un environnement sûr où elles peuvent être surveillées pour détecter toute activité malveillante. En testant les pièces jointes dans le bac à sable, les fichiers malveillants peuvent être identifiés et bloqués, tandis que les e-mails et les pièces jointes authentiques peuvent être renvoyés dans les boîtes de réception des utilisateurs finaux.
SpamTitan intègre toutes ces fonctionnalités, et bien plus encore. Ensemble, elles contribuent à assurer un taux de capture supérieur à 99,9 %, avec un faible taux de faux positifs (0,03 %). En choisissant SpamTitan, vous serez bien protégé contre les menaces cybercriminelles telles que la nouvelle attaque de phishing sous couvert de captchas.
Tout administrateur de messagerie est conscient des dangers du phishing, mais ce n’est que lorsqu’une organisation est spécifiquement ciblée que les choses deviennent sérieuse.
Les attaques de phishing sont généralement détectées par des filtres de messagerie, mais celles de spear phishing sont beaucoup plus sophistiquées. Celles-ci utilisent les données de base des employés pour éviter les filtres web et permettent aux pirates informatiques de bénéficier d’un meilleur retour sur investissement.
Un attaquant peut passer des jours (voire des semaines) à recueillir des données sur vos clients et employés et utiliser ces informations pour leur envoyer directement des e-mails. Avec une bonne technique d’attaque, il peut collecter des giga-octets de données sensibles ou voler des documents importants qui valent beaucoup d’argent pour vos concurrents.
Outlook 365 est un trésor pour le phishing
Récemment, les cybercriminels se sont concentrés directement sur les utilisateurs d’Outlook sur Office 365. Cette solution fournit un service de messagerie d’entreprise en utilisant les serveurs Microsoft Exchange. Pourtant, les administrateurs ont l’habitude d’utiliser les informations d’identification sur plusieurs facettes d’Office 365, notamment One Drive, Skype, SharePoint et Office Store.
En interne, cela ne pose pas de problème, mais si un attaquant parvient à accéder aux informations d’identification d’un utilisateur par le biais d’une campagne de spear phishing, il pourra donc accéder à plusieurs autres ressources.
Lors d’une attaque de phishing en 2017, les utilisateurs d’Office 365 ont été ciblés principalement pour leurs identifiants de messagerie. Les attaquants savaient que seul un petit pourcentage d’utilisateurs tombera dans le piège d’un e-mail non sollicité envoyé par une personne qu’ils ne connaissent pas. Par contre, ils font souvent confiance aux expéditeurs de messages qui figurent sur leur liste de contacts.
La récente campagne s’est alors concentrée sur le vol d’identifiants et sur l’envoi de messages contenant un document HTML malveillant en pièce jointe. L’agresseur a envoyé la pièce jointe malveillante à des personnes figurant sur la liste de contacts de la victime. L’e-mail semblait donc provenir d’un utilisateur connu par des douzaines d’autres utilisateurs. De cette manière, l’attaquant avait une meilleure chance de voler les informations d’identification de l’utilisateur.
Ce type d’attaque sophistiquée n’est pas nouveau, mais en se concentrant sur les utilisateurs d’Office 365, le cybercriminel avait une meilleure chance d’accéder à des données sensibles.
Pour aller plus loin, l’attaquant a utilisé les identifiants Skype de sa victime pour se connecter à un profil et envoyer un fichier malveillant à ses contacts. En utilisant cette méthode de spear phishing, il a fait passer l’attaque de quelques dizaines à des centaines d’utilisateurs. Il lui a suffi de choisir quelques bonnes cibles pour lui permettre de télécharger une grande quantité de données et documents sensibles, des secrets d’entreprise, de données financières sur les employés et les clients, et de nombreux autres fichiers qui pourraient constituer un risque énorme pour l’intégrité de l’organisation.
Campagne de phishing contre les utilisateurs d’Outlook 365
Les leurres utilisés lors de l’attaque de phishing généralisée de 2017 comprenaient des notifications frauduleuses de faible espace disque et des demandes d’examen d’un document sur DocuSign. Dans ces deux attaques, l’utilisateur était invité à fournir ses identifiants Office 365.
Les e-mails contenaient des lignes d’objet comprenant des mots-clés du genre « FYI », « Facture approuvée » ou « Fw : Paiements. » et invitaient les utilisateurs à fournir leurs identifiants Office 365. L’attaquant les a utilisés pour envoyer plus d’e-mails de phishing aux contacts d’affaires qui figuraient dans la liste de contacts du compte de l’utilisateur.
Les attaques Zero-Day représentent le plus grand risque
De nombreuses applications de filtrage et de sécurité de messagerie peuvent bloquer les malwares connus et qui sont couramment utilisés dans les attaques de phishing. Mais il est beaucoup plus difficile de détecter les attaques zero-day.
Cette forme d’attaque utilise des campagnes et des malwares qui n’ont pas encore été détectés auparavant. En effet, les logiciels antivirus dépendent beaucoup des fichiers de signatures d’attaques connues. Le fait est que les attaques zero-day n’utilisent pas de signature connue.
Avec les e-mails, il est encore plus difficile d’éviter les faux positifs tout en protégeant le système interne contre les attaques de phishing. Les faux positifs créent des ennuis pour l’utilisateur et peuvent affecter sa productivité. Le filtrage des e-mails est dans ce cas le moyen le plus efficace d’empêcher que les courriels malveillants atteignent la boîte de réception de leurs destinataires.
Pour améliorer la protection des e-mails contre les menaces en ligne, l’administrateur Exchange a besoin d’une solution de messagerie sécurisée utilisant des algorithmes avancés et qui permettent de prédire les attaques zero-day. Cette solution doit associer vérification des pièces jointes, analyse du contenu, anti- typosquattage, protection des liens et chiffrement.
La combinaison de ces couches de protection fournit une solution complète anti-phishing et anti-malware. Comme Microsoft Exchange s’intègre à un environnement réseau Windows, la solution doit également fonctionner avec Active Directory et LDAP.
Les filtres de base ne suffisent plus pour contrer les menaces sur le web
Les attaques de phishing continuent d’augmenter et adoptent de nouvelles tactiques ; et les spams augmentent en conséquence.
Au deuxième trimestre de 2018, la quantité moyenne de spams dans le trafic de messagerie électronique dans le monde a atteint 51 % au mois de mai, alors que la moyenne était de 50 %.
Pour identifier les problèmes dans les e-mails, les anciens filtres de messagerie vérifiaient la présence de mots spécifiques dans le titre ; d’un expéditeur spécifique ou de phrases trouvées dans le contenu. De nos jours, cette méthode n’est plus suffisante. Les pirates informatiques disposent actuellement d’un arsenal de techniques qui leur permettent de contourner cette méthode.
D’une part, les entreprises qui utilisent Office 365 se doivent de fournir à leurs employés une formation de sensibilisation à la sécurité informatique. Elles doivent également mettre en œuvre des filtres de courrier électronique plus efficaces, capable d’analyser le contenu. Par ailleurs, les entreprises doivent mettre en œuvre des couches de filtrage fiables pour déterminer si un email ou un lien dans un email pourrait être malveillant.
Avec le filtre de messagerie SpamTitan, vous offrez une passerelle de messagerie dédiée qui protège entièrement votre serveur Exchange et chaque destinataire au sein de votre entreprise. SpamTitan fournit une protection contre le phishing. Il empêche le whaling et le spear phishing grâce à l’analyse de tous les e-mails entrants en temps réel.
SpamTitan recherche des indicateurs clés dans l’en-tête de l’email, dans son contenu et dans les informations de domaine. SpamTitan effectue également une analyse de réputation de tous les liens (y compris les URL raccourcis) qui peuvent se trouver dans les e-mails. Ainsi, il peut bloquer les courriels malveillants avant leur envoi à l’utilisateur final.
Voici comment SpamTitan vous protège contre les tentatives de phishing :
Analyse de la réputation d’URL lors de l’analyse de plusieurs réputations.
Détection et blocage des courriers électroniques malveillants de spear phishing avec d’autres malwares existants ou nouveaux.
Utilisation de règles heuristiques permettant de détecter les attaques de phishing basées sur les en-têtes de message. Celles-ci sont mises à jour fréquemment pour faire face aux nouvelles menaces.
Synchronisation facile avec Active Directory et LDAP.
Les niveaux de confiance du spam peuvent être appliqués par utilisateur, par groupe d’utilisateurs et par domaine.
Utilisation d’une liste blanche ou liste noire d’expéditeurs/adresses IP.
Solution infiniment évolutive et universellement compatible.
La combinaison de ces fonctionnalités permet à SpamTitan d’offrir une excellente protection aux utilisateurs d’Office365. Il protège également les entreprises contre les attaques par spear phishing, le piratage par email professionnel (BEC) et la cyberfraude.
Enfin, les administrateurs système qui implémentent Office 365 doivent s’assurer qu’il est sécurisé. Pour se protéger contre les menaces persistantes avancées, ils ont intérêt à ajouter une solution hautement sécurisée de filtrage du spam comme SpamTitan.
Pour vous protéger contre les menaces avancées, vous avez besoin d’une protection avancée.