Les attaques de phishing visant Office 365 sont courantes et très convaincantes. Les cybercriminels contournent facilement les contrôles de filtrage de spams d’Office 365 pour s’assurer que les messages atteignent les boîtes de réception de leurs victimes.
De plus, les formulaires de phishing sont hébergés sur des pages Web sécurisées par des certificats Microsoft SLL valides pour convaincre les utilisateurs que les sites Web sont authentiques.
Les attaques de phishing visant Office 365 peuvent être difficiles à identifier
Lorsqu’un email de phishing parvient à contourner les défenses du périmètre de sécurité et arrive dans une boîte de réception, il y a plusieurs signes révélateurs qu’il n’est pas authentique.
Il y a souvent des fautes d’orthographe, une grammaire incorrecte, et les messages sont envoyés par des expéditeurs ou proviennent des noms de domaine douteux. Pour obtenir des taux de réponse élevés, les cybercriminels passent désormais beaucoup plus de temps à rédiger soigneusement leurs emails de phishing. Souvent, ces messages sont pratiquement impossibles à distinguer des communications authentiques de la marque qu’ils usurpent.
En effet, il s’agit de copies conformes d’emails authentiques qui comportent l’image de marque, les informations, les coordonnées de l’expéditeur et les logos de l’entreprise qui est victime de l’usurpation. Le sujet est parfaitement crédible, le contenu est bien écrit et les actions que l’utilisateur est invité à entreprendre sont parfaitement plausibles.
Des hyperliens sont contenus dans les emails. Ils dirigent les utilisateurs vers un site Web où ils doivent entrer leurs données d’accès. À ce stade de l’attaque de phishing, il y a habituellement d’autres signes pouvant indiquer que tout n’est pas aussi normal qu’il n’y paraît.
Un élément qui vous permet de savoir qu’un site Web n’est pas être authentique est que son adresse commence par HTTP plutôt que par HTTPS, ou bien que son certificat SSL n’appartient pas à l’entreprise dont le site Web est en train d’être piraté.
Mais ces signes révélateurs ne sont pas toujours présents, comme l’ont montré les récentes attaques de phishing visant Office 365.
En réalité, les formulaires de phishing peuvent être hébergés sur des pages Web comportant des certificats SSL Microsoft valides ou des certificats SSL émis à d’autres fournisseurs de services dans le cloud, tels que CloudFlare, DocuSign, ou Google.
Arnaque de phishing sur le stockage Blob de Microsoft Azure
Une escroquerie récente par phishing utilise le stockage Blob de Microsoft Azure pour obtenir un certificat SSL valide pour le formulaire de phishing. Il peut être utilisé pour stocker une variété de données non structurées. Bien qu’il soit possible d’utiliser HTTP et HTTPS, la campagne de phishing utilise ce dernier, qui affichera un certificat SSL certifié par Microsoft.
Dans cette campagne, les utilisateurs finaux reçoivent un email avec un bouton sur lequel ils doivent cliquer pour voir le contenu d’un document hébergé dans le cloud. Dans ce cas, le document semble provenir d’un cabinet d’avocats de Denver.
En cliquant sur le bouton, l’utilisateur est dirigé vers une page HTML hébergée sur le blog Microsoft Azure qui nécessite l’entrée d’identifiants Office 365 pour visualiser le document. Étant donné que le document est hébergé sur le blog Microsoft Azure, c’est-à-dire un service de Microsoft, il possède un certificat SSL valide qui a été émis à Microsoft, ce qui ajoute de la légitimité à l’arnaque.
La saisie des identifiants de connexion dans le formulaire les enverra aux attaquants. L’utilisateur sera alors dirigé vers une autre page Web, probablement sans savoir qu’il a été victime d’une attaque de phishing.
La passerelle IPFS CloudFlare peut être utilisée abusivement
Une campagne similaire a été détectée et abuse de la passerelle IPFS CloudFlare.
Les utilisateurs peuvent accéder au contenu du système de fichiers distribué IPFS via un navigateur Web. Lorsqu’ils se connectent à cette passerelle via un navigateur Web, la page HTML est sécurisée par un certificat SSL CloudFlare. Dans ce cas, la connexion nécessite la saisie d’informations telles que le nom d’utilisateur, le mot de passe, l’adresse email de récupération et le numéro de téléphone — qui seront transmis à l’attaquant.
Les utilisateurs, quant à eux, seront dirigés vers un fichier PDF sans savoir que leurs identifiants ont été volés.
Les protections anti-phishing d’Office 365 sont insuffisantes
Les utilisateurs d’Office 365 sont la cible des cybercriminels. Ces derniers sont bien conscients que les contrôles de phishing d’Office 365 peuvent être facilement contournés. Même avec l’option « Advanced Threat Protection for Office 365 » de Microsoft, les emails de phishing peuvent toujours être envoyés aux utilisateurs finaux.
Une étude réalisée en 2017 par SE Labs a montré qu’en dépit de cette option, les mesures anti-phishing d’Office 365 n’étaient classées pas fiables en matière de protection de données. Si les utilisateurs utilisent uniquement l’option « Exchange Online Protection » de base de Microsoft, la protection est encore pire.
Que vous soyez une PME ou une grande entreprise, vous êtes susceptible de recevoir de gros volumes de spams et d’emails de phishing. De nombreux messages malveillants seront livrés dans les boîtes de réception des utilisateurs finaux.
Étant donné que les emails peuvent être pratiquement impossibles à identifier comme étant malveillants pour certains d’entre eux, il est probable que tous vos employés, sauf les plus expérimentés, bien formés et soucieux de la sécurité, seront trompés.
Vous devriez donc adopter une solution avancée de filtrage des spams d’une tierce partie. Elle doit être dotée de systèmes de contrôle et de filtrage de spams d’Office 365 afin d’offrir une protection plus fiable.
Comment rendre Office 365 plus sûr ?
Office 365 bloque les spams et les emails de phishing (Osterman Research a démontré qu’il bloque 100% des malwares connus). Pourtant, il a été prouvé qu’il n’est pas efficace contre les menaces de phishing avancées comme le spear phishing.
Office 365 n’a pas le même niveau de technologie prédictive que les passerelles de sécurité de messagerie dédiées sur site et dans le cloud. Celles-ci sont bien meilleures pour détecter les attaques zero-day, les nouveaux malwares et les campagnes avancées de spear phishing.
Afin d’améliorer considérablement la protection de votre système informatique, vous avez besoin d’une solution tierce de filtrage des spams pour Office 365n, telle que SpamTitan.
SpamTitan se concentre sur la défense en profondeur et offre une protection supérieure contre les attaques de phishing avancées, les nouveaux malwares et les attaques sophistiquées par email. Ce qui garantit que les messages malveillants sont bloqués ou mis en quarantaine plutôt que d’être livrés dans les boîtes de réception des utilisateurs finaux.
Certaines des protections supplémentaires fournies par SpamTitan contre les attaques de phishing visant Office 365 sont détaillées dans l’image ci-dessous :
Pour en savoir plus sur la sécurisation d’Office 365 et sur les avantages de SpamTitan pour votre entreprise, contactez TitanHQ.
Nos conseillers commerciaux hautement expérimentés seront en mesure de vous conseiller sur la gamme complète des avantages de SpamTitan et la meilleure option pour son déploiement. Ils peuvent vous offrir un essai gratuit pour vous permettre d’évaluer personnellement la solution avant de choisir notre solution.
Le ransomware Locky a fait l’objet d’une distribution effrénée ces derniers temps et il cherche de nouvelles façons d’atteindre des taux d’infection encore plus élevés. Ce malware se concentre sur le changement de tactique ; sur l’expérimentation de nouvelles extensions et sur le développement de nouveaux appâts pour inciter les utilisateurs qui ne se doutent de rien à cliquer sur des liens malveillants. Dans leur dernière vague de spam, les cyberattaquants ont utilisé Dropbox pour distribuer cette célèbre souche de ransomwares.
Qu’est-ce que Dropbox ?
Dropbox est un service de partage et de stockage de fichiers basé dans le cloud. Comme il est très populaire, les cybercriminels profitent de sa notoriété pour mener différentes sortes d’attaques via le web.
Cette plate-forme de partage de fichiers est considérée comme une incroyable réussite technologique. Il n’est donc pas surprenant qu’actuellement, elle compte plus de 500 millions d’utilisateurs enregistrés et que, chaque jour, plus de 1,2 milliard de fichiers soient téléchargés sur la plateforme, aussi bien par des particuliers que par les professionnels dans le monde entier.
Tout cela fait de Dropbox un outil très familier pour les internautes. Depuis sa création en 2007, les gens l’utilisent quotidiennement pour améliorer leurs communications et pour stocker différents documents et fichiers. Cela a créé un sentiment de confiance entre la marque et ses utilisateurs. Ces derniers confient à Dropbox certaines de leurs données les plus personnelles et le considèrent comme un canal de communication efficace pour le partage d’informations sensibles avec d’autres parties.
En dépit de la présence prolifique de Dropbox dans notre vie personnelle et professionnelle, il se trouve actuellement dans la ligne de mire des pirates informatiques. Si on ajoute à cela la confiance que nous accordons à la plate-forme, le fait qu’elle peut communiquer avec nous directement via nos boîtes aux lettres électroniques, et le fait qu’il est désormais possible de communiquer plus facilement avec nos contacts via ce service, on obtient la combinaison parfaite pour que les pirates puisse mener des attaques de phishing et de ransomware réussies.
Comment un ransomware infecte-t-il votre ordinateur via Dropbox ?
Les attaques de phishing
Il existe deux principaux types d’attaques de phishing par Dropbox. La première consiste à envoyer un lien qui demande aux utilisateurs de vérifier leur adresse électronique. En cliquant sur le lien, ils sont dirigés vers un site Web Dropbox usurpé qui ressemble de près au site Web officiel. Ils sont ensuite invités à entrer leurs identifiants de connexion dans le cadre du processus de confirmation.
Une autre arnaque de phishing a également été signalée par Symantec. Lors de cette attaque, un utilisateur a reçu un e-mail qui ressemble beaucoup aux messages envoyés par le service d’assistance de Dropbox. L’e-mail prévient la victime qu’un fichier trop lourd pour être envoyé par e-mail a été envoyé via Dropbox. Il invite donc ce dernier à cliquer sur un lien pour y accéder. Une fois qu’il clique sur le lien, il est dirigé vers une fausse page Dropbox. Ironiquement, la page frauduleuse est hébergée au sein même de Dropbox et demande à l’utilisateur de se connecter. Lorsqu’il saisit ses informations d’identification, celles-ci sont ensuite volées par le cybercriminel.
Dans d’autres attaques, le cybercriminel propose aux utilisateurs de Dropbox de s’y connecter en utilisant des sites sociaux tels que Google et Outlook afin de pouvoir récolter d’autres informations d’identification. Une fois en possession de ces informations confidentielles, il dispose de l’accès au compte Dropbox de l’utilisateur qui, quant à lui, sera en même temps redirigé vers la véritable plate-forme.
Ces types d’arnaques reposent généralement sur quatre éléments, à savoir la familiarité des utilisateurs avec la plate-forme, la confiance qu’ils accordent au service Dropbox, leur curiosité à vouloir découvrir le fichier mystère envoyé par les pirates et, souvent, le sentiment d’urgence intégré à l’e-mail. Bref, les pirates tentent d’utiliser votre propre psychologie contre vous pour vous inciter à vous comporter d’une certaine manière.
Les attaques de malwares
Les attaques de phishing par Dropbox sont également utilisées pour diffuser des malwares tels que les chevaux de Troie bancaires et les ransomwares. Un lien est envoyé aux utilisateurs concernant un fichier partagé. Lorsque ces derniers cliquent sur le lien fourni, ils téléchargent un malware, au lieu d’accéder au document.
Cette tactique utilise à nouveau la confiance des internautes comme levier pour mener une attaque de phishing. Elle consiste à utiliser une autre entreprise de confiance dans le but de susciter un comportement spécifique de la victime.
Un exemple de cette arnaque est la récente attaque de phishing qui utilisait une fausse version du site web du Better Business Bureau. La plate-forme malveillante a envoyé des e-mails à des personnes qui semblaient avoir été envoyés par le FBI. Le message demandait à l’utilisateur de cliquer sur un lien qui le redirigeait vers un faux site Dropbox. Sur le site, un fichier contenant un malware ou un ransomware était fourni. Si l’utilisateur télécharge le fichier, le malware pouvait donc s’installer sur son ordinateur.
Les cybercriminels peuvent utiliser différentes variantes d’attaques de malwares. Pour augmenter leur chance de réussir, ils peuvent ajouter un certain degré d’urgence dans un faux courriel ; associer cette urgence à une peur (perte financière, compromission d’un compte, etc.,) ; ou ajouter une marque connue et de confiance.
Rappelons qu’en septembre 2016, un hôpital a été infecté par Locky qui s’est propagé via de fausses factures Microsoft Word. Lorsqu’une personne peu méfiante a tenté de télécharger la facture, elle a été invitée à activer des macros. Une fois activées, les macros commençaient à télécharger et à exécuter un chiffrement qui verrouillait le système informatique. Les conséquences d’une telle attaque sont énormes pour les hôpitaux, car elle peut affecter des milliers de dossiers privés.
Locky se propage via une campagne massive de spams
Au cours des derniers jours, il y a eu une campagne massive utilisant ces deux méthodes d’attaque impliquant des millions de spams. La semaine dernière, plus de 23 millions de messages ont été envoyés en une seule journée.
La plupart des emails distribuaient des ransomwares Locky, et un plus petit pourcentage servait à diffuser des ransomwares Shade. Il n’y a pas un outil de déchiffrement gratuit disponible pour déverrouiller les fichiers chiffrés par les ransomware Locky et Shade. Si les fichiers ne peuvent pas être récupérés à partir des sauvegardes, les victimes devront creuser profondément.
En tant qu’arme de choix pour la cybercriminalité, les ransomwares ne cessent de prendre de l’ampleur. Désormais, ils peuvent être lancés même par des personnes qui n’ont que peu d’expérience en informatique. De plus, les cybercriminels amateurs peuvent embaucher des pirates sur le Dark Web et lancer des logiciels de phishing auto-exécutoires, capables de répliquer d’eux-mêmes.
Locky peut brouiller tous vos fichiers
Une fois qu’il a infecté votre machine, le ransomware peut bloquer tous vos fichiers, y compris les images, les vidéos, les codes sources et les fichiers Office. Il peut même brouiller votre fichier wallet.dat, c’est-à-dire votre portefeuille Bitcoin, si vous en avez un. En d’autres termes, si vous avez plus de Bitcoins dans votre portefeuille que le prix de la rançon, il est fort probable que vous allez payer.
Locky peut aussi supprimer les fichiers VSS (Volume Snapshot Service), connus sous le nom de copies d’ombre. Les fichiers VSS sont un moyen de faire des snapshots de sauvegarde en direct sur Windows sans avoir à arrêter de travailler, car vous n’avez pas besoin de vous déconnecter ni de fermer vos applications. Il s’agit donc d’une alternative rapide et populaire et d’une procédure de sauvegarde très prisée.
Enfin, sachez que Locky peut chiffrer les fichiers dans n’importe quel répertoire sur n’importe quel disque monté sur votre appareil, y compris les disques amovibles, les serveurs, etc. Si vous vous connectez en tant qu’administrateur réseau, vous pourriez être victime d’une demande de rançon et l’attaque pourrait causer des dommages très importants.
Une fois que Locky s’apprête à vous demander la rançon, il s’assure que vous voyez le message en changeant le fond d’écran de votre ordinateur. Si vous cliquez sur le lien intégré au message, alors, vous recevez les instructions de paiement via le Dark Web. Malheureusement, si vous ne payez pas, vous ne pourrez pas récupérer vos données au cas où vous n’auriez pas réalisé une sauvegarde récente.
Les coûts peuvent être énormes
Une récente étude publiée par Exabeam met en avant la tendance récente dans le paysage des ransomwares. La société a observé qu’au cours de la campagne de recherche qu’elle a menée, le prix des ransomwares a considérablement augmenté.
Il y a quelques mois, au moment de la rédaction du rapport, la rançon moyenne pour chaque machine infectée était évaluée à 0,5 jusqu’à 1,25 Bitcoins, soit l’équivalent de 3693 à 9232 euros. Cependant, étant donné que les ransomwares ont connu un grand succès, leurs prix ont fortement grimpé. Par exemple, la rançon exigée par Cerber, un ransomware populaire, a grimpé d’environ 1,25 à 2 Bitcoins, soit environ 9232 à 14771 euros. Pendant la même période, une attaque réussie via Locky était évaluée à 0,5 à 5 Bitcoins, soit environ 3692 plus de 36928 euros.
En raison de l’augmentation de la valeur du Bitcoin ces derniers temps, le coût de la récupération est considérable. Les acteurs malveillants à l’origine de ces attaques exigent 0,5 Bitcoin par dispositif infecté (environ 3693 euros). Pour une entreprise où plusieurs appareils ont été infectés, la récupération des données pourrait donc coûter des dizaines, voire des centaines de milliers d’euros.
Selon F-Secure, la majorité des spams malveillants détectés récemment (90 %) sont utilisés pour distribuer Locky. D’autres chercheurs en sécurité ont publié des rapports similaires, faisant état d’une recrudescence des infections Locky et des campagnes de spam par email.
Comment savoir si un e-mail provient réellement de Dropbox ?
Les e-mails envoyés officiellement par Dropbox n’apparaîtront que sur ou à partir de l’un de noms de domaine Dropbox comme dropbox.com ou dropboxmail.com. Mais pour être certain, vous pouvez consulter les en-têtes complets du message pour savoir s’il provient ou non d’une adresse falsifiée.
Gmail
Avant d’ouvrir l’e-mail, cliquez sur « … » (Plus) dans le coin supérieur droit.
Cliquez sur « Afficher l’original ».
Vérifiez l’adresse e-mail sous De : …
Yahoo Mail
Avant d’ouvrir l’e-mail, cliquez sur (Plus).
Cliquez sur « Afficher le message brut ».
Vérifiez l’adresse e-mail sous De :…..
Microsoft Outlook
Double-cliquez sur l’email afin qu’il s’ouvre dans une nouvelle fenêtre.
Sélectionnez l’onglet « Fichier » et cliquez sur « Propriétés ».
Web uniquement : cliquez sur « Détails du message » (une enveloppe sur laquelle se trouve un petit document)
Vérifiez l’adresse e-mail sous De :….
Apple Mail
Faites un clic droit avec votre souris sur l’e-mail et sélectionnez « Afficher la source dans le menu contextuel ».
Vérifiez l’adresse e-mail sous De :….
Ces quelques astuces vous permettront de reconnaitre si le message provient réellement de dropbox.com, de dropboxmail.com ou non.
N’oubliez pas de signaler le mail suspect à Dropbox
Si vous avez reçu un e-mail suspect, il est recommandé d’envoyer le message complet à abuse@dropbox.com. De même si vous recevez un lien suspect, envoyez-le à cette adresse en incluant une description de la manière dont vous avez reçu l’URL complète du lien.
Vous pouvez également contacter l’équipe Dropbox pour d’autres informations à abuse@dropbox.com. Au cas où une éventuelle violation de la politique d’utilisation serait constatée (telle qu’une attaque de phishing, de spamming ou de malwares), l’équipe Dropbox prendra immédiatement les mesures nécessaires.
Que faire si vos fichiers ont été corrompus par un ransomware ?
Si votre compte Dropbox a été infecté par un ransomware, vous pouvez adopter quelques mesures pour vous assurer de sa sécurité. Et si vous n’utilisez pas encore ce service, découvrez comment Dropbox peut faciliter la récupération de vos fichiers.
1. Déconnectez-vous à distance de vos appareils
C’est la première chose que vous devez faire si vous ne savez pas quel appareil est infecté par un malware tel que Locky.
2. Restaurez vos fichiers ou dossiers
Si vous voulez restaurer un fichier individuel, vous devez accéder à la page de l’historique des versions dudit fichier, puis sélectionner une version du fichier qui a été sauvegardée avant l’attaque de ransomware. Ce faisant, vous n’avez plus qu’à cliquer sur restaurer.
Il est également possible de restaurer un grand nombre de fichiers sur Dropbox. Le moyen le plus simple étant d’utiliser Dropbox Rewind. Cette fonctionnalité vous permet de rétablir l’intégralité de votre compte ou d’un dossier. Pour ce faire, vous devez remonter le temps jusqu’au moment qui a précédé l’attaque de ransomware. A noter que option est réservée aux utilisateurs de Dropbox Family, Dropbox Plus, Dropbox Professional et Dropbox Business.
3. Connectez-vous à votre appareil
Avant de faire cela, il est recommandé de vérifier que votre appareil n’est pas infecté par un malware. Ensuite, vous devez supprimer le dossier Dropbox contenant les fichiers chiffrés. Lorsque vous vous reconnectez à votre appareil, assurez-vous de ne télécharger que les fichiers récupérés et non chiffrés auprès de Dropbox.
Comment éviter les attaques de ransomwares ?
Pour prévenir les attaques de Locky, les entreprises doivent installer une solution avancée de filtrage de spams afin d’empêcher les emails malveillants d’être envoyés dans les boîtes de réception des utilisateurs finaux. Il est également important que tous les utilisateurs reçoivent une formation de sensibilisation à la sécurité pour les aider à identifier les emails malveillants.
Un filtre web peut éventuellement être très efficace pour bloquer les tentatives de visite de sites web malveillants où des malwares pourraient être téléchargés. Par ailleurs, le fait d’actualiser les solutions antivirus et antimalware permet de détecter et de mettre en quarantaine les fichiers malveillants avant leur ouverture.
Des sauvegardes de toutes les données et de tous les systèmes devraient aussi être effectuées. Celles-ci devraient être stockées sur un dispositif isolé. Les variantes de ransomware telles que Locky peuvent supprimer les copies Windows Shadow Volume et, si un périphérique de sauvegarde reste connecté, il est probable que les fichiers de sauvegarde risquent également d’être chiffrés par les pirates informatiques.
Les meilleures pratiques pour la sauvegarde des données impliquent la création de trois fichiers de sauvegarde sur deux supports différents, avec une copie stockée hors site et hors ligne. Les sauvegardes doivent également être testées pour s’assurer que les fichiers peuvent être restaurés en cas de sinistre.
L’augmentation des attaques de ransomwares a incité le National Institute of Standards and Technology (NIST) à élaborer de nouvelles directives (NIST SPECIAL PUBLICATION 1800-11) sur la récupération des données suite à des attaques de ransomwares et d’autres sinistres. Les lignes directrices de ces directives peuvent être téléchargées ici.
Conclusion
Il faut reconnaître que les cybercriminels sont de plus en plus ingénieux et ils ne cessent de trouver différents moyens de vous envoyer vers des faux sites web, mais qui sont plus vrais que nature. Ils utilisent la renommée de grands groupes pour tenter de vous duper, d’infecter vos appareils ou votre réseau par des malwares, ou encore de dérober vos données sensibles.
Dans ce dossier, nous avons parlé d’une infection par Locky, une menace que vous devez craindre si vous êtes un utilisateur de la plate-forme Dropbox. La raison est simple : Dropbox est actuellement l’un des moyens préférés des internautes pour sauvegarder des fichiers ; sa flexibilité ainsi que ses capacités de synchronisation font de lui une solution attrayante, mais il est aussi la cible de prédilection des pirates informatiques.
Faites des efforts supplémentaires pour protéger vos fichiers et données sensibles. Formez vos collaborateurs pour qu’ils puissent identifier les menaces de malwares et prendre les mesures adaptées en cas d’attaques cybercriminelles. Enfin, mettez en place un filtre Internet et une couche de protection supplémentaire pour éviter les attaques de phishing lancées via le web et le courrier électronique.
Les menaces sont omniprésentes et nombreuses sur Internet. Qu’il s’agisse d’un virus, de malwares ou d’extensions malveillantes, vous devez toujours être sur vos gardes pour que votre ordinateur, votre réseau d’entreprises ou votre appareil mobile ne soit pas infecté par l’un de ces parasites informatiques.
La dernière arnaque par adresse email PayPal semble utiliser un compte de messagerie PayPal authentique
Un message arrive dans votre boîte de réception, prétendant venir de PayPal. Il utilise l’adresse service@paypal.com et a pour objet « Avertissement de compte PayPal ». Il renferme également une pièce jointe Microsoft Word.
Méfiez-vous de ce genre de message lorsque vous en recevez un. Il s’agit d’un email convaincant qui va probablement vous inciter à prendre des mesures afin de prévenir une fraude sur votre compte. N’ouvrez pas la pièce jointe, sinon votre ordinateur risque d’être infecté par des malwares.
Les arnaques paypal par email se multiplient
Nous sommes tous passés par là.
Combien d’entre nous ont déjà reçu un email dans notre boîte de réception, nous demandant de cliquer sur un lien ou d’ouvrir une pièce jointe, d’envoyer de l’argent ou de répondre immédiatement au message d’une manière ou d’une autre ?
Dans la plupart des cas, ces emails sont urgents et c’est ce qui éveille notre curiosité, voire peut nous menacer ou nous effrayer.
En réalité, les escroqueries par emails ne sont pas nouvelles et nombreuses sont déjà les victimes. Mais force est de constater qu’elles se sont beaucoup multipliées ces dernières années et elles sont de plus en plus audacieuses, sophistiquées et efficaces.
De nombreux fournisseurs de services Internet (FSI) sont devenus experts dans la détection et le blocage de spams. Étant donné que les messages malveillants envoyés via des emails légitimes sont de plus en plus nombreux et plus difficiles à détecter, les FSI s’efforcent de lutter contre les attaques cybercriminelles via la messagerie électronique. Pour leur part, les pirates informatiques continuent de chercher de nouveaux moyens de contourner les systèmes de sécurité informatique.
Selon un récent rapport de Symantec, les emails d’extorsion, c’est-à-dire ceux qui tentent d’obtenir de l’argent des victimes, ne cesse d’augmenter. Au cours des cinq premiers mois de 2019, l’enseigne a affirmé avoir bloqué 289 millions d’entre eux d’atteindre les utilisateurs finaux.
Quelques exemples d’escroqueries typiques à surveiller
Phishing
Le phishing est une technique via laquelle les cybercriminels conçoivent des emails pour tromper leurs cibles et les inciter à prendre des mesures qui peuvent impliquer le téléchargement de malware déguisé en document important, par exemple. Les victimes peuvent également invités à cliquer sur un lien qui les redirige vers un faux site web où on leur demande des informations sensibles comme les identifiants de connexion ou les mots de passe bancaires. De nombreux emails de phishing sont de grande envergure. Ils peuvent être envoyés à des milliers de destinataires. D’autres, par contre, ne visent qu’une catégorie de personne bien définie tels que les dirigeants d’entreprise.
Déni de service (DDoS)
Une attaque par déni de service (Distributed Denial of Service attack – DDoS) est une méthode dite « de force brute » dont le but est d’empêcher un service en ligne de fonctionner correctement. A titre d’exemple, les pirates peuvent envoyer un volume important de trafic à un site web de l’entreprise pour surcharger la capacité de ces systèmes à fonctionner, les rendant indisponibles aux employés. Une DDoS utilise des botnets qui sont généralement compromis par des malwares et sous le contrôle de cybercriminels.
L’attaque Man-In-The-Middle (MITM)
Il s’agit d’une méthode à travers laquelle les cybercriminels peuvent s’interposer discrètement entre un utilisateur et un service Web auquel il essaie d’accéder.
Via l’attaque MITM, le pirate peut par exemple créer un réseau Wi-Fi similaire à celui d’un hôtel pour duper ses clients et les inciter à ce faux réseau.
Une fois que la victime est connectée au réseau malveillant, il peut récolter toutes les informations que l’utilisateur envoie, tels que les mots de passe et les informations bancaires.
Injection SQL
L’injection SQL est un moyen par lequel un attaquant tente d’exploiter une vulnérabilité afin de prendre le contrôle de la base de données de ses victimes. De nombreuses bases de données sont conçues pour obéir à des commandes écrites dans le langage SQL.
Lors d’une attaque par injection SQL, le cybercriminel peut par exemple écrire des commandes SQL dans un formulaire Web qui demande des informations de nom et d’adresse. Si le site web et la base de données ne sont pas programmés correctement, la base de données pourrait essayer d’exécuter ces commandes.
Les kits d’exploitation zero-day
Ce genre d’attaque vise les vulnérabilités qui n’ont pas encore été corrigées dans les logiciels.
Ce nom vient du fait qu’une fois que le jour où un correctif est publié, de moins en moins d’ordinateurs sont exposés aux attaques cybercriminelles à mesure que utilisateurs téléchargent les mises à jour de leurs logiciels. Les kits d’exploitation zero-day sont souvent vendus et achetés sur le dark web.
Les analystes de Proofpoint ont rapporté une attaque potentielle du service de messagerie électronique légitime de PayPal dans le but de livrer du contenu malveillant. Plus précisément, ils ont découvert des emails dont l’objet était « Vous avez une demande d’argent » et qui semblaient provenir de PayPal.
Une escroquerie très sophistiquée par email frauduleux PayPal mise au jour
Des messages qui semblaient provenir de l’adresse email PayPal ont été utilisés pour livrer des malwares bancaires, notamment des Chevaux de Troie appelés Chthonic. Plutôt que de promettre au destinataire une somme d’argent, ou la possibilité de réclamer un héritage d’un parent perdu depuis longtemps, cette arnaque prétend qu’un paiement a été effectué sur le compte de sa victime et l’argent doit être remboursé.
Les emails d’escroquerie indiquent qu’une somme d’environ 90 euros ont été frauduleusement envoyés au compte de la victime et qu’un remboursement est demandé. Les emails contiennent les logos PayPal et semblent avoir été envoyés directement à partir du compte de messagerie members@paypal.com.
On ne sait pas exactement comment l’attaquant a réussi à usurper l’adresse email PayPal, ou comment l’email parvient à contourner le filtre antispam de Gmail. Ce qui est certain est que si la victime répond à l’email et effectue le paiement, elle perd 100 $. De plus, elle téléchargera automatiquement un malware sur son ordinateur, qu’il effectue le paiement ou non.
L’email contient un lien que l’utilisateur doit cliquer pour en savoir plus sur la transaction. Le lien contient une URL raccourcie qui renvoie la victime vers un document détaillant la transaction. Le document a une adresse goo.gl et le lien semble être une image JPEG contenant les détails de la transaction.
Cependant, s’il clique sur le lien, un fichier JavaScript (.js) sera téléchargé sur son ordinateur. Le script téléchargera ensuite un fichier exécutable flash qui, une fois exécuté, installera le malware Chthonic.
Chthonic a été livré via une arnaque par un email frauduleux PayPal
Ce malware est une variante du tristement célèbre malware bancaire de Zeus – Chthonic. Il a été programmé pour injecter son propre code et ses propres images dans les sites Web bancaires. Lorsque les victimes visitent leurs sites web bancaires, le malware saisit les noms de connexion, les mots de passe, les codes PIN et les réponses aux questions de sécurité.
De nombreuses variantes de malwares bancaires ciblent un petit nombre d’institutions financières. Par contre, Chthonic est capable d’enregistrer les informations saisies sur plus de 150 sites bancaires différents. Les victimes se trouvent principalement au Royaume-Uni, aux États-Unis, en Russie, au Japon et en Italie.
Chthonic est une sorte d’infection sévère pouvant causer beaucoup d’ennuis aux entreprises. S’il n’y a pas un programme de sécurité adapté sur votre ordinateur, vous ne savez peut-être même pas qu’un cheval de Troie est en train d’infecter votre système d’exploitation, car il peut fonctionner tranquillement.
Les chevaux de Troie permettent ensuite aux pirates d’espionner en arrière-plan leurs victimes ou d’installer un malware supplémentaire.
Le cheval de Troie peut, à son tour, envoyer les informations sensibles, telles que les coordonnées bancaires, aux pirates. L’une des principaux signes de la présence Chthonic est qu’il ralentit vos applications, votre connexion Internet.
Chthonic n’est pas le seul malware qui infecte les ordinateurs de ses victimes. Les chercheurs de Proofpoint ont déterminé qu’une autre variante auparavant inconnue, appelée AZORult, agit également de la même manière.
AZORult, une autre menace potentielle
Les chercheurs de Minerva Labs ont observé une souche de malwares voleurs d’informations, AZORult, qui se fait passer pour un programme d’installation signé de Google Update. Il agit en remplaçant le programme légitime Google Updater sur les ordinateurs compromis.
Mais pourquoi AZORult est une menace ?
AZORult peut causer des dommages importants au sein de votre organisation, car le code malveillant qu’il utilise est régulièrement mis à jour.
Selon ProofPoint, la version 3.2 intègre même la fonctionnalité qui permet aux pirates de voler l’historique de vos navigateurs Web, de détecter plusieurs portefeuilles de cryptomonnaie ou encore d’utiliser des proxys pour se connecter à votre compte.
L’autre fonctionnalité importante est que le malware inclut la prise en charge de liens de chargement illimités. Ceci permet aux cybercriminels de spécifier le fonctionnement du navigateur, par exemple en lui demandant de sauvegarder des mots de passe ou de télécharger des cookies pour des sites web spécifiques.
En outre, AZORult essaye à chaque fois de prendre la voie la moins courante pour voler les informations de leurs victimes et afin d’installer des ransomwares. Même si cela augmente les chances de détection par des anti-malwares, une installation réussie pourrait représenter un intérêt substantiel pour les acteurs.
Ce cheval de Troie est l’un des malwares les plus vendus dans le monde, notamment en Russie. Malgré son prix relativement élevé (100 $), les acheteurs préfèrent l’utiliser pour ses fonctionnalités étendues et parce qu’il offre une garantie élevée en ce qui concerne l’anonymat du pirate. Curieusement, Chthonic peut aussi mener une attaque en plusieurs étapes en utilisant le malware AZORult.
Comment savoir si un email provient réellement de PayPal ?
Voici comment identifier un email provenant réellement de PayPal :
Il sera toujours envoyé par paypal.com
Il s’adressera toujours avec le destinataire par ses noms et prénoms, ou bien par son nom commercial. Méfiez-vous donc des messages qui commencent par les expressions du genre « Salutations, cher client ».
Il ne vous demandera jamais de confirmer ni de fournir des informations sensibles comme votre mot de passe, vos informations bancaires, les données de votre carte de débit/crédit, etc.
Il ne vous demandera jamais de télécharger ni d’installer un logiciel particulier.
Au cas où vous auriez des doutes concernant la fiabilité de l’email, rendez-vous sur le site web de la marque et connectez-vous. Si l’équipe de PayPal essayait vraiment de communiquer avec vous, vous verriez certainement quelque chose dès que vous vous connectez. Si ce n’est pas le cas, vous feriez donc mieux d’ignorer l’email.
Quelques mesures pour éviter les arnaques par message PayPal
Le service PayPal est omniprésent.
Peu importe où vous vous trouvez, il y a de fortes chances que vous ayez entendu parler de cette marque internationale. Il n’est donc pas surprenant qu’elle ait été, et qu’elle pourrait une fois de plus, faire la une des actualités en matière de cybercriminalité. Les pirates vont toujours essayer d’envoyer des emails qui semblent provenir de la marque pour infecter vos ordinateurs avec les malwares.
L’une des solutions que vous pourrez adopter et de mettre à jour vos logiciels Microsoft Word vers une version plus récente. Cela protégera votre PC Windows contre les virus contenus dans les documents Word. Bien entendu, les versions de Microsoft Word à partir de 2010 ouvrent automatiquement les emails que vous téléchargez à partir d’Internet ou de la messagerie en mode « vue protégée ». Ceci empêchera tout malware de se répandre sur votre ordinateur. Mais dès qu’une mise à jour est disponible, vous devriez l’appliquer pour bénéficier de plus de protection contre les attaques de malwares.
Pour réduire le risque d’attaques via la messagerie électronique réussies, il est recommandé de mener des simulations de phishing dans le renforcer la sensibilisation à la sécurité chez vos employés. Vos équipes informatiques doivent concevoir de fausses attaques par phishing et tester la capacité des employés à reconnaître leurs éventuelles menaces sur le web.
Les experts en sécurité recommandent aussi de développer une culture de cybersécurité fiable qui intègre la cybersécurité et les processus métier, et qui encourage la collaboration entre les différents services.
Pour les utilisateurs qui ne disposent pas encore de systèmes de protection antimalwares et qui ne sont pas en mesure de détecter les liens compromis dans les emails, les risques d’attaques via le service PayPal est potentiellement élevé. PayPal a déjà été informé de cette menace et a déjà adopté des mesures pour s’en protéger. Mais ces mesures pourraient pousser les pirates à développer d’autres stratégies pour contourner à nouveau les défenses qui seront mises en place. De plus, l’approche combinée d’ingénierie sociale utilisée par les pirates pour demander de l’argent via ce service va sans aucun doute créer un risque supplémentaire pour les destinataires non formés ou peu attentifs à l’importance de la sécurité.
À propos de TitanHQ
Les employés répondent fréquemment aux emails de phishing et aux autres menaces envoyés via le web. Malheureusement, une étude a révélé que près des trois-quarts des employés ont été dupés par un test de phishing et ont fourni des informations sensibles aux attaquants.
Selon les chiffres émanant de ladite étude, 71 % des employés des 525 entreprises et qui ont été testées avaient au moins un employé qui avait divulgé leurs identifiants de connexion lors d’un test de phishing, contre 63 % en 2018. Dans 20 % des entreprises, plus de 50 % des employés testés ont été dupés par le phishing, contre 10 % l’année dernière.
Une autre étude réalisée par GetApp sur 714 entreprises a révélé qu’un quart des employés interrogées ont affirmé avoir au moins un employé ayant répondu à une attaque de phishing, divulguant ainsi ses identifiants de connexion.
Toujours selon cette étude, près de la moitié des employés ont cliqué sur des emails de phishing. Seulement 27 % des organisations proposaient une formation de sensibilisation à la sécurité à leurs employés.
30 % n’ont pas encore réalisé des simulations de phishing et 36 % de ces entreprises ne mettent pas en œuvre l’authentification multifactorielle sur les emails.
Si vous dirigez une entreprise et si vous êtes préoccupé par les attaques de phishing, TitanHQ peut vous aider. Nous avons développé une solution anti-spam et anti-phishing fiable, pouvant bloquer plus de 99,9 % des spams et des malwares.
Elle intègre un double moteur anti-virus qui permet de détecter les pièces jointes malveillantes. À cela s’ajoutent l’authentification DMARC et le sandboxing, des fonctionnalités essentielles pour effectuer des analyses approfondies des pièces jointes malveillantes.
La solution proposée par TitanHQ fonctionne en toute transparence avec Office 365 pour améliorer la détection du phishing et pour empêcher les spams, les emails de phishing et d’autres menaces web d’arriver dans les boîtes de réception de vos employés.
Contactez TitanHQ et bénéficiez d’une démonstration gratuite du produit de TitanHQ, ou contactez-nous pour bénéficier d’un essai gratuit de notre solution complète.
Questions fréquentes sur le phishing Paypal
Devriez-vous vous méfier d’une attaque de phishing utilisant le compte PayPal ?
Évidemment, car cette menace a déjà permis aux cybercriminels de piéger plus de 700 000 personnes, dont le montant demandé à chaque victime était de 45 euros. Oui, l’arnaque utilisant PayPal est bien ficelée.
Pourquoi PayPal n’a-t-il pas entrepris des solutions efficaces pour y remédier ?
Concrètement, la marque a déjà mis au jour cette forme d’escroquerie depuis fin 2011 et elle affirmait avoir déjà mis en place des solutions pour pouvoir la stopper. Seulement, elle n’a pas pu bien appréhender son évolution, car les cybercriminels rivalisent d’ingéniosité pour trouver de nouvelles tactiques afin que leurs attaques réussissent.
Comment identifier rapidement les emails frauduleux ?
Si vous résidez en France, sachez qu’une adresse PayPal valide doit toujours contenir le nom de domaine légitime de la marque : PayPal.fr. Si vous recevez un email qui prétend que vous avez reçu de l’argent, il suffit de vous connecter à votre compte PayPal et de vérifier que ce n’est pas une arnaque. L’autre conseil est de ne jamais agir dans l’urgence, même si l’email menace de supprimer votre compte si vous n’effectuez pas une action dans l’immédiat.
Que faire si vous recevez un email suspect qui semble venir de PayPal ?
Si vous consultez le site de PayPal et que vous constatez que votre solde est débiteur, il faut vous connecter directement à votre compte et entrer l’adresse dans votre navigateur, plutôt que de cliquer sur un lien intégré au message. Allez sur l’onglet « Aperçu du compte » et cliquez sur « Ramenez votre solde débiteur à un montant positif ». Après cela, vous n’avez qu’à choisir l’option qui vous convient le mieux. Quoi qu’il en soit, il est toujours recommandé de contacter directement l’équipe de PayPal.
Pourquoi est-il important de signaler une fraude potentielle liée à PayPal ?
Simplement, parce que cela permet de vous protéger, mais aussi de rendre le web plus sécurisé.
WhatsApp est actuellement l’une des applications de communication les plus utilisées dans le monde, car elle fournit un chiffrement de bout en bout pour la messagerie privée. Malheureusement, de nombreuses personnes aux intentions malveillantes n’hésitent pas à en abuser.
Une nouvelle escroquerie de phishing à l’encontre d’Adidas a été détectée, proposant des chaussures gratuites et de l’argent. Les messages affirment qu’Adidas célèbre son 69e anniversaire et offre à 2 500 clients chanceux une paire gratuite de baskets de la marque ainsi qu’un abonnement de 50 dollars par mois.
En quoi consiste l’arnaque « anniversaire Adidas » ?
L’escroquerie cible les utilisateurs d’appareils mobiles dans des endroits précis. Si l’utilisateur clique sur le lien dans le message et qu’il est déterminé qu’il n’utilise pas un appareil mobile, il sera dirigé vers une page web affichant une erreur 404. En effet, cette arnaque ne fonctionne que si l’utilisateur se trouve aux États-Unis, au Pakistan, en Inde, en Norvège, en Suède, au Nigeria, au Kenya, à Macao, en Belgique ou aux Pays-Bas.
Cibler les appareils mobiles
Si l’utilisateur utilise un appareil mobile et se trouve dans l’un des pays ciblés, quatre questions lui seront posées. Les réponses ne sont pas pertinentes, car tous les utilisateurs se verront toujours offrir une paire de baskets « gratuite » une fois qu’ils auront répondu aux quatre questions.
Afin de pouvoir réclamer le prix, les utilisateurs doivent partager l’offre avec leurs contacts sur WhatsApp. Qu’ils le fassent ou non, ils seront dirigés vers une autre page web où d’autres questions leur seront posées pour qu’ils puissent s’offrir finalement la paire de baskets « gratuite » d’une valeur de 180 euros.
Inciter la victime à payer
Il y a un autre piège : afin de réclamer leurs baskets gratuits, l’utilisateur doit payer moins de 1 euro. Il est également informé que l’abonnement lui sera facturé environ 45 euros par mois s’il n’annule pas, mais il peut annuler à tout moment.
Sur l’écran de paiement, l’utilisateur est informé que le paiement sera traité par organizejobs.net. En procédant au paiement, il devra payer moins de 1 euro ainsi que le prix de l’abonnement d’environ 45 euros, sous 7 jours.
La campagne est lancée sur WhatsApp, bien que des escroqueries similaires aient été menées par e-mail et par SMS. Plusieurs variantes similaires ont également été identifiées, ciblant d’autres fabricants de chaussures.
Le lien fourni dans le message WhatsApp semble authentique, car il utilise le nom de domaine officiel du pays où l’utilisateur se trouve. Bien que le nom de domaine semble correct, il ne s’agit que d’un exemple d’attaque de phishing par homoglyphe. Au lieu d’utiliser adidas.de, le pirate a remplacé le « i » par une ligne verticale « — », une sorte d’attaque par le biais de noms de domaine homographiques.
Ces types d’escroqueries sont courants. Les attaques par homoglyphe profitent de la possibilité d’utiliser des caractères non-ASCII dans les noms de domaine.
Le partage de lien
Pour réclamer le prix, la victime est également sollicitée à partager le lien malveillant sur WhatsApp et Facebook avec leurs contacts. Les redirections étaient basées sur l’adresse IP. Peu importe le nombre de fois où elle essaye de partager le lien, elle n’a aucun moyen de confirmer que le partage avait bien eu lieu. C’est juste une partie de l’arnaque. Le fait qu’elle ne peut pas choisir la taille ou la couleur des chaussures devrait être un indice qu’il ne s’agissait pas d’une campagne légitime.
Bien entendu, les victimes qui tombent dans ce piège n’ont jamais reçu les chaussures convoitées. Par contre, elles se retrouvent avec des frais récurrents qu’elles doivent gérer jusqu’à ce qu’elles résolvent le problème.
Ce n’est pas la première fois que la marque a fait l’objet d’une attaque de phishing
Bien avant cet évènement, la marque internationale a été la cible d’une autre arnaque lancée via la messagerie électronique.
Le faux courriel d’Adidas prétend que le destinataire a gagné une énorme somme d’argent, plus précisément de 800 000 dollars. Pour réclamer l’argent, il lui suffit d’envoyer ses coordonnées personnelles et bancaires à une adresse électronique censée être liée à une banque de premier ordre.
Le fait est que l’adresse électronique était fausse. L’envoi des coordonnées personnelles et bancaires à cette adresse pouvait permettre aux pirates informatiques de vider le compte de la victime en quelques jours.
Il y a eu énormément d’arnaques similaires qui ont été lancées via la messagerie électronique et le plus surprenant est que beaucoup de leurs victimes tombent dans le panneau. De plus, pour ce cas, les messages électroniques semblaient provenir d’une source fiable, car ils utilisaient l’adresse adidas@adidas.org.
Quelque temps après cet évènement, la marque Adidas avait précisé sur son site officiel que son groupe n’était en aucune façon affilié à l’expéditeur des e-mails. Elle demandait donc à tous les destinataires de ces faux messages de les supprimer immédiatement et de ne pas fournir à leurs expéditeurs les informations demandées.
La marque Adidas a réagi rapidement
Lors de l’arnaque liée au 69e anniversaire d’Adidas, de nombreux consommateurs se sont interrogés sur la véracité des contenus des annonces. Plusieurs d’entre eux n’ont pas également manqué de poster des statuts sur les réseaux sociaux pour vérifier la crédibilité de l’annonce avant de cliquer sur le lien intégré au message. On peut dire que ces derniers ont eu un bon réflexe et ils sont donc hors de danger.
Mais pour éviter le désastre, la marque a apporté rapidement des éclaircissements face aux faux messages qui circulent. En réponse à plusieurs tweets, le représentant de la marque au Royaume-Uni a déclaré : « Merci de nous avoir fait signe. Cette offre n’est pas affiliée à Adidas ».
Lauren Haakman, Directrice de la communication et des relations publiques d’Adidas en Afrique du Sud, a également déclaré : « Nous sommes au courant des messages de WhatsApp qui circulent actuellement et qui prétendent qu’Adidas offre des chaussures gratuites et nous voudrions mettre en garde le grand public contre cette affirmation. En réalité, il s’agit d’un canular ».
Pour sa part, l’équipe de Facebook, qui a acheté WhatsApp pour environ 16 milliards d’euros, a décidé de travailler sur la conception d’une option d’alerte dès qu’un spam est suspect.
Malgré cela, les pirates ne se contentent pas de rester là. Ils cherchent de nouvelles méthodes pour mener des attaques de phishing contre les consommateurs. Pour les internautes, l’essentiel est donc de toujours se méfier de ce type d’annonce.
Mais qu’est-ce que le phishing ?
Voici tout ce que vous devez savoir sur les attaques de phishing et comment vous protéger des messages électroniques frauduleux et des formes les plus courantes de cyberattaques.
Le phishing est l’une des formes de cyberattaques les plus faciles à mettre en œuvre pour les pirates informatiques, et l’une des plus faciles pour tromper les gens. C’est aussi celle qui peut fournir tout ce dont les pirates ont besoin pour piller les comptes professionnels et personnels de leurs cibles.
Généralement lancées via la messagerie électronique – bien que l’escroquerie ne se limite plus aux e-mails suspects, mais s’étende désormais aux appels téléphoniques, aux médias sociaux, aux services de messagerie et aux applications – une attaque de phishing vise toujours à inciter la cible à faire ce que le pirate souhaite qu’elle fasse.
Il peut s’agir de donner des mots de passe dans le but de faciliter le piratage d’une entreprise ou de modifier des coordonnées bancaires afin que des paiements soient réalisés au profit des fraudeurs au lieu du bon compte.
Le phishing est également une méthode populaire pour les cybercriminels pour diffuser des malwares, en encourageant leurs victimes à télécharger un document ou à cliquer sur un lien qui installera secrètement la charge utile malveillante (cheval de Troie, ransomware, etc.).
L’objectif et le mécanisme précis des escroqueries peuvent varier. Les victimes peuvent par exemple être amenées à cliquer sur un lien qui les redirige vers une fausse page web dans le but de les persuader de saisir des informations personnelles.
Les campagnes de phishing plus complexes peuvent impliquer un jeu de longue haleine, les cybercriminels utilisant de faux profils de médias sociaux, des e-mails et d’autres moyens pour établir une relation avec les victimes pendant des mois, voire des années dans les cas où des individus spécifiques sont ciblés pour des données qu’ils ne confieraient jamais qu’à des gens de confiance.
Les données que les pirates recherchent peuvent aller d’une adresse électronique et d’un mot de passe professionnels ou personnels à des données financières comme les détails d’une carte de crédit ou des identifiants bancaires en ligne, voire des données personnelles telles que la date de naissance, le numéro de sécurité sociale, etc.
Entre les mains de pirates informatiques, toutes ces données peuvent être utilisées pour réaliser des escroqueries comme l’usurpation d’identité, l’utilisation de données volées pour acheter des biens, voire la vente d’informations privées sur le dark web. Dans certains cas, le but est d’embarrasser la victime ou de faire du chantage.
Dans d’autres cas, le phishing est utilisé pour l’espionnage ou par des groupes de cybercriminels soutenus par des États-nations pour espionner des adversaires et des organisations. Tout le monde peut être victime de ces attaques, qu’il s’agisse d’un comité national à l’approche d’une élection présidentielle, d’entreprises commerciales, d’infrastructures critiques ou de particuliers.
Quel que soit le but ultime d’une attaque de phishing, sachez que le but des escrocs est d’inciter les utilisateurs à communiquer des données ou d’accéder à des systèmes en croyant à tort qu’ils ont affaire à une personne en qui ils ont confiance.
Lors d’une campagne de phishing, les escrocs agissent en piratant l’esprit des gens
La technique la plus utilisée pour le phishing consiste à demander à la personne visée de réaliser une action qui lui permettra d’obtenir quelque chose de très intéressant comme une réduction, une offre exceptionnelle, une promotion, une information inédite, etc. Le message qu’elle reçoit contient un lien. Une fois que la victime clique dessus, elle atterrit sur une page web qui lui demande de réaliser une action (remplissage d’un formulaire de connexion, réponse à un questionnaire satisfaction, etc.) afin d’accéder aux promesses proposées dans le message qu’elle a reçu. À partir de ce moment, la victime sera donc tentée de suivre scrupuleusement les étapes demandées. Pourtant, elle est en train de tomber dans le piège du phishing.
Ce qui différencie la campagne de phishing contre Adidas est que les pages d’escroquerie ont été conçues pour indiquer un nombre aléatoire de créneaux, de cadeaux ou d’offres promotionnelles restants. Ainsi, lorsque vous arrivez sur la page des faux cadeaux Adidas, les pirates peuvent changer au hasard le nombre de paires restantes, lequel est souvent supérieur à celui proposé lors de votre dernière visite.
Les pages de fausses chaussures Adidas peuvent vous demander différents types d’informations concernant votre carte de crédit, vos identifiants de connexion à des sites web ou à d’autres sites sociaux, vos numéros de téléphone, etc. Pour rendre encore leur campagne plus convaincante, les pirates n’hésitent pas à créer des faux avis et commentaires d’autres utilisateurs. Ainsi, les victimes peu méfiantes risquent de tomber facilement dans l’escroquerie.
Le « typosquatting », une autre variante de l’arnaque à l’encontre d’Adidas
Des escroqueries similaires utilisent une technique appelée « typosquatting » qui consiste à enregistrer des noms de domaines correspondant étroitement à des noms de marque réels, en utilisant des orthographes incorrectes comme Addidas au lieu d’Adidas, ou en remplaçant le « i » par un « 1 » ou un « L ».
Pour notre cas, les attaquants semblent gagner une commission pour inciter les utilisateurs à s’inscrire. Mais en divulguant les détails de leurs cartes de débit et de crédit, ces derniers risquent de se voir accumuler d’énormes factures ou de voir se vider leurs comptes bancaires.
Il existe plusieurs signes d’avertissement indiquant qu’il s’agit d’une escroquerie de phishing comme celle menée à l’encontre d’Adidas. Un examen attentif du nom de domaine révélera qu’il est incorrect. La nécessité de partager le message avec les contacts est également un signe atypique, outre le fait d’être averti d’une charge après avoir appris que les chaussures sont gratuites ; le fait de ne pas demander à l’utilisateur de choisir sa paire de chaussures ou même de choisir sa pointure ; ou encore le fait d’utiliser un nom de domaine impair pour traiter le paiement.
Cependant, même avec ces signes qui peuvent révéler que l’offre n’est pas authentique, cette arnaque de phishing à l’encontre d’Adidas est susceptible de tromper de nombreuses personnes.
Le fonctionnement du typosquattage en détail
Les pirates informatiques peuvent se faire passer pour des domaines en utilisant :
une erreur d’orthographe courante du domaine cible, par exemple « adidasonline.com » au lieu de adidas.com.
un domaine de premier niveau différent, en utilisant .uk au lieu de .co.uk, entre autres.
la combinaison de mots apparentés dans le domaine comme adidasonline-cybersecurity.com.
l’ajout de points à une URL, comme adidas.online.com.
l’utilisation des lettres d’aspect similaire dans le but de cacher le faux domaine comme adidasonliné.com.
Selon Russell Haworth, PDG de Nominet, une société qui gère le registre de noms de domaine .uk, il n’est pas toujours facile de voir rapidement la différence entre goggle.com et google.com. C’est pourquoi le typosquattage peut tromper certains gens et les amener à consulter la mauvaise page web.
De plus, l’enregistrement d’un domaine est actuellement devenu facile et rapide, et les pirates informatiques peuvent enregistrer plusieurs variantes du domaine cible légitime en même temps. Les domaines typosquattés peuvent être utilisés pour différentes fins comme :
L’extorsion, en revendant le domaine usurpé au propriétaire de la marque.
La fraude publicitaire. Pour ce faire, le cybercriminel peut monétiser le domaine avec des publicités qui proviennent de visiteurs via une orthographe incorrecte ; rediriger les utilisateurs vers des concurrents, ou encore rediriger le trafic vers la marque elle-même par le biais d’un lien affilié dans le but de gagner une commission sur chaque clic.
Le vol d’informations, en récupérant des données sensibles via des e-mails de phishing ou des pages de connexion de sites copiés, ou en récoltant des messages électroniques mal adressés.
La diffusion de malwares. Dans ce cas, les escrocs peuvent installer ou proposer des téléchargements de malwares.
Au bout du compte, la motivation des pirates informatiques est presque toujours financière, mais les autres motifs comme l’exfiltration de données, le vol de propriété intellectuelle et les motifs géopolitiques ne soient pas à écarter.
Adidas n’est pas la seule marque à être visée par des messages frauduleux
Récemment, un message similaire prétendant provenir de Zara s’est également propagé et a été diffusé pendant les fêtes de fin d’année. L’arnaque consistait à permettre aux consommateurs de profiter des ventes de Flipkart et d’Amazon India.
Certains pirates ont créé une fausse campagne de « Vente Amazon » afin d’inciter les gens à partager volontairement leurs données personnelles ou leurs identifiants de connexion.
Plus précisément, la campagne prétendait offrir à ceux qui le souhaitent jusqu’à 99 % de réduction sur une gamme de produits. Dans le message, un lien « Achetez maintenant » est intégré pour rediriger les consommateurs peu méfiants vers un site de phishing.
Étant donné qu’un grand nombre de faux sites Web ne cessent de voir le jour, les internautes qui veulent vérifier si une promotion Adidas est légitime ou non peuvent se rendre sur l’un des sites de médias sociaux de la marque et poser leurs questions :
Ils peuvent également se rendre directement sur le site Web de la marque à l’adresse https://www.adidas.com/ pour obtenir des informations sur une quelconque promotion.
Vous devez aussi vous protéger contre les attaques BEC
Selon l’IC3 (Internet Crime Complaint Center) du FBI, les stratégies de compromission d’e-mails professionnels, c’est-à-dire les attaques du type BEC (Business email compromise), ont connu une croissance vertigineuse, allant jusqu’à 2 370 % depuis 2015. Plus de 40 000 incidents internationaux et nationaux ont été enregistrés et ce type d’escroquerie a coûté plusieurs milliards d’euros en termes de pertes réelles et de tentatives.
Qu’est-ce qu’une attaque BEC ?
Une attaque BEC commence généralement par l’usurpation des e-mails par un cybercriminel pour se faire passer pour un superviseur, un PDG ou un fournisseur de votre entreprise. Une fois le mail usurpé, il demande un paiement commercial qui semble authentique et provenir d’une figure d’autorité de confiance. L’employé est donc plus enclin à s’exécuter.
Souvent, le pirate informatique demande que l’argent soit viré ou que les chèques soient déposés, selon les pratiques commerciales habituelles de votre entreprise. Mais cette forme d’escroquerie a évolué et ne concerne même plus l’argent. Au lieu de cela, la même technique peut être utilisée pour voler les informations personnelles des employés, des formulaires de salaire et d’impôt, et bien d’autres encore.
Ce que vous pouvez faire pour éviter d’être victime d’une telle attaque
Si certaines attaques BEC impliquent l’utilisation de malwares, beaucoup d’entre elles reposent sur des techniques d’ingénierie sociale, face auxquelles les filtres antispam, les antivirus, ou la liste blanche des e-mails sont inefficaces. Néanmoins, il existe des choses que vous pouvez faire pour les éviter, comme la sensibilisation de vos collaborateurs et le déploiement de techniques de prévention interne, notamment pour les employés de première ligne. Ces derniers sont le plus susceptibles d’être les destinataires des premières tentatives de phishing telles que l’arnaque « anniversaire Adidas ».
Il est recommandé d’éviter les comptes de messagerie électronique gratuits basés sur le Web, de créer un nom de domaine d’entreprise et de l’utiliser pour créer des comptes de messagerie d’entreprise à la place des comptes gratuits sur Internet. Vous pouvez également activer l’authentification multifactorielle pour les comptes de messagerie professionnelle. N’ouvrez pas les e-mails provenant de parties inconnues et, si vous deviez le faire, ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes intégrées au message, car elles contiennent souvent des malwares qui accèdent à votre système informatique.
En réalité, les attaques du type BEC ne sont pas aussi connues que les attaques de ransomwares ou d’autres formes de cybercriminalité. Cependant, elles constituent une menace très importante pour les organisations de toutes tailles. En associant les mesures de sécurité de la messagerie électronique à l’éducation et aux meilleures pratiques, votre entreprise peut éviter de telles attaques. Et, si votre entreprise est malheureusement visée, n’oubliez pas d’alerter immédiatement votre service informatique et votre institution financière, et de déposer une plainte auprès de l’IC3.
D’autres précautions que vous devriez prendre pour éviter une telle arnaque
Le plus important conseil à vous recommander est de ne jamais communiquer vos informations personnelles ou d’autres informations sensibles sur des pages que vous ne connaissez pas ou qui vous semblent suspectes. Il existe également quelques bonnes pratiques que vous pouvez réaliser à votre niveau, à savoir de :
Vérifier toujours le lien de la page d’accueil en le tapant manuellement dans la barre d’adresse de votre navigateur.
Vérifier si la même offre est également publiée sur site web légitime de l’entreprise. Pour ce faire, il suffit d’effectuer une recherche sur Google.
Signaler les pages, les profils et les messages qui vous semblent malveillants.
Vérifier les faux sites web. Pour ce faire, vérifiez les préfixes du nom de domaine de la page d’atterrissage (http ou https). Si le préfixe est http, alors vous ne devez jamais divulguer vos informations personnelles sur la page web. Par contre, une page contenant un préfixe https peut être considérée comme sécurisée, car elle utilise une connexion privée et chiffrée.
Faire une vérification minutieuse des droits d’auteur, des coordonnées de l’entreprise qui propose l’offre, des fautes d’orthographe dans les e-mails, des liens brisés et du nom de domaine. Ces informations peuvent être révélatrices d’une intention malveillante de la part des pirates.
Partager ce dossier spécial à vos collaborateurs et vos amis pour les aider.
Non, Adidas ne fait pas d’offres promotionnelles sur Whatsapp, n’offre pas des chaussures, et ne fait pas de célébration d’anniversaire
La raison pour laquelle les internautes tombent souvent dans le piège du phishing est incompréhensible. Les pirates informatiques le savent et ils profitent de cette faiblesse pour cacher leurs manigances derrière les habituels faux cadeaux ou fausses offres promotionnelles, lesquels sont souvent trop bons pour être vrais.
Bien entendu, des milliers d’internautes ont déjà cliqué sur le lien malveillant lors de cette nouvelle arnaque utilisant la marque Adidas. Ils sont désormais vulnérables aux fraudes, étant donné que certaines de leurs informations sensibles sont certainement désormais entre les mains des hackers.
Rappelez-vous que ce n’est pas la première fois que des internautes reçoivent de faux messages. L’utilisation des services de messagerie électronique est sujette à ce genre de fausses affirmations et des millions d’utilisateurs dans le monde se sont déjà fait avoir.
Les e-mails, les réseaux sociaux, les messages mobiles, etc. sont devenus l’apanage des cybercriminels pour mener des attaques réussies. Ces deux arnaques lancées contre la marque Adidas démontrent une fois de plus que les attaques de phishing ont toujours lieu et continueront d’évoluer.
Alors, si vous recevez un message sur WhatsApp avec une offre de paire de chaussures Adidas gratuite, vous devez le prendre avec précaution, car il peut s’agir d’un piège pour extraire vos données par des pirates informatiques.
Pour aller plus loin…
Si vous ne souhaitez pas vous laisser duper par les attaques de phishing comme celles menées à l’encontre de la marque Adidas, soyez prévenus ! Chaque fois que vous recevez un message WhatsApp non sollicité et qui vous propose des produits gratuits, supposez toujours qu’il s’agit d’une arnaque.
La forme de phishing la plus répandue consiste à envoyer un e-mail malveillant, prétendument envoyé par un expéditeur connu et qui parait donc légitime vis-à-vis de la victime. La meilleure solution pour contrer cette menace est donc d’empêcher ce genre d’e-mails d’arriver dans la boite de réception de vos employés, entre autres.
La solution de filtrage des e-mails de TitanHQ, SpamTitan, peut dans ce cas vous être grandement utile. Cette couche de sécurité supplémentaire soumet chaque e-mail entrant à divers types de vérifications afin de déterminer s’il est authentique ou non. Si le mail est reconnu comme légitime, il peut être renvoyé directement dans la boîte de réception de l’utilisateur. Dans le cas contraire, c’est-à-dire si le message est potentiellement malveillant, il sera bloqué.
SpamTitan peut également contrôler les e-mails sortants pour s’assurer qu’en cas de compromission du compte d’un utilisateur, celui-ci ne peut pas être utilisé à d’autres fins malveillantes, comme l’envoi de spams et de phishing à ses contacts en interne ou aux clients de votre entreprise.
Si vous voulez en savoir plus sur notre filtre de messagerie SpamTitan, contactez notre équipe dès aujourd’hui.
FAQ sur la phishing Adidas
Que veulent vraiment les pirates informatiques lors d’une telle attaque ?
Tout ce qu’ils veulent, dans le cas d’une attaque de phishing qui utilise la marque Adidas, c’est obtenir le plus de contacts possible pour pouvoir poursuivre leur escroquerie.
N’oubliez pas que les cybercriminels ne se reposent jamais, même pendant la période où l’épidémie du Covid-19 fait rage.
Alors, que faire ?
Ne faites pas attention si vous recevez un message suspect qui semble provenir d’Adidas. La meilleure chose à faire est de le supprimer et surtout de ne pas le transmettre.
Il est également important de signaler le message malveillant par l’intermédiaire de la plate-forme que vous utilisez afin que personne ne morde à l’hameçon et ne finisse par être victime d’une attaque similaire et divulguer leurs données sensibles à d’autres cybercriminels.
Quelles sont les mesures prises par la marque ?
Ce n’est pas la première fois que la marque a subi une telle attaque. En 2011, par exemple, elle a fermé les sites affectés tels que adidas.com, reebok.com ou adidas-group.com.
Heureusement que, lors de son 69e anniversaire, elle a agi rapidement, mais toutes les hypothèses restent imaginables au sujet de ce type d’arnaque informatique.
Existe-t-il des solutions pour vérifier rapidement si le message que l’on reçoit est une arnaque ou non ?
Oui, la première réaction devrait être de vérifier le lien qui y est intégré. Si le site comporte le préfixe http, plutôt que https, alors, méfiez-vous, car il ne doit pas être utilisé pour envoyer vos informations personnelles ou pour effectuer des paiements.
Par contre, le préfixe https est sécurisé étant donné qu’il est considéré comme sécurisé par une connexion privée chiffrée. Mais, soyez toujours vigilants lorsque vous divulguez des informations sur le web.
Est-ce que quelqu’un a déjà reçu les récompenses promises par les escrocs, juste pour démontrer que ce n’est pas une arnaque ?
En fait, les victimes qui sont tombées dans le panneau n’ont jamais reçu les chaussures qui ont été promises par les pirates informatiques. Au contraire, ils se sont retrouvés avec certains frais jusqu’à ce qu’ils résolvent le problème.
Toutes les organisations devraient prendre des mesures pour atténuer le risque de phishing, et l’une de ces mesures devrait consister à former les employés sur la façon de repérer un email de phishing.
Les employés verront souvent leurs capacités à identifier les emails de phishing mises à l’épreuve. Il suffit que l’un d’entre eux tombe dans le piège de phishing pour compromettre l’ensemble d’un réseau.
Ainsi, il est non seulement essentiel que tous les employés soient formés pour repérer un email de phishing, mais il faut aussi que leurs compétences soient évaluées après la formation pour savoir dans quelle mesure la formation a été efficace.
Quelle est la fréquence des attaques de phishing ?
Le phishing est aujourd’hui la principale menace pour la sécurité des entreprises, quels que soient leurs secteurs d’activité. Les recherches menées par PhishMe, une entreprise de formation en sensibilisation à la sécurité, suggèrent que plus de 90% des cyberattaques commencent par un email de phishing ou de spear phishing.
Bien que toutes les entreprises doivent faire face à la menace de phishing, celles qui interviennent dans l’éducation et les soins de santé sont particulièrement à risque. Elles sont souvent la cible d’arnaqueurs et de spammeurs, et trop souvent, ces attaques sont couronnées de succès.
Le rapport sur la vulnérabilité des données d’Intermedia en 2017 a montré comment les attaques de phishing courantes réussissent.
Les travailleurs ont été interrogés sur la formation de sensibilisation à la sécurité et sur les attaques de phishing réussies contre leurs organisations.
34% des cadres supérieurs de haut niveau ont admis avoir été victimes d’une escroquerie par phishing, tout comme 25% des professionnels dans les services informatiques. Pourtant, ces personnes devraient, en théorie, être les meilleures dans une organisation pour identifier les escroqueries par phishing.
La même étude a révélé que 30% des employés de bureau ne reçoivent pas de formation régulière de sensibilisation à la sécurité. 11% ont dit qu’ils n’avaient reçu aucune formation. De plus, on ne leur avait jamais appris la façon de repérer un email de phishing.
Une confiance excessive dans les capacités de détection du phishing favorise les atteintes à la protection des données
Les études sur les atteintes à la protection des données et la cybersécurité révèlent souvent que de nombreuses organisations ont confiance en leurs moyens de défense contre le phishing.
Toutefois, bon nombre de ces entreprises sont encore victimes des atteintes à la protection des données et des attaques de phishing. En effet, une confiance excessive dans la détection et la prévention du phishing expose de nombreuses entreprises à des risques.
C’est ce qu’a récemment mis en lumière l’étude menée par H.R. Rao à l’Université du Texas à San Antonio. Rao a expliqué que beaucoup de gens se croient plus intelligents pour ne pas tomber dans le piège des cybercriminels et les arnaqueurs. Pourtant, ce n’est pas souvent le cas et les pirates informatiques peuvent exploiter de cette situation pour réussir facilement leurs attaques.
La formation devrait être mise à l’épreuve
Vous pouvez former vos employés à repérer un email de phishing, mais comment pouvez-vous savoir si votre formation a été efficace ? Si vous ne faites pas d’exercices de simulation de phishing, vous ne pouvez pas être certain qu’elle ait été efficace.
Il y aura toujours des employés qui auront besoin de plus de formation que d’autres et des employés qui n’y prêteront pas attention pendant la formation. Vous devez trouver ces maillons faibles et la meilleure façon d’y parvenir est d’utiliser des exercices de simulation de phishing.
Faites des exercices de phishing factice et vérifiez si vos employés mettent régulièrement leur formation en pratique. Si un employé échoue à un test de phishing, vous pouvez l’identifier pour recevoir une formation supplémentaire. Chaque simulation ratée peut être considérée comme une occasion de formation. Avec de la pratique, les techniques d’identification par email par phishing s’amélioreront.
Comment repérer un email de phishing ?
La plupart des employés reçoivent quotidiennement des emails de phishing. Certains sont faciles à identifier, d’autres moins. Heureusement, les filtres antispams captent la plupart de ces emails, mais pas tous. Il est donc essentiel de former régulièrement les employés à repérer un email de phishing. Une session de formation par an n’est plus suffisante.
Les escrocs changent constamment de tactique. Il est important de s’assurer que les employés sont tenus au courant des dernières menaces.
Au cours de vos séances de formation régulières, montrez à vos employés comment repérer un email de phishing et quoi faire lorsqu’ils reçoivent des messages suspects. Mettez-les en garde, en particulier, contre les tactiques suivantes :
Noms d’affichage usurpés
Le rapport sur le phishing, publié en 2017 par GreatHorn, indique que 91% des attaques de spear phishing sont des usurpations d’identité. Cette tactique fait croire au destinataire qu’un email a été envoyé par un collègue de confiance, un ami, un membre de la famille ou une entreprise. C’est l’un des moyens les plus importants de détecter un courrier électronique de phishing.
Atténuation : Former les employés à faire passer la flèche de leur curseur de leur souris sur l’expéditeur de l’email pour afficher sa véritable adresse email.
Vous devriez donc former les employés à transmettre ces emails plutôt qu’à y répondre. En faisant cela, l’adresse réelle de l’email va s’afficher.
Compromis sur les comptes de messagerie
Cette année, les escroqueries par email d’affaires (BEC) ont grimpé en flèche. Ces escroqueries ont été largement utilisées pour obtenir des renseignements fiscaux sur le formulaire W-2 pendant la saison fiscale.
Cette méthode d’attaque implique l’utilisation de comptes de messagerie électronique réels — généralement ceux du PDG ou de cadres supérieurs — pour envoyer des demandes aux employés pour effectuer des virements bancaires et envoyer des données sensibles.
Atténuation : Mettre en œuvre des politiques qui exigent que toutes les demandes de renseignements sensibles par email soient vérifiées par téléphone et que toutes les nouvelles demandes de virement bancaire soient vérifiées.
Compromis sur les comptes de messagerie
Cette année, les escroqueries par email d’affaires (BEC) ont grimpé en flèche.
Ces escroqueries ont été largement utilisées pour obtenir des renseignements fiscaux sur le formulaire d’impôts W-2 pendant la saison fiscale.
Cette méthode d’attaque implique l’utilisation de comptes de messagerie électronique réels — généralement ceux du PDG ou de cadres supérieurs — pour envoyer des demandes aux employés ; effectuer des virements bancaires et envoyer des données sensibles.
Atténuation : Mettre en œuvre des politiques qui exigent que toute demande de renseignements par email de nature délicate soit vérifiée par téléphone et que toute nouvelle demande de virement bancaire et tout changement de compte soient vérifiés.
Hyperliens vers des sites Web de phishing
Le rapport trimestriel de Proofpoint sur les menaces, pour le troisième trimestre, a montré une augmentation de 600% de l’utilisation d’URL malveillantes dans les emails de phishing d’un trimestre à l’autre, et une augmentation de 2,200% par rapport à la même période l’année dernière.
Ces URL dirigent généralement les utilisateurs vers des sites sur lesquels on leur demande de se connecter en utilisant leurs identifiants de messagerie. Souvent, ils sont liés à des sites où des malwares peuvent être téléchargés à leur insu.
Atténuation : Formez vos employés pour qu’ils passent la flèche de leur curseur de leur souris sur l’URL pour afficher la véritable URL. Encouragez-les à visiter les sites Web en entrant l’URL manuellement, plutôt que d’utiliser des liens intégrés.
Alertes de sécurité et autres situations d’urgence
Les escrocs veulent que les destinataires des emails agissent rapidement. Plus la réponse est rapide, mieux c’est. Si les employés s’arrêtent et réfléchissent à la demande ou vérifient attentivement l’email, il y a de fortes chances que l’arnaque soit détectée.
Les emails de phishing comprennent souvent une demande urgente ou un besoin immédiat d’intervention. Ils font par exemple une annonce du genre : votre compte sera fermé, vous perdrez votre crédit, votre colis ne sera pas livré, votre ordinateur est en danger, etc.
Atténuation : Former vos employés pour qu’ils s’arrêtent et réfléchissent avant de répondre à un email. Une demande par email peut sembler urgente et contenir une menace, mais cette tactique est couramment utilisée pour inciter les gens à prendre des mesures rapides et par inadvertance.
Recherchez les fautes d’orthographe et les erreurs grammaticales
De nombreuses escroqueries par phishing proviennent de pays africains, d’Europe de l’Est et de Russie, notamment dans les endroits où le français ou l’anglais ne sont pas les langues principales. Bien que les escroqueries par phishing soient de plus en plus sophistiquées et que l’on fasse plus attention à la rédaction des emails, les fautes d’orthographe et la mauvaise grammaire sont encore courantes et sont un indicateur clé que les emails ne sont pas authentiques.
Atténuation : Former les employés à rechercher les fautes d’orthographe et les fautes grammaticales. Il faut qu’ils vérifient soigneusement leurs emails avant de répondre.
Pourquoi un filtre antispam est-il maintenant essentiel ?
La formation des employés sur la détection d’un email de phishing devrait faire partie de votre stratégie de cybersécurité, mais la formation à elle seule ne suffira pas à prévenir toutes les atteintes à la protection des données liées au phishing.
Il peut y avoir une culture de sécurité au sein de votre entreprise. Vos employés peuvent être compétents en matière de détection d’attaques de phishing, mais chaque employé peut avoir un jour férié d’un moment à l’autre. Il est donc important de réduire autant que possible l’arrivée des emails de phishing dans les boîtes de réception de vos employés. Pour ce faire, vous avez besoin d’une solution avancée de filtrage du spams.
SpamTitan bloque plus de 99,9% des spams et inclut deux antivirus pour bloquer les messages malveillants. Offrant un faible taux de faux positifs, cette solution garantit également que les emails authentiques ne déclenchent pas le filtre antispams pour qu’ils puissent arriver dans les boites de réception de vos employés.
Si vous voulez améliorer vos défenses de sécurité, formez vos employés sur le repérage des emails de phishing et utilisez SpamTitan pour les empêcher d’atteindre les boîtes de réception. Avec des solutions technologiques et humaines, vous serez mieux protégés.
Infographie qui vous aide à former le personnel sur la façon de repérer un email de phishing
Voici une infographique qui souligne l’importance de former le personnel à la détection d’un email de phishing et de certains des identificateurs communs qui indiquent qu’un email n’est pas authentique.
L’ingénierie sociale est l’art de manipuler quelqu’un pour obtenir quelque chose. C’est peut-être une bonne pratique… mais pas toujours !
Dans cet article, nous nous concentrerons sur l’ingénierie sociale dans le contexte de la sécurité de l’information. De nos jours, la plupart des atteintes graves à la protection des données comportent une composante d’ingénierie sociale.
Types d’attaques d’ingénierie sociale
1. E-mail provenant d’un ami/collègue/membre de la famille
Ces attaques abusent de la confiance entre deux individus. Une personne prétend être quelqu’un qu’il n’est pas réellement.
Variante « Bloqué à l’étranger »
Il n’est pas rare de recevoir un e-mail qui prétend provenir d’une personne que vous connaissez et en qui vous avez confiance. Parfois, il s’avère que l’e-mail a été envoyé par une personne ayant des intentions criminelles.
L’e-mail pourrait vous informer que Marie est bloquée à Barcelone, car elles s’est fait voler son sac à main. Elle est à l’ambassade et a juste besoin d’argent pour avoir un billet d’avion pour rentrer chez elle. Si vous recevez un tel e-mail, essayez de contacter Marie via un autre moyen de communication comme Skype, Whatsapp, le téléphone, etc.
Cela vous permettra de confirmer si l’e-mail a bien été envoyé par la bonne personne. Ainsi, vous pouvez vous assurer que vous ne divulguez pas d’informations confidentielles ou bien que vous n’envoyez pas d’argent à des cybercriminels. Si le contact par e-mail est la seule option, signalez-le à votre service de la sécurité informatique. Ils sauront comment s’y prendre.
Variante « Lien amusant/intéressant »
Nous connaissons tous celui-là !
Le cybercriminel peut faire preuve de la plus étonnante de la gentillesse naturelle que vous pourriez rencontrer et vous invite à cliquer un lien qui vous redirige vers une vidéo. En faisant cela, vous pourriez perdre le contrôle de votre ordinateur.
S’il s’agit d’un ordinateur connecté à un réseau de travail, cela va créer des problèmes, car il peut maintenant servir d’une porte ouverte via laquelle les pirates pourront attaquer le reste du réseau interne de votre entreprise.
2. Tentatives de phishing
Ces attaques sur les réseaux sociaux abusent de la confiance que nous avons envers les institutions officielles qui sont dignes de confiance.
Variante « Échec de livraison de colis DHL/Fedex »
Vous pourriez recevoir un e-mail vous informant que DHL n’a pas été en mesure de livrer un colis à votre domicile. Pour régler le problème, vous pouvez simplement cliquer sur le lien suivant et … c’est là que vous devez dire : STOP !
Le mieux serait de vous demander si vous attendiez vraiment un paquet. Si ce n’est pas le cas, oubliez le message !
Si la livraison est suffisamment importante, l’expéditeur vous contactera directement, et non via DHL.
Variante « Vous êtes reconnu par un organisme de bienfaisance ou de collecte de fonds »
Si c’est important pour vous, ignorez toutes les informations contenues dans l’email, allez sur Google pour découvrir les détails concernant cette œuvre de charité.
Appelez directement les responsables pour pouvoir vérifier l’exactitude des informations.
Variante « Résolution instantanée d’un problème urgent »
Dans ce cas, essayez de joindre directement l’entreprise par téléphone ou en vous rendant à son bureau local.
Encore une fois, si c’est assez important, l’entreprise aura de nombreuses façons de communiquer avec vous.
Variante « Vous avez gagné à la loterie ! »
Si vous gagnez à la loterie, n’auriez-vous pas dû tout d’abord jouer ou acheter un billet pour pouvoir participer au jeu ?
Si ce n’est pas le cas, le mieux serait d’ignorer l’e-mail, sinon vous risquez d’appeler un numéro de téléphone contrôlé par les arnaqueurs.
Variante « Votre aide est nécessaire pour secourir des gens après une catastrophe naturelle »
Dans les heures qui suivent une catastrophe naturelle, les arnaqueurs commencent à cibler des individus partout dans le monde. Ils envoient de faux e-mails pour obtenir de l’aide, des ressources, etc.
Vous pouvez vous protéger contre ces pirates et arnaqueurs, à condition que vous disposiez d’un filtre de spams fiable.
Voici quelques mesures préventives de base que vous pouvez prendre lorsque vous recevez un message
En cas de doute, ignorez-le !
Respirez profondément et réfléchissez avant d’agir.
Faites des recherches et utilisez d’autres moyens de communication.
Rapportez les messages à votre service informatique et supprimez toutes les demandes d’informations privées, d’entreprise ou financières.
Signalez puis ignorez les demandes d’aide. Si c’est légitime, vous en entendrez parler d’une manière officielle.
Demandez-vous toujours : faut-il cliquer sur ce lien ?
Utilisez des noms d’utilisateur et des mots de passe différents pour différents services.
Utilisez l’authentification à deux facteurs, c’est-à-dire deux modes d’identification à partir de catégories de données distinctes.
Utilisez les cartes de crédit avec prudence.
Ces mesures n’empêcheront pas votre compte d’être compromis si un fournisseur de services tombe dans le piège d’un piratage d’ingénierie sociale et remet votre compte à l’attaquant. Cependant, elles peuvent au moins minimiser les éventuels dommages liés à une tentative d’attaques malveillantes et vous donner plus de tranquillité pour vous protéger des cybercriminalités via les réseaux sociaux.