Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.
La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.
Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.
1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails
Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.
2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)
Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.
3. Installez un logiciel antivirus sur chaque ordinateur
Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.
4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur
Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.
5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes
Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.
6. Pensez au chiffrement des e-mails sensibles
Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.
7. N’utilisez pas votre adresse électronique dans les lieux publics
Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.
8. Ne divulguez pas vos informations sensibles dans vos e-mails
Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.
9. Ne répondez pas aux spams ou aux tentatives de phishing
Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.
10. Faites attention au WiFi public
Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.
Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.
11. Formez vos employés
Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.
Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan
L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.
Au cours des dernières années, le nombre de solutions anti-phishing pour les entreprises a considérablement augmenté. Ce n’est pas surprenant si l’on considère le volume d’emails de phishing qui sont maintenant utilisés pour cibler les entreprises. Le phishing est devenu la principale stratégie utilisée par les pirates et les cybercriminels pour accéder aux réseaux d’entreprise.
Le phishing ne se limite pas au courriel. Les réseaux sociaux sont également couramment utilisés pour diffuser des liens de phishing, et les pirates informatiques compromettent de plus en plus souvent les sites web et installent des codes malveillants. Les publicités malveillantes sont également utilisées par les cybercriminels pour générer du trafic vers de faux sites web sur lesquels des attaques par des logiciels malveillants ont lieu et où les criminels cherchent des informations sensibles.
Si vous n’utilisez pas de solutions anti-phishing, vos employés devront devenir des experts pour identifier les courriels de phishing et les sites web malveillants. Malheureusement, une étude récente a montré que les utilisateurs finaux ne sont pas particulièrement doués pour identifier les e-mails de phishing.
En fait, si un courriel de phishing arrive dans la boîte de réception d’un employé, il y a 50% de chance qu’il y réponde !
Les escroqueries de phishing existent depuis près de 30 ans et elles ne sont pas encore sur le point de disparaître. Pire encore, elles ont beaucoup évolué depuis leurs débuts et les escrocs utilisent désormais des techniques sophistiquées comme l’ingénierie sociale en visant des personnes très spécifiques.
Les différentes formes de phishing
Les attaques de phishing sont souvent menées par le biais de faux e-mails, mais certains pirates peuvent aussi installer des malwares et des spams dans le système de leurs victimes. Une fois installé, le malware recueille lentement toutes les informations de l’ordinateur, y compris les contacts du carnet d’adresses, les habitudes de navigation ou les informations personnelles de la victime.
La plupart du temps, les pirates ciblent des personnes qui occupent des postes élevés comme les directeurs, les PDG, etc. afin de récolter d’énormes récompenses. Cette forme d’attaque est connue sous le nom de « whaling ».
Le spear phishing, quant à lui, est une autre technique, où une personne spécifique est ciblée. Avant d’envoyer des e-mails de spear-phishing, le pirate étudie le comportement de sa cible en utilisant des attaques de malwares et conçoit des e-mails qui semblent plus personnalisés. Ces e-mails très ciblés permettent aux pirates de duper plus facilement leurs victimes.
Le smishing est une méthode de phishing dans laquelle les utilisateurs reçoivent des SMS contenant des liens malveillants. En cliquant sur le lien, ils accèdent à un site de phishing où ils sont invités à révéler leurs informations personnelles.
Le vishing est une autre variante du phishing qui consiste à inciter les victimes à révéler leurs informations bancaires. Les pirates y parviennent en passant des appels téléphoniques d’appel à l’action aux victimes.
Quelques navigateurs web qui proposent des solutions anti-phishing
Pour lutter contre les attaques susmentionnées, la plupart des fournisseurs de navigateurs web proposent leur propre solution anti-phishing sous la forme de configurations que vous pouvez simplement activer sur votre navigateur. En voici quelques exemples :
La navigation sécurisée de Google Chrome
Google propose une option de navigation sécurisée grâce à plusieurs configurations. C’est l’une de ces configurations qui empêche les utilisateurs de visiter des sites web malveillants. Pour ce faire, la marque fait appel à la technologie Safe Browsing qui examine des milliards d’URL par jour dans le but de rechercher les sites web dangereux. Chaque jour, des milliers de nouveaux sites dangereux – dont beaucoup sont légitimes, mais compromis – sont détectés. Ces sites non sécurisés peuvent contenir des malwares ou inciter les utilisateurs à divulguer des informations sensibles.
Une fois cette option activée, la solution peut commencer à protéger les appareils des utilisateurs. Lorsque ces derniers tentent de visiter des sites dangereux ou de télécharger des contenus malveillants, ils reçoivent des avertissements.
SmartScreen de Microsoft
Microsoft Defender SmartScreen est une solution antiphishing très similaire à la navigation sécurisée de Google. Il peut avertir les utilisateurs lorsqu’ils tentent de naviguer sur des sites de phishing ou des sites Web infectés par des malwares. En activant cette configuration sur vos navigateurs, la solution pourra analyser les pages Web que vous visiter et vous envoyer un avertissement si la page s’avère suspecte. SmartScreen compare également les sites Web que vous visitez à une liste dynamique de sites de phishing et de malwares signalés. Si une correspondance est trouvée, l’accès au site est bloqué.
SmartScreen vérifie aussi les fichiers que vous téléchargez par l’utilisateur à partir du Web par rapport à une liste de sites de malwares signalés et de programmes connus pour être dangereux. S’il trouve une correspondance, SmartScreen vous avertit que le téléchargement a été bloqué pour votre sécurité.
Protection contre le phishing de Mozilla Firefox
La protection contre le phishing et les malwares de Firefox avertit les utilisateurs lorsqu’ils visitent une page Web signalée comme un site malveillant et comme une source de malwares, conçus pour nuire à l’ordinateur des utilisateurs. La solution vérifie les sites que les utilisateurs visitent en les comparants à des listes de sites de phishing et de malwares signalés. Ces listes sont automatiquement téléchargées et mises à jour toutes les 30 minutes environ lorsque une fois que vous aurez activé la solution antiphishing. Lorsque les utilisateurs téléchargent des fichiers d’application, Firefox compare le site web qui les héberge à une liste de sites Web connus pour contenir des malwares. Si le site figure sur cette liste, Firefox bloque immédiatement le fichier. La solution utilise également la fonction Safe Browsing de Google afin de vérifier si le logiciel téléchargé est sûr avant d’en autoriser l’accès.
Ces solutions anti-phishing peuvent vous aider à éviter certaines attaques de phishing ou de malware réussies, mais elles ne suffisent pas pour les bloquer toutes. Etant donné que le phishing est généralement lancé via les e-mails, les entreprises doivent adopter une approche globale. Cela signifie combiner une formation de sensibilisation au phishing et une technologie de protection.
Le besoin de solutions anti-phishing robustes pour les entreprises est mis en évidence dans un récent rapport sur le phishing
Une étude récente menée par PhishMe auprès de 400 entreprises a produit des chiffres alarmants. L’entreprise offre de la formation au personnel des entreprises pour aider les employés à identifier et à éviter le phishing par email.
Des exercices d’entraînement simulant des attaques de phishing ont été effectués. Plus de 4 000 faux courriels de phishing ont été envoyés aux employés pendant l’étude. L’entreprise a utilisé de nombreux modèles de phishing qui reflétaient fidèlement les courriels de phishing envoyés par les cybercriminels.
Des courriels de phishing ont été envoyés pour demander aux destinataires de prendre des mesures afin de mettre à jour leur logiciel informatique. Des liens vers de fausses informations ont été envoyés. Les destinataires des courriels ont reçu des offres spéciales et des courriels imitant les communications du bureau. On a constaté que ces derniers affichaient les taux de réponse globaux les plus élevés.
Bien que de nombreux employés puissent identifier un courriel de phishing, le taux de réponse moyen dans tous les secteurs de l’industrie était de 34% lorsque les courriels étaient envoyés avec le sujet « Accès non autorisé ». Lorsque des courriels de phishing simulés ont été envoyés avec le sujet « Fichier du scanneur », le taux de réponse moyen était de 36%.
Toutefois, certains taux de réponse étaient encore plus élevés. Lorsque l’entreprise a analysé les résultats des simulations de phishing de la livraison de colis ayant échoué, 49% des employés de l’industrie de l’éducation ont répondu à ces courriels.
Les employés des secteurs de l’agriculture et de la biotechnologie et de l’industrie pharmaceutique n’ont pas obtenu de bien meilleurs résultats. 41% des employés ont répondu aux campagnes. Dans les secteurs des télécommunications et des médias, le taux de réponse a été de 37%.
L’étude a montré à quel point il est probable que des employés non formés tombent dans le piège de le phishing par email. Si une campagne similaire avait été lancée par un cybercriminel, jusqu’à 4 employés sur 10, voire plus, auraient pu se faire avoir et installer des logiciels malveillants ou divulguer des informations sensibles.
Quelles solutions anti-phishing pour les entreprises utiliser ?
L’étude a souligné l’importance de former le personnel pour apprendre aux employés à identifier les courriels de phishing, mais la formation seule ne suffit pas. Les connaissances des employés doivent être mises à l’épreuve. Les courriels de simulation de phishing devraient être envoyés aux employés et plus les connaissances sont mises à l’essai – et la rétroaction fournie – plus les employés deviennent aptes à identifier les campagnes de phishing.
Des solutions anti-phishing pour les entreprises devraient également être mises en œuvre pour réduire le volume de phishing qui parvient dans les boîtes de réception des employés. Il vaut la peine de ne pas trop se fier aux utilisateurs finaux pour pouvoir toujours identifier les courriels de phishing.
La mise en œuvre d’une solution robuste de filtrage du spam est donc essentielle. Les solutions de filtrage des spams réduisent le volume des courriels de phishing qui sont envoyés aux boîtes de réception des employés. Si jusqu’à 49 % des employés ont répondu à des courriels hameçons, une solution de filtrage spam est essentielle. SpamTitan bloque 99,9% des spams, ce qui donne à votre organisation plus qu’une chance de résister aux attaques de phishing.
La formation du personnel sur la façon d’identifier un courriel de phishing peut réduire la probabilité que des personnes répondent à une escroquerie ; cependant, il peut être beaucoup plus difficile d’identifier les sites web malveillants, surtout lorsque les sites web hébergent des kits d’exploitation. Il peut être impossible de dire si un site sonde le navigateur ou les plug-ins pour détecter les failles de sécurité.
Activez l’authentification multifactorielle (AMF) pour protéger vos données. La plupart des AMF sont basées sur la combinaison des trois types d’informations pour l’authentification. Il peut s’agir d’une chose que vous connaissez (mot de passe, code PIN, etc.) ; d’une chose que vous avez (jeton, Smartphone, etc.) pouvant générer ou recevoir un code à usage unique. Enfin, certains AMF peuvent utiliser vos informations personnelles (informations biométriques comme votre visage, votre rétine, votre iris, votre voix ou vos empreintes digitales pour vous permettre l’accès à certains contenus web).
Une récente enquête menée par Spiceworks auprès de 200 professionnels de la sécurité informatique a révélé que 51% des entreprises avaient été victimes d’une attaque de malware et 38% d’une attaque de phishing en 2015. Si vous ne prenez aucune mesure pour combattre le risque d’attaques de logiciels malveillants et de phishing, ce n’est qu’une question de temps avant que votre entreprise ne soit attaquée !
Nos solutions
Une solution logicielle est nécessaire pour prévenir les attaques de logiciels malveillants par drive-by. Une solution de filtrage web comme WebTitan offre une protection contre les sites web malveillants, les sites piratés et la publicité malveillante. Bloquer l’accès aux sites web connus pour héberger des malwares et filtrer Internet pour empêcher les sites à risque d’être visités. Cela vous aidera à réduire à son minimum le risque d’attaques de phishing.
Notre solution anti-phishing, WebTitan, peut vous protéger, vous et vos clients, contre l’usurpation de nom de domaine. La meilleure façon d’y parvenir est d’envoyer des e-mails signés de façon cryptographique à partir d’un serveur de messagerie authentifié. Il existe plusieurs méthodes pour authentifier les serveurs de messagerie, mais il s’agit souvent des protocoles DKIM (DomainKeys Identified Mail) et SPF (Sender Policy Framework), souvent associés au protocole DMARC (Domain-based Message Authentication, Reporting and Conformance).
DMARC est un ensemble de configurations de cybersécurité utilisant une combinaison de signatures numériques (DomainKeys Identified Mail-DKIM) et de vérification DNS à l’aide du Sender Policy Framework (SPF). Le protocole DKIM ajoute un chiffrement à clé publique-privée, ce qui permet d’ajouter une signature à l’en-tête d’un e-mail. Le propriétaire d’un domaine ajoute une clé de vérification en tant qu’entrée DNS. Quant au protocole SPF du serveur de messagerie du destinataire, il recherche cette entrée de vérification. De cette manière, seules les adresses IP valides qui pourront envoyer un e-mail au nom du domaine de l’expéditeur. Bref, les protocoles DKIM et SPF éliminent la possibilité pour un pirate d’envoyer des messages électroniques usurpés.
Conclusion
La principale raison de l’augmentation et de la réussite des attaques de phishing est le manque de connaissances sur les tactiques et techniques utilisées par les escrocs. Chaque jour, des centaines d’utilisateurs peu méfiants perdent leurs coordonnées bancaires, leurs informations personnelles et leurs données de sécurité sociale. Si les gens ne commencent pas à s’informer sur le phishing et à traiter chaque e-mail comme un message malveillant, les pirates continueront toujours à récolter des avantages monétaires substantiels.
Les attaques de phishing sont très complexes et en augmentation. L’un des moyens les plus efficaces de se protéger contre les escroqueries de phishing consiste à utiliser une solution de sécurité de messagerie moderne et robuste telle que WebTitan. Cette solution fait appel à un ensemble d’outils anti-phishing tels que l’authentification DMARC, mais aussi l’analyse heuristique, l’analyse antivirus et le sandboxing. Peu de fournisseurs de solutions anti-phishing pour les entreprises proposent toutes ces solutions dans un seul et même package.
Si vous voulez en savoir plus sur la protection contre les attaques de phishing et programmer une démonstration privée pour voir par vous-même comment notre solution de sécurité de la messagerie WebTitan peut vous aider à identifier et à bloquer les attaques de phishing, alors contactez notre équipe dès aujourd’hui.
FAQ sur les solutions anti-phishing pour les entreprises
Vos réseaux n’ont-ils pas encore été compromis par une attaque de phishing ?
Vous pourriez penser que votre réseau n’est pas encore compromis. La plupart des entreprises diraient qu’elles vont bien, mais il se peut toujours qu’elles n’aient pas encore découvert la brèche avant qu’une attaque crée des dégâts.
Pourquoi les attaques de phishing sont-elles si difficiles à bloquer ?
Les employés sont des êtres humains et, même si vous dispensez une formation à vos employés, cela n’empêchera pas certains d’entre eux de cliquer sur un lien malveillant dans un e-mail de phishing. D’autre part, les attaquants ne cessent d’évoluer et de développer de nouvelles techniques, tout en variant leurs approches. C’est pourquoi plus de 90 % des cyberattaques commencent encore par un e-mail de phishing. Ce qui explique pourquoi les responsables informatiques pensent que leur capacité à bloquer les tentatives de phishing est très difficile sans une solution anti-phishing fiable.
Y a-t-il un moyen d’obtenir une solution avancée contre le phishing qui soit rapide, facile à utiliser et abordable ?
Heureusement, oui. TitanHQ offre une protection de la messagerie électronique de classe entreprise à un prix abordable pour les MSP et PME. Il s’agit d’une suite complète de couches de sécurité utilisée par de nombreuses organisations dans le monde entier.
Comment savoir si un fournisseur de solution anti-phishing est fiable ou non ?
Pour cela, il faut prendre en compte les différents éléments suivants :
Une protection basée dans le cloud ;
Une excellente protection pour tous les dispositifs ;
Une protection contre l’usurpation d’identité ;
Une protection qui peut être configuré par l’utilisateur final ;
Une liste blanche et une liste noire personnalisables ;
La possibilité de contrôler la solution à partir d’une console web unifiée ;
Une visualisation en temps réel de la file d’attente des e-mails ;
La rapidité de la mise en place de la solution (cela ne devrait pas prendre que quelques minutes pour être opérationnel) ;
La facilité d’utilisation (la solution anti-phishing ne devrait pas nécessiter la mise en place d’appareils ou de logiciels supplémentaires ;
L’assistance technique 24 heures sur 24, 7 jours sur 7.
J’utilise déjà Office 365. Est-ce que j’ai encore besoin d’une solution de protection contre le phishing ?
La meilleure façon de mettre fin aux attaques phishing est d’empêcher les e-mails malveillants d’atteindre la boîte de réception de vos employés. La solution de protection des e-mails dans le cloud fournit une mémoire tampon avant que les messages n’atteignent votre service de messagerie hébergé. Mais il est encore recommandé de choisir une solution hébergée qui est plus efficace dans la protection contre les exploits du type « zero day ». Ceci permet aux fournisseurs de services gérés de détecter les éventuelles menaces en temps réel.
Les utilisateurs d’appareils Apple ont été avertis d’une nouvelle arnaque qui tente de les amener à fournir leurs coordonnées bancaires aux cybercriminels.
En réalité, il s’agit d’une variante d’une attaque de phishing.
Dans ce dossier, nous vous expliquerons d’abord ce qu’est une attaque de phishing. Nous allons ensuite voir comment cette attaque particulière qui cible les utilisateurs d’Apple fonctionne. Enfin, nous allons vous donner plusieurs conseils qui vous permettront d’éviter d’être la prochaine victime d’une telle attaque si vous être un utilisateur d’un dispositif Apple.
Qu’est-ce que le phishing ?
Vous connaissez peut-être le phishing, une forme de cyberattaque qui, actuellement, est de plus en plus répandue et complexe.
Les tactiques utilisées par les pirates consistent à partager des liens déguisés qui sont généralement inclus dans des e-mails. Ces liens ont pour but de vous piéger et de vous amener à leur fournir vos informations sensibles.
Le phishing est l’un des types d’arnaque en ligne les plus courants. Mais les tactiques d’ingénierie sociale utilisées par les pirates ne cessent d’évoluer, de sorte qu’elles sont devenues très convaincantes.
Ce qui est encore plus effrayant, c’est que même si un cybercriminel n’a pas de compétences avancées en matière de programmation, il peut facilement accéder à des kits de phishing sur le dark web et, par conséquent, vous cibler.
Dans cet article, nous allons examiner de plus près les tentatives de phishing impliquant des identifiants Apple.
Plus de 1,4 milliard d’appareils Apple sont actuellement actifs dans le monde, dont chacun nécessite un identifiant Apple pour pouvoir accéder aux services de la marque à la pomme. Parmi ces services, on cite Apple Music, App Store, FaceTime, iCloud, iMessage, et bien d’autres.
Vous devez également savoir que vous n’avez même pas besoin d’un appareil Apple pour accéder à des logiciels ou services liés à la marque – à l’instar d’iTunes – ou pour vous connecter au site web officiel d’Apple.
Imaginez donc le nombre de personnes qui utilisent ces services et qui peuvent être ciblées par les pirates.
Pourquoi les escrocs préfèrent-ils voler les identifiants Apple ?
La raison est évidente : vos identifiants de connexion peuvent être considérés comme vos tickets d’entrée pour tout ce qui concerne Apple, et ils contiennent de nombreuses informations personnelles.
Grâce à votre Apple ID, un pirate informatique peut voler toutes vos informations de contact, les données concernant votre carte de paiement et de sécurité, etc. S’il discerne votre identifiant et votre mot de passe, il peut creuser encore aller plus loin, en essayant d’obtenir vos informations privées pour leurs propres usages, comme le fait de vendre vos informations sur le dark web.
Selon Chris Hauk, chargé de la protection de la vie privée des consommateurs chez Pixel Privacy, un escroc peut très bien accéder à votre messagerie iCloud et à l’historique de vos achats et locations d’application, de musique et de films. Il pourra également accéder à tous vos documents, fichiers et photos et stocker sur votre espace de stockage iCloud. S’il le souhaite, il peut même utiliser votre compte pour consulter les films que vous avez regardés.
Le Centre de plaintes pour crimes sur Internet (IC3) du FBI a rapporté que les entreprises et les particuliers ont perdu plus de 3,5 milliards de dollars à cause des escroqueries en ligne, dont le phishing était la méthode la plus utilisée.
Que vous vouliez utiliser votre PC Mac, votre iPhone, Apple TV, etc., vous devez toujours utiliser vos identifiants pour vous connecter à vos appareils. Selon les récentes rumeurs, vous pourriez même les utiliser pour vous connecter à votre voiture Apple dans le futur.
Les identifiants que vous pouvez utiliser peuvent comprendre vos informations de paiement et d’expédition pour l’achat d’applications sur l’App Store et d’appareils lorsque vous vous connectez à Apple.com. Ainsi, vous pouvez accéder à vos paramètres de sécurité ; aux abonnements et aux achats associés. Ils peuvent aussi vous permettre d’accéder à iCloud, une plateforme où vous pouvez stocker vos photos et tous types de fichiers.
Le problème est que le vol de ces informations peut entraîner un chantage, et même une sextorsion.
Pour voler vos identifiants, les arnaqueurs vous incitent souvent à visiter des sites de phishing d’Apple ID. Il existe plusieurs façons de le faire, comme l’envoi de faux e-mails ; de fenêtres publicitaires ; de SMS ou même d’appels téléphoniques. Le but étant de vous inciter à partager vos informations personnelles, telles que votre mot de passe ou vos identifiants Apple, voire vos informations de carte bancaire.
Une nouvelle escroquerie par e-mail cible les utilisateurs de périphériques Apple
Les criminels envoient des millions de spams, en espérant qu’ils seront reçus par les propriétaires d’appareils Apple. Ces spams contiennent une fausse facture qui indique que le compte iTunes de l’utilisateur a été utilisé pour télécharger un certain nombre de vidéos, jeux, singles et albums.
La fausse facture comprend les logos d’Apple et le détail des montants des factures pour chaque achat. Cet e-mail est destiné à faire croire aux titulaires d’un compte iTunes que leur compte a été compromis et utilisé pour effectuer des achats frauduleux.
Au bas de la facture se trouve un lien sur lequel les utilisateurs peuvent cliquer s’ils n’ont pas autorisé les achats. Le destinataire de l’e-mail est alors informé qu’il dispose de 14 jours pour interroger les achats et recevoir les remboursements. Cependant, cliquer sur le lien « Manage my refunds » n’amènera pas l’utilisateur sur le site App Store, mais sur un site frauduleux où il lui sera demandé d’entrer des informations concernant son compte bancaire.
Les attaquants prétendent qu’un remboursement sera accordé. Cependant, la divulgation des détails du compte bancaire permettra aux attaquants d’effectuer des opérations frauduleuses sur les comptes des utilisateurs.
Apple et le FBI enquêtent sur cette attaque par des spams de fausses factures par e-mails. Bien que la marque à la pomme n’ait pas publié de déclaration à ce sujet de cet incident, elle a toutefois informé ses clients qu’ils ne devraient pas révéler des informations sensibles telles que leurs coordonnées bancaires, leurs mots de passe et leurs numéros de carte de crédit dans leurs e-mails.
Lorsque des informations de compte bancaire sont requises, par exemple pour créer un compte iTunes, l’adresse web devrait un sous-domaine d’apple.com comme store.apple.com. La marque conseille également à ses clients de ne jamais divulguer leurs informations sensibles sur un site web autre que celui d’Apple.
Personne ne sait pas encore qui est le gang derrière cette campagne. Ce qui est certain, c’est qu’un nombre surprenant de personnes ont été prises au piège.
Attention : les cybercriminels n’utilisent pas seulement les e-mails pour arnaquer les utilisateurs d’Apple
Selon AppleInsider, les utilisateurs d’appareils Apple ont été la cible d’une autre attaque récente de phishing. Cela s’est fait via un appel téléphonique entrant, déguisé en véritable numéro du téléphone d’assistance d’Apple.
Selon les victimes de l’escroquerie, elles ont reçu un message d’un automate d’appel leur disant que leur identité en ligne avait été compromise. Le robot leur a ensuite demandé de répondre à un numéro « 1-866 » pour parler à un représentant d’Apple concernant ce fait.
Sur les appareils mobiles des victimes, l’appel entrant était indiqué comme « Apple Inc. », avec un numéro du type « 1-800-MY-APPLE ».
Comme la plupart des attaques de phishing, cette forme d’arnaque est susceptible de tromper les victimes qui, à leur tour, vont transmettre leurs informations personnelles aux pirates. Ces derniers peuvent ensuite utiliser ces identifiants pour extorquer de l’argent.
Les escrocs devraient être facilement reconnaissables, étant donné que la marque Apple n’appelle jamais directement les utilisateurs de ses services. Si vous recevez un appel qui vous fait craindre un problème et que vous souhaitez le rappeler, il est conseillé de ne pas utiliser le même numéro qui vous a appelé ou celui qui était proposé par l’appelant. Vous devriez plutôt appeler directement le support d’Apple pour en vérifier la légitimité.
Vous devez toutefois faire attention, car là encore, il ne faut pas se contenter de rechercher le numéro légitime du service client d’Apple sur Google ou sur un autre moteur de recherche. Dans de nombreux cas, les pirates polluent les résultats des principaux moteurs de recherche, en utilisant par exemple de faux numéros « 800 » pour l’assistance clientèle. Pourtant, ce faux numéro vous mène directement à eux.
Il est vrai qu’il est difficile d’anticiper ou d’identifier les nouvelles attaques de phishing via les e-mails ou via d’autres dispositifs d’Apple. Cela ressemble à un « jeu de la taupe », c’est-à-dire qu’une fois que vous avez identifié une attaque et que vous pouvez l’éviter, plusieurs autres approches frauduleuses se mettent en place.
C’est notamment le cas d’une arnaque de fausse facture qui, cette fois, a ciblé les utilisateurs de Netflix.
Une fausse facture frauduleuse par e-mail cible également les utilisateurs de Netflix
Les criminels usurpent souvent des sites web populaires et tentent de soutirer des informations sensibles telles que les numéros de carte de crédit et les informations concernant un compte bancaire. Netflix est une autre cible populaire pour les arnaqueurs en raison du nombre d’abonnés à ce service.
Une arnaque par e-mail similaire à une fausse facture a également été utilisée pour tromper les titulaires d’un compte Netflix pour qu’ils divulguent des informations relatives à leur compte bancaire.
Les e-mails non sollicités contiennent une facture pour un abonnement à Netflix, indiquant que le compte de l’utilisateur sera débité pour renouveler son abonnement. Les fonds seront automatiquement prélevés sur les comptes des utilisateurs à moins que des mesures ne soient prises pour modifier leurs paramètres de renouvellement automatique.
Comme pour l’arnaque subie par Apple, celle de Netflix utilise également un e-mail contenant la facture qui permet au destinataire de gérer ses paramètres d’abonnement, dans lequel un lien est fourni.
L’e-mail semble avoir été envoyé par Netflix, mais en cliquant sur le lien, l’utilisateur sera dirigé vers un site malveillant. Par la suite, il est sollicité à passer par une ou plusieurs étapes pour gérer son abonnement, ce qui nécessite la saisie de leurs coordonnées bancaires.
Comment se protéger des attaques de fausses factures ?
Lorsque vous naviguez sur le Web, vous pourriez recevoir un message indiquant que votre appareil Mac votre iPhone ou tout autre appareil Apple est infecté par un virus. Il est aussi possible qu’une personne prétendant appartenir à Apple vous appelle pour demander votre nom de compte et votre mot de passe. Dans les deux cas, sachez que vous êtes probablement la cible d’une escroquerie de phishing.
Rappelons d’abord que les spams de fausses factures par mails sont conçus pour attirer l’attention des personnes imprudentes et les effrayer afin qu’elles divulguent des informations sensibles. Toutefois, en adoptant certaines pratiques exemplaires en matière de sécurité de l’e-mail, il est facile d’éviter de telles escroqueries.
Protégez votre identifiant Apple. Pour ce faire, vous pouvez utiliser l’authentification à deux facteurs. Gardez vos coordonnées à jour et sécurisées, et ne partagez surtout pas votre mot de passe Apple ID ou vos codes de vérification avec quiconque. La marque Apple ne demande jamais ce genre d’informations pour fournir une assistance.
Apprenez à identifier les e-mails légitimes d’Apple concernant vos achats sur iTunes Store ou App Store.
N’utilisez pas les cartes-cadeaux iTunes, App Store et Apple Store pour effectuer d’autres types de paiement.
Si vous faites votre transaction, vous pourriez choisir d’envoyer ou de recevoir de l’argent avec Apple Pay. Dans ce cas, traitez-la comme toute autre transaction privée.
De manière générale, vous ne devriez jamais partager d’informations personnelles comme les numéros de carte de crédit. Si vous deviez le faire, vérifier bien que le destinataire est celui qu’il prétend être.
Ne suivez pas les liens intégrés à des messages, n’ouvrez pas et n’enregistrez pas les pièces jointes des messages non sollicités que vous trouvez suspects.
Si vous avez des doutes sur une demande particulière, ou même si vous voulez simplement mettre à jour vos informations auprès d’une entreprise, il faut contacter directement cette entreprise.
Si vous avez pu saisir votre mot de passe ou d’autres informations personnelles sur un site web frauduleux, ou si vous pensez que votre identifiant Apple a été compromis, changez immédiatement le mot de passe de votre identifiant Apple.
N’oubliez pas que les escrocs essaient de copier les e-mails et les messages texte d’entreprises légitimes pour vous inciter à divulguer vos informations personnelles et vos mots de passe. Voici quelques signes peuvent vous aider à reconnaître s’il s’agit d’une escroquerie ou non:
L’adresse électronique ou le numéro de téléphone de l’expéditeur ne correspond pas exactement au nom de l’entreprise dont il prétend provenir.
Un lien dans un e-mail semble correct, mais l’URL ne correspond pas au site web de l’entreprise qui l’envoie.
Le message semble très différent des autres e-mails que vous avez reçus de l’entreprise avec laquelle vous voulez faire affaire.
L-e-mail demande des informations personnelles, telles que votre numéro de carte de crédit ou le mot de passe de votre compte.
Le message n’est pas sollicité et intègre une pièce jointe.
Lorsque vous recevez un courriel de phishing de la part d’Apple et qui vous semble suspect, pensez à le transmettre à reportphishing@apple.com.
Si vous voulez signaler des spams ou d’autres messages suspects que vous recevez dans votre boîte de réception iCloud.com, mac.com ou me.com, envoyez-les à l’adresse abuse@icloud.com.
Pour signaler les spams ou autres messages suspects que vous recevez par iMessage, il suffit d’appuyer sur « Signaler les spams » sous le message. Vous pouvez également bloquer les appels et les messages indésirables.
Comment faire si votre navigateur Web affiche des fenêtres pop-up gênantes ?
Lorsque vous naviguez sur Internet, si vous voyez une alerte ou une fenêtre contextuelle qui vous propose un prix gratuit ou qui vous avertit d’un quelconque problème avec votre appareil, il faut l’ignorer, quitter simplement la page ou fermer toute la fenêtre ou l’onglet. En réalité, les fenêtres pop-up renferment souvent des publicités frauduleuses qui ont été conçues pour vous inciter à divulguer vos informations personnelles ou de l’argent aux escrocs.
Si la fenêtre intègre un numéro, il ne faut pas l’appeler. De même, si elle renferme un lien qui vous permettra de réclamer le prix, ne le suivez pas.
Les pirates peuvent aussi vous proposer de télécharger un logiciel. Dans ce cas, vous devez être extrêmement prudent lorsque vous téléchargez du contenu en ligne. Certains téléchargements trouvés sur le web peuvent ne pas contenir le logiciel qu’ils prétendent contenir, ou contenir un logiciel que vous ne vouliez pas ou que vous n’attendiez pas. Pourtant, ces applications peuvent vous demander d’installer des profils de configuration qui permettront ensuite aux pirates de contrôler votre appareil. Pour éviter les logiciels indésirables, malveillants ou faux, installez-les depuis App Store ou téléchargez-les directement sur le site Web du développeur.
Ne faites jamais la mise à jour de vos informations d’identification qu’à travers les paramètres Apple. Vous pouvez le faire manuellement sur la page https://appleid.apple.com/#!&page=signin. Si on vous a envoyé un e-mail qui vous demande de mettre à jour vos informations de paiement, vous devriez également le faire manuellement via la page https://support.apple.com/en-gb/HT201266. Et si vous avez reçu un message qui contient une grosse facture d’Apple, si le paiement est effectivement légitime, vous devrez pouvoir le vérifier sur https://finance-app.itunes.apple.com/purchases
Qu’en est-il des appels téléphoniques malveillantes qui ciblent les utilisateurs d’Apple ?
Enfin, souvenez-vous que vous pourriez aussi recevoir un appel téléphonique ou un message vocal suspect. Les escrocs peuvent usurper le numéro de téléphone d’une entreprise légitime et utiliser les menaces ou la flatterie pour vous inciter à leur fournir certaines informations, de l’argent ou encore des cartes-cadeaux iTunes. Si vous recevez un appel téléphonique suspect et non sollicité d’une personne qui prétend appartenir à Apple, le mieux serait de raccrocher tout simplement. Si vous êtes aux États-Unis, vous devriez aussi signaler les appels frauduleux à l’assistance technique à la Federal Trade Commission en envoyant un message à l’adresse reportfraud.ftc.gov ou à votre service de police local.
Pourquoi les e-mails de phishing sont mauvais pour les affaires ?
Bien que les faux e-mails de phishing lancés contre les utilisateurs d’Apple soient principalement destinés aux consommateurs, les pirates peuvent également s’en servir pour manipuler vos employés et soutirer des informations commerciales sensibles à leur insu.
Ces données sensibles peuvent inclure l’accès à des noms d’utilisateur et des mots de passe utilisés au sein de votre entreprise. Une fois que les pirates obtiennent ces informations, ils sont en mesure d’accéder à vos données précieuses puis de les voler.
Vous devez aussi savoir que les coûts d’une attaque de phishing peuvent être conséquents. Il ne s’agit pas uniquement de coût financier, mais aussi des préjudices liés à la perte de votre réputation et aux litiges associés au phishing. Il est donc important que votre entreprise prenne des mesures pour mieux vous protéger.
Tout d’abord, il est fortement recommandé d’apprendre à vos employés à repérer les e-mails de phishing.
La formation des employés est essentielle
Ce sont vos employés qui sont le maillon le plus faible de votre système de sécurité, du moins jusqu’à ce qu’ils soient préparés à reconnaître et à signaler les attaques de phishing. Plus de 90 000 campagnes de phishing uniques ont été lancées chaque mois. Les enquêtes montrent que ce type d’attaque est vu plus que tout autre type de menace en ligne, et qu’elle est la première préoccupation des professionnels de la sécurité.
Il est impossible de prévenir de manière radicale les attaques de phishing en utilisant des moyens purement techniques. C’est là que la formation et la sensibilisation des employés au phishing entrent en jeu. Elle permet d’apprend à vos collaborateurs à repérer et à signaler les tentatives de phishing suspectes, afin de protéger leurs dispositifs, leurs comptes de messagerie, leurs données et, in fine, de protéger l’entreprise en général contre les cybercriminels qui souhaitent perturber et voler votre organisation.
Tout commence par la formation des employés
La formation de sensibilisation au phishing commence par la formation de vos employés sur les raisons pour lesquelles ce type d’attaque peut nuire à leurs données et à la sécurité de l’entreprise. L’objectif est également de leur donner les moyens de détecter et de signaler les tentatives de phishing. En fonction de la culture de votre organisation, vous pouvez fournir cette formation initiale via un document écrit, par le biais d’une vidéo en ligne ou en guise de réunion d’entreprise.
Effectuez des simulations pour savoir comment vos employés réagissent en cas d’attaque
Vous devriez également faire des simulations ou des tests de phishing pour tester la vulnérabilité de vos employés en cas d’attaques réelles. Lors des simulations, vous allez envoyer des e-mails de phishing réalistes à tous vos employés. Ceci vous permettra d’évaluer leur réactivité et leur comportement individuel en cas d’attaques de fausses factures.
Cela vous permet par exemple de savoir s’ils arrivent ou non à reconnaître et à signaler l’arnaque, comment ils réagissent lorsqu’ils reçoivent un e-mail malveillant, mais qui semble légitime, etc.
Les réponses à ces questions vous permettront de connaître les employés qui sont vulnérables aux attaques de phishing et ceux qui ont besoin d’une formation supplémentaire. Elles peuvent prendre de nombreuses formes, comme le phishing de masse, le spear phishing et le whaling.
Renforcez la formation de sensibilisation au phishing
Rien n’enseigne comme l’expérience. Voici pourquoi la formation de sensibilisation à la sécurité ne doit pas se faire en une seule fois. Comme les attaques de phishing ne cessent d’évoluer, il faut donc organiser une séance de formation annuelle et plusieurs sessions de mise à jour régulières tout au long de l’année. Ainsi, vos employés seront à l’affût des dernières tactiques utilisées par les pirates.
Utilisez les résultats, comme les types d’attaque de phishing les plus réussis et les équipes les plus vulnérables, pour améliorer votre système de sécurité. Renforcez votre formation de sensibilisation et ajoutez des défenses supplémentaires pour la protection contre une telle attaque. Vous pouvez aussi utiliser les résultats pour suivre les progrès de vos campagnes de sensibilisation au phishing et pour documenter les améliorations.
Vous devez également mettre en place un antispam fiable
Comme susmentionnée, la formation de vos employés la sécurité web aidera votre organisation à réduire sa vulnérabilité aux attaques de fausses factures. S’ils parviennent à identifier, à ignorer et à signaler les e-mails malveillants, il n’y a aucune chance que les pirates réussissent leur coup.
Mais la formation n’est pas suffisante, car il y aura toujours un ou plusieurs employés qui pourront être dupés par les nouvelles tactiques de phishing. Et même si vos collaborateurs utilisent l’App Store d’Apple, même occasionnellement, ils doivent toujours être à l’affût des nouvelles attaques cybercriminelles lancées via des e-mails.
Si l’un de vos employés clique sur un lien malveillant dans un e-mail, cela pourrait vous coûter plus cher que vous ne le pensez. C’est pour cette raison que les propriétaires de petites entreprises choisissent d’ajouter des solutions logicielles pour renforcer leur sécurité web, notamment pour contrer les arnaques de fausse facture et le téléchargement de malwares.
En installant une solution de filtrage de spam telle que SpamTitan, les petites entreprises peuvent empêcher ces malwares d’être envoyés aux boîtes de réception des utilisateurs finaux. Ce qui peut réduire drastiquement les risques d’attaques de phishing et les tentatives de fraudes par courrier électronique.
Comment fonctionne SpamTitan ?
SpamTitan est une solution de sécurisation des e-mails qui utilise un certain nombre de règles pour bloquer le spam, tels que les e-mails de fausse facture. Voici quelques-unes de ces règles :
Analyse en temps réel des messages entrants grâce à l’Intelligence artificielle.
Solution de sécurité contre les pièces jointes infectées. Ceci permet de bloquer les pièces jointes par type ou par domaine.
Analyse du courrier sortant. En utilisant SpamTitan, vous pouvez vous assurer que les e-mails malveillants ne sont pas envoyés à partir de votre messagerie d’entreprise. Pour ce faire, SpamTitan fait appel à plusieurs solutions comme le « whitelisting », le « blacklisting » et le « greylisting ». L’utilisation d’une liste blanche, d’une liste noire et d’une liste grise permet d’analyser les messages électroniques sortants ; de vérifier les destinataires et de créer des rapports avancés en matière de phishing.
Prévention des fuites de données : SpamTitan ajoute de puissantes règles de prévention pour protéger votre entreprise et vos employés contre les fuites et les pertes de données.
Mise en quarantaine des spams : vous pouvez utiliser les rapports de mise en quarantaine détaillés et complets de la solution pour permettre aux utilisateurs finaux de contrôler leurs comptes de messagerie.
Politiques personnalisables : la politique d’utilisation acceptable du web peut être définie par utilisateur, par nom de domaine ou par groupe de domaines.
SpamTitan intègre la fonction de « sandboxing ». Le sandbox permet d’isoler les e-mails entrants et sert d’environnement puissant où les messages peuvent être analysés de manière approfondie avant d’être envoyés dans les boites de réception de vos employés ou d’être bloqués lorsqu’ils sont inconnus ou considérés comme suspects.
Grâce à ces nombreuses fonctionnalités, SpamTitan peut bloquer jusqu’à plus de 99,9 % des spams.
De plus, cette solution intègre deux antivirus qui garantissent que les e-mails malveillants n’atteignent pas les boîtes de réception de vos employés.
Il faut noter que certaines solutions antispam disposent d’un taux élevé de faux positifs et bloquent les e-mails légitimes. Par contre, SpamTitan a un taux de faux positifs extrêmement faible, plus précisément de 0,003 %.
D’autres solutions de filtrage des e-mails ne sont pas également compatibles avec les couches de sécurité offertes par Office 365 contre le spam et les malwares. Étant donné que de nombreuses entreprises utilisent encore Office 365, SpamTitan a donc été conçu pour s’adapter à cette suite bureautique de Microsoft.
Bien entendu, il est encore possible d’introduire d’autres fonctionnalités tierces dans la solution SpamTitan pour optimiser la protection de votre service de messagerie.
Essayez SpamTitan dès aujourd’hui
SpamTitan est un système basé dans le cloud. Cela signifie que, pour le déployer, vous n’avez pas besoin d’acheter du matériel supplémentaire. Pour l’utiliser, aucune formation du personnel n’est également nécessaire et il peut être installé en quelques minutes.
Depuis 1999, l’équipe de SpamTitan a mis en place un système de renseignements sur les menaces web dans le but de réduire considérablement le risque d’une attaque réussie lancée via la messagerie électronique. Si vous n’êtes pas satisfait de la solution antispam que vous utilisez actuellement, ou si vous n’avez pas encore commencé à protéger les boîtes de réception de vos employés contre les messages malveillants, SpamTitan peut profiter à votre entreprise.
Pour vous permettre de constater par vous-même les avantages de notre solution avant de vous engager dans un achat, nous vous proposons de l’essayer gratuitement, sans obligation, pendant 14 jours. Et si vous décidez de l’adopter, notre équipe se fera un plaisir de vous aider à déployer rapidement SpamTitan et de vous offrir une assistance technique.
Questions fréquentes sur le phishing visant Apple
De quoi devrait-on se méfier quand on utilise le service d’Apple ?
La menace la plus importante est le phishing. Il s’agit d’une tentative de se procurer vos informations personnelles de façon frauduleuse.
Le problème est que les pirates utilisent plusieurs moyens comme les faux e-mails, les SMS, les fenêtres publicitaires trompeuses, les faux téléchargements, etc. pour duper leurs victimes.
Existe-t-il d’autres variantes d’une attaque de phishing Apple ?
L’une des variantes de cette attaque est un e-mail qui prétend que vous avez envoyé une carte-cadeau iTunes d’un certain montant à un ami. Pourtant, ce n’est pas le cas.
Mais ladite facture intègre un lien qui vous permet d’annuler la transaction. Ne cliquez pas dessus parce qu’une foule d’informations sensibles vous seront demandées et finiront dans les mains des cybercriminels.
Apple m’a invité à télécharger un logiciel, que dois-je faire ?
Si vous ne savez pas reconnaître un logiciel indésirable, faux ou malveillant, le mieux serait de l’installer directement depuis l’App Store. Comme autre solution, vous pouvez le télécharger directement sur le site web du développeur.
Moi aussi, je pense avoir reçu un message de phishing lié à Apple, quelles mesures devrais-je prendre ?
Lorsque vous recevez un e-mail qui semble suspect, il suffit de le transférer à l’adresse reportphishing@apple.com. Si vous utilisez un appareil Mac, vous devez simplement sélectionner le message et le réexpédier en tant que pièce jointe dans le menu Message.
Les administrateurs système ne peuvent-ils pas prendre des mesures pour éviter une telle arnaque lorsqu’on utilise le service d’Apple au bureau ?
Le département informatique ne pourra pas prendre de mesures radicales et à moyen terme pour garantir l’authenticité de tous les e-mails que vous recevez, sauf s’ils utilisent un filtre web fiable. Quoi qu’il en soit, la vigilance reste indispensable.
Une nouvelle attaque de phishing SharePoint a été détectée. Elle consiste à tenter de voler des justificatifs d’identité de Microsoft Office 365. Cette plate-forme est désormais populaire auprès des petites, moyennes et grandes entreprises, si populaire qu’elle a suscité l’attention des cybercriminels pour voler des données confidentielles comme des noms d’utilisateur et des mots de passe.
Les e-mails frauduleux envoyés dans le cadre de cette campagne sont semblables à ceux utilisés dans d’innombrables attaques de phishing de Google Docs. À première vue, ils ressemblent à des propositions de collaboration par le biais du partage de fichiers. Pourtant, ces e-mails sont souvent utilisés pour diffuser des malwares, des documents contenant des macros malveillantes ou des liens qui pointent vers des sites web où des malwares peuvent être téléchargés par l’utilisateur et à son insu.
Cette attaque d’usurpation d’identité de marque utilise un format d’e-mail identique à celui utilisé dans les messages authentiques. Les e-mails de phishing utilisent un format bien défini, contiennent des logos et des liens qui rendent les messages identiques aux messages légitimes demandant une collaboration sur un projet.
Utiliser des messages non sollicités pour lancer une attaque de phishing
Nous recevons souvent des messages non sollicités ou indésirables que nous appelons généralement des spams. Il peut s’agir d’e-mails que nous n’avons pas demandés, de messages qui proviennent d’une personne ou d’une entreprise dont nous n’avons jamais entendu parler et qui essaient de nous vendre des produits qui ne nous intéressent même pas, etc.
Cela dit, la plupart des spams ne sont pas des courriers indésirables. Ils peuvent également être dangereux. Certains contiennent non seulement des pièces jointes ou des liens dont vous ne voulez pas, mais aussi des contenus malveillants.
Les types d’e-mails malveillants les plus répandus sont ceux utilisés pour le phishing. Ce mot anglais est utilisé lorsqu’un escroc tente d’envoyer une sorte de message électronique qui semble légitime pour inciter ses victimes à faire quelque chose de peu sûr, comme le fait de divulguer leurs informations personnelles sensibles.
Le terme phishing renvoie à sa variante orthographique « fishing » qui signifie « pêcher », d’où vient la métaphore d’un pêcheur – ou d’un cybercriminel – qui lance sa ligne pour vous inciter à mordre à l’hameçon grâce à un leurre crédible au premier coup d’œil.
Cette fois, le leurre utilisé est un document SharePoint
Cette attaque de phishing SharePoint comprend un hyperlien vers un document SharePoint authentique. Ce document ne peut pas être considéré comme malveillant puisqu’il ne contient pas de malware.
Le fichier SharePoint informe l’utilisateur que le contenu qu’il recherche a été téléchargé sur OneDrive for Business et un clic supplémentaire est nécessaire pour accéder au fichier. Un hyperlien nommé « Access Document » est inclus dans ce fichier SharePoint avec le logo authentique OneDrive for Business et les graphiques appropriés.
Au premier abord, le document ne semble pas malveillant, mais la vérification de l’URL de destination du lien peut révéler qu’il dirige l’utilisateur vers un site web suspect.
C’est sur ce site web que se déroule la tentative de phishing.
Après avoir cliqué sur le lien, l’utilisateur reçoit une fenêtre de connexion pour Office 365 – vers laquelle les criminels voulaient vous attirer depuis le début – et doit saisir ses informations de connexion Microsoft. Si à ce stade, il saisit ses informations d’identification, celles-ci seront transmises aux cybercriminels qui sont à l’origine de la campagne de phishing.
Il est peu probable que l’utilisateur se rende compte qu’il a été victime d’un phishing réussi, car après avoir entré ses identifiants, il sera dirigé vers un véritable site de Microsoft Office. Dans d’autre cas de phishing, les cybercriminels préfèrent présenter un faux message d’erreur, en supposant peut-être que leurs victimes aient essayé d’autres comptes et en espérant qu’elles leur donnent d’autres mots de passe.
Les entreprises comme principale cible
Cette forme de phishing cible essentiellement les entreprises, car les utilisateurs professionnels d’Office ont souvent l’habitude de collaborer à l’aide de SharePoint. Ils sont donc plus susceptibles de répondre aux e-mails des pirates informatiques.
Avant 2011, le système de collaboration basé sur site web SharePoint était réservé aux moyennes et grandes entreprises à cause de son coût élevé. Mais lorsque Microsoft a regroupé SharePoint et sa version dans le cloud (SharePoint Online) dans la licence Office 365, un changement s’est produit. La plateforme est devenue accessibles aux petites entreprises.
SharePoint fonctionne comme une option personnalisable flexible de stockage et de récupération des données. Il fonctionne tel qu’un intranet, permettant au personnel de télécharger et d’accéder à des fichiers, des données et bien d’autres contenus. L’équipe de direction peut par exemple créer des flux de nouvelles afin de partager des informations à l’échelle de l’entreprise, ou personnaliser des portails pour chaque service. Les contenus peuvent être partagés avec d’autres collaborateurs et sont accessibles par des URL, plutôt que par des solutions de gestion de documents basées sur des dossiers.
Lorsqu’il est utilisé avec Office 365, SharePoint permet de construire des solutions abordables et riches en fonctionnalités pour la gestion des documents, des contrats et pour la collaboration interne et externe, quels que soient la taille de l’organisation et le secteur dans lequel elle intervient.
L’accès à un compte d’entreprise Office 365 est plus lucratif pour les cybercriminels, car cela leur permet d’accéder à des comptes de messagerie dans le but de les utiliser lors de campagnes de phishing ultérieures. Les informations qu’ils obtiennent leur permettent également d’accéder aux données stockées dans ces comptes de messagerie et à d’autres données sensibles.
Attaque de phishing SharePoint : même Microsoft ne l’a pas vue venir
C’est ce qui rend cette attaque pertinente.
Bien qu’elles soient susceptibles d’analyser les e-mails à la recherche de liens et de pièces jointes suspects, les victimes de l’arnaque ne seraient pas capables de considérer le lien vers leur propre SharePoint Online comme malveillant.
De plus, Microsoft n’analyse pas les fichiers hébergés sur SharePoint. Les pirates informatiques disposent donc d’un moyen facile d’utiliser la plate-forme même sur laquelle ils peuvent escroquer les utilisateurs qui saisissent leurs informations d’identification pour s’y connecter.
Pour se protéger contre les menaces potentielles en ligne, le logiciel Office 365 analyse les liens dans le corps des messages électroniques pour rechercher les liens et domaines suspects. Par contre, il n’analyse pas les liens dans les fichiers hébergés sur ses autres services, comme SharePoint. Etant donné que le lien intégré au message malveillant mène à un document SharePoint réel, Microsoft ne pouvait donc pas l’identifier comme une menace. Cela représente une vulnérabilité évidente dont les cybercriminels n’hésiteraient pas à tirer parti pour propager des attaques de phishing.
Et même si Office 365 devait analyser les liens contenus dans les fichiers, le logiciel serait encore confronté à un autre défi : il n’est pas capable de bloquer une URL considérée comme suspect sans bloquer les liens vers tous les fichiers SharePoint. S’il bloque l’URL complète du fichier SharePoint, les escrocs pourraient encore télécharger un nouveau fichier au contenu similaire sur SharePoint et créer facilement une nouvelle URL malveillante.
Méfiez-vous des autres attaques de phishing utilisant les outils collaboratifs en ligne
Les attaques de phishing SharePoint, les attaques de phishing Google Docs et les campagnes similaires d’usurpation de Dropbox sont courantes et très efficaces. En fait, les adresses e-mail des utilisateurs professionnels peuvent facilement être trouvées sur des sites en ligne tels que LinkedIn. Les pirates peuvent aussi les chercher dans des listes d’adresses e-mail professionnelles achetées sur le marché noir du web et sur les forums de piratage.
En dépit du fait qu’il existe quelques signes qui sont souvent clairs pour tous pour identifier un e-mail malveillant, de nombreux utilisateurs tombent encore dans des escroqueries aussi évidentes et finissent par payer cher leur erreur. Voici deux exemples d’une escroquerie par phishing par Dropbox et Google Docs.
En 2014, des cybercriminels ont par exemple envoyé des e-mails contenant des liens malveillants pointant vers un fichier ZIP sur Dropbox. Les messages contenaient un économiseur d’écran qui était un ransomware ressemblant à CryptoLocker. Le but des escrocs étant d’inciter les destinataires des e-mails à cliquer sur le lien par diverses tactiques, notamment en déguisant le message pour que le lien semble pointer vers un rapport, une facture ou un message de fax.
Lorsque les victimes ont cliqué sur le lien vers le fichier compressé, puis sur le fichier économiseur d’écran, ils exécutaient le ransomware qui chiffrait ensuite les fichiers sur leurs disques durs. Une fois exécuté, le malware lançait une page sur leurs navigateurs par défaut et exigeait le paiement d’une rançon de 500 dollars en bitcoins – à déposer dans le portefeuille électronique des cybercriminels – pour déchiffrer leurs fichiers. Ce montant était doublé si les victimes ne le fait pas au bout d’un certain temps.
Au final, les escrocs ont collecté au moins 62 000 dollars via des transactions réalisées sur le réseau Tor.
En 2017, le web était également rempli de nouvelles qui rapportaient une nouvelle arnaque de phishing sophistiquée utilisant Google Docs pour inciter les utilisateurs à divulguer leurs identifiants de connexion lorsqu’ils ouvraient un faux document Google.
Google a pu rapidement mettre fin à l’escroquerie en quelques heures. Il a indiqué qu’en une heure environ, l’attaque aurait touché moins de 0,1 % de ses utilisateurs. Mais la mauvaise nouvelle est que, pendant ces quelques heures, la campagne de phishing a déjà fait beaucoup de dégâts.
Dans un rapport d’ABC News, Christopher Buse, responsable de la sécurité informatique de l’État du Minnesota, a affirmé que 2 500 employés de l’État ont reçu l’e-mail de phishing.
Le traitement de cette attaque aurait coûté environ 90 000 dollars aux contribuables, notamment à cause du temps perdu par les employés de l’État pour traiter l’attaque par rapport à leurs tâches quotidiennes normales.
Ces deux escroqueries ont mis en évidence l’importance d’être toujours vigilent lorsqu’on clique sur un lien inconnu.
En général, ces attaques profitent de la familiarité avec ces services de collaboration, de la confiance des utilisateurs dans les marques, du manque de sensibilisation à la sécurité et des mauvaises habitudes des employés (ceux-ci ne prennent pas le temps de réfléchir avant de cliquer sur un lien quelconque).
Comment se défendre contre une attaque de phishing ?
Les professionnels de la sécurité peuvent aider leurs organisations à se défendre contre une attaque de phishing, y compris celle utilisant Sharepoint, en s’assurant qu’elles adoptent une approche à plusieurs niveaux de la sécurité des e-mails.
Même si, dans de nombreux cas de phishing, les e-mails malveillants sont conçus pour être visuellement impossibles à distinguer des e-mails à caractère professionnel qui semblent sûrs, la formation de sensibilisation à la sécurité peut être très efficace pour inciter les employés à bien réfléchir avant d’agir. De cette manière, ils seront capables de repérer les signes révélateurs de malveillance.
L’essentiel est d’apprendre aux employés de rester toujours vigilant et de remettre en question tout courriel qu’ils ne reconnaissent pas, en particulier s’il intègre des liens qui pointent vers des sites ou des ressources externes.
Votre stratégie devrait également intégrer des simulations de phishing qui permettent d’évaluer la familiarité de vos employés avec les attaques lancées via les e-mails et à proposer une formation continue basée sur les rôles pour les familiariser avec les menaces numériques émergentes. Identifiez ceux qui sont vulnérables avant que les méchants ne le fassent.
Utilisez des solutions technologiques pouvant empêcher la transmission des messages malveillants et un filtre web capable de bloquer ce type d’attaque en empêchant les URL malveillantes d’être visitées.
Une façon pour les entreprises d’éviter les attaques de phishing est la mise en place d’une solution de filtrage web utilisant l’inspection SSL qui permet d’inspecter tout trafic web chiffré ainsi que les services cloud pour détecter les tentatives de vols de données, les attaques de malwares et d’autres menaces avancées.
La solution de sécurité WebTitan de TitanHQ, WebTitan peut par exemple déchiffrer les sites Internet, inspecter leurs contenus, puis les réchiffrer. De cette manière, les sites web malveillants ne pourront plus se cacher derrière un proxy et être identifiés et bloqués. Par ailleurs, WebTitan intègre plusieurs flux intelligents de menaces pour garantir qu’une fois qu’une URL de phishing est détectée, tous les utilisateurs de la solution seront immédiatement protégés. En même temps, il assure une protection contre les URL de phishing émergentes.
Si vous associez WebTitan à une solution avancée de filtrage du spam comme SpamTitan, vous pouvez bloquer les e-mails de phishing à la source et vous assurer qu’ils n’atteignent pas les boîtes de réception de vos employés. Votre entreprise sera donc bien protégée contre les attaques de phishing.
La plupart d’entre nous ignorent qu’il n’est pas nécessaire de télécharger intentionnellement une pièce jointe infecté de malware ; de visiter un site web connu pour être malveillant ; ou de cliquer sur un lien malveillant dans le contenu d’un e-mail pour compromettre la sécurité de votre ordinateur ou de votre réseau. Les sites de téléchargements par « Drive-by » sont actuellement les principaux moyens utilisés par les pirates pour compromettre votre sécurité en ne faisant rien de plus que visiter un site web malveillant. D’autre part les attaques de phishing sont en forte augmentation et amènent de plus en plus les internautes à visiter par inadvertance des sites web contrôlés par des pirates informatiques.
Toutes ces raisons soulignent l’importance de former vos employés pour qu’ils sachent comment identifier les sites web malveillants et de trouver des moyens fiables de protéger votre ordinateur à l’aide d’un programme de sécurité Internet solide pour protéger vos ordinateurs et vos réseaux contre les malwares.
Vous devriez également installer une puissante solution de filtrage web pour vous assurer que les compétences de vos employés en matière d’identification de sites web malveillants ne sont jamais mises à l’épreuve.
Qu’est-ce qu’un site web malveillant ?
Les sites web malveillants hébergent des malwares ou sont utilisés pour soutirer des informations sensibles. Dans ce dernier cas, les utilisateurs sont amenés à révéler des données sensibles comme les identifiants de connexion aux sites de leurs banques en ligne.
Les malwares peuvent nécessiter une certaine interaction de l’utilisateur avant d’être installés. La tactique des cybercriminels consiste à solliciter les visiteurs à télécharger un programme de sécurité, en les informant que leur ordinateur est infecté par un autre malware, ce qui n’est pas vraiment le cas. D’autres pirates informatiques peuvent, quant à eux, proposer d’autres fonctionnalités comme un économiseur d’écran gratuit, ou demander aux utilisateurs de télécharger une fausse facture sous un format PDF.
Les cybercriminels mettent au point des moyens ingénieux pour compromettre vos réseaux. Les escrocs et les cybercriminels envoyaient principalement des courriels contenant des pièces jointes infectées. En double-cliquant sur la pièce jointe, l’ordinateur et le réseau pourront être infectés par un malware. Souvent, cette action n’était pas détectée par les logiciels antivirus. Une analyse complète du système devait alors être effectuée avant que le malware ne soit identifié.
Les utilisateurs d’ordinateurs sont maintenant beaucoup plus prudents et savent qu’il ne faut jamais ouvrir les pièces jointes qui leur sont envoyées par des expéditeurs inconnues et ne jamais double-cliquer sur un fichier exécutable. Les pirates informatiques et autres cybercriminels ont donc dû chercher d’autres moyens de plus en plus sophistiqués pour obtenir les identifiants des utilisateurs et les inciter à installer manuellement des malwares. L’un des moyens qu’ils utilisent actuellement est le développement de sites web malveillants.
Pour ce faire, ils contactent les utilisateurs en leur envoyant un courriel contenant des liens pointant vers des sites web, ainsi qu’une raison valable et pertinente pour visiter ces sites. Ce genre de lien est également envoyé fréquemment dans des messages en provenance de réseaux sociaux ou placés dans des publicités de sites web tiers. En cliquant sur ces liens, les utilisateurs vont ainsi être redirigés automatiquement vers de faux sites. Cela se fait souvent par le biais du phishing.
Les sites de phishing
Les attaques de phishing sont généralement basées sur le principe de déguisement. Les pirates informatiques usurpent les adresses électroniques de leurs victimes et envoient des messages malveillants à leurs contacts, en donnant l’impression que l’e-mail est légitime ; créent de faux sites web malveillants ressemblant à ceux auxquels leurs victimes font confiance et utilisent des jeux de caractères pour masquer les URL.
Il existe actuellement de nombreux kits de phishing, ce qui permet aux cybercriminels – même ceux qui n’ont que peu de compétences techniques – de lancer facilement des campagnes de phishing. Un kit de phishing regroupe des ressources et des outils de sites web malveillants qui ne doivent être installés que sur un serveur. Une fois installé, le pirate n’a plus qu’à envoyer des e-mails frauduleux à ses victimes potentielles.
Des kits de phishing et des listes de diffusion sont désormais disponibles sur le dark web. Quelques sites comme Phishtank et OpenPhish tiennent les listes de kits de phishing les plus connus. Certains de ces kits permettent aux pirates d’usurper des marques de confiance, ce qui augmente les chances que quelqu’un clique sur un lien frauduleux et atterrisse sur un site web malveillant.
A noter que 96 % des attaques de phishing sont lancées via les e-mails. Mais le phishing peut également se faire via le téléphone, les médias sociaux, le téléphone, les SMS et éventuellement les sites web malveillants.
Le téléchargement par « Drive-by »
Les sites web malveillants sont de plus en plus utilisés par les pirates informatiques pour héberger des « Exploit kits ». Ces kits d’exploitation sondent les navigateurs des visiteurs pour identifier les vulnérabilités de sécurité. Si une vulnérabilité est détectée, un malware peut s’installer automatiquement sur l’ordinateur ou le réseau, sans aucune interaction de l’utilisateur. Une simple visite d’un site web peut donc impliquer l’installation de malwares sur le disque dur d’un ordinateur ou sur un lecteur réseau.
Cette méthode de cyberattaque s’appelle « Drive-by Download ». On utilise le terme téléchargement « Drive-by » parce que l’utilisateur n’a pas besoin de s’arrêter ni de cliquer n’importe où sur la page malveillante pour que son appareil ou son réseau soit compromis. Le simple fait de visualiser la page web malveillante suffit à provoquer l’infection. Celle-ci se produit en arrière-plan, sans que l’utilisateur le sache ou y consente.
Lors d’une attaque par « Drive-by », les criminels compromettent un site web légitime en y injectant ou en y intégrant des objets malveillants. Les infections sont invisibles pour l’utilisateur et vont du code JavaScript malveillant aux iFrames, en passant par les malversations, les liens, les redirections, les scripts intersites et bien d’autres éléments malveillants.
Lorsqu’un utilisateur ouvre la page infectée, son navigateur charge automatiquement le code malveillant. Celui-ci analyse immédiatement son ordinateur à la recherche de failles de sécurité dans le système d’exploitation et les applications. La triste réalité est que presque toutes les applications présentent des failles de sécurité.
Bien entendu, les éditeurs de logiciels réputés publient des mises à jour afin de corriger les vulnérabilités connues, mais elles ne sont pas souvent installées. Selon les statistiques fournies par Google, seuls 38 % des utilisateurs mettent à jour immédiatement ou automatiquement leurs applications lorsqu’une nouvelle version est disponible. De plus, les pirates informatiques savent découvrir les failles de sécurité avant les fournisseurs de logiciels. Il y a donc un risque qu’un cybercriminel trouve et exploite une quelconque faiblesse, même pour ceux qui appliquent immédiatement les mises à jour de leurs systèmes d’exploitation ou applications.
Voici quelques-unes des méthodes que les pirates informatiques utilisent souvent pour attaquer un système :
Installation de keyloggers dans le but de capturer et d’enregistrer les frappes de la victime.
Utilisation de ransomwares pour chiffrer des données ou fichiers sur un appareil et exiger le paiement d’une rançon en échange de la clé de déchiffrement.
Déploiement de réseaux de botnets qui transmettent secrètement des spams ou des malwares à d’autres ordinateurs et réseaux.
Installation de malwares conçus pour charger d’autres malwares sans les détecter.
Recherche d’identifiants, de mots de passe, d’informations sur les comptes d’utilisateurs. Le malware parvient souvent à collecter des identifiants de connexion et d’autres informations sensibles stockées dans des fichiers, navigateurs ou autres applications.
Installation d’un malware du type « man-in-the browser » pour capturer, insérer ou modifier des données dans des formulaires web en vue d’effectuer des transactions non autorisées à l’insu de la victime.
Renvoi de fichiers de données sensibles ou d’autres documents au pirate.
Création d’une porte dérobée, permettant au cybercriminel d’installer des malwares supplémentaires, de modifier et d’ajouter des comptes d’utilisateurs, ou bien d’augmenter les niveaux de privilège.
Si vous voulez que votre système d’information ne soit pas infecté par des malwares, alors, tous vos collaborateurs doivent apprendre à identifier les sites web malveillants. Il incombe à vos administrateurs système et aux autres professionnels de l’informatique de les former à ce sujet.
Comment identifier un site web malveillant ?
Il existe des moyens simples de reconnaître un site web qui tente d’installer un malware :
Le site web vous demande de télécharger un logiciel, d’enregistrer un fichier ou d’exécuter un programme
La visite du site web lance automatiquement une fenêtre de téléchargement
Vous êtes invité à télécharger une facture ou un reçu, sous un format PDF, ZIP ou RAR, ou sous forme d’un fichier exécutable ou un fichier économiseur d’écran (.scr).
Un site web malveillant peut également vous dire que :
Votre ordinateur est déjà infecté par des malwares
Votre plug-in ou votre navigateur n’est plus à jour
Vous avez gagné un concours ou un tirage au sort gratuit. Les cybercriminels peuvent aussi vous offrir de l’argent gratuit ou des coupons qui vous obligent à entrer votre carte de crédit ou vos coordonnées bancaires.
Si l’on vous demande de télécharger des fichiers ou de mettre à jour votre logiciel, effectuez une vérification du site via Google et essayez de déterminer s’il est authentique. En cas de doute, ne téléchargez aucun fichier.
Si on vous dit que votre navigateur n’est plus à jour, visitez le site web officiel du navigateur et vérifiez son numéro de version. Ne téléchargez que des mises à jour à partir de sites web officiels.
Vous avez accidentellement visité sur un site de téléchargement par « drive by » et entré vos identifiants ? A ce stade, il se peut qu’il soit trop tard pour empêcher le téléchargement de malwares. Pour mieux vous protéger, assurez-vous donc que votre navigateur, vos add-ons et vos plug-ins sont à jour à 100%.
Pensez également à utiliser une solution logicielle qui permet de bloquer l’accès aux ce genre de faux site web.
Autres indications techniques qui peuvent indiquer qu’un site web est faux
L’adresse URL semble suspecte
Vous devez toujours être très attentif à l’orthographe de l’adresse URL d’un site web. En fait, pour faire croire aux utilisateurs qu’ils se trouvent sur un site légitime, les pirates informatiques s’en tiendront autant que possible à la véritable adresse en apportant de légères modifications à l’orthographe.
Par exemple, vous savez très bien que l’adresse https://google.com est sûre. Par contre, l’adresse https://google.[quelque chose].com ne l’est pas. Il s’agit d’un sous-domaine de [quelque chose].com, lequel pourrait être un site web malveillant. Pour éviter ce type d’escroquerie, il importe d’examiner de près l’URL ou l’adresse du site web.
En général, nous lisons les choses de gauche à droite, mais pour ce cas précis, vous devriez les lire de droite à gauche. Cela vous permettra de savoir d’où vient le site web et si c’est bien celui que vous voulez vraiment consulter.
Le protocole utilisé est HTTP
Si le site utilise le protocole http, cela devrait également attirer votre attention car il peut s’agir d’un site malveillant. L’URL d’un site web sécurisé doit commencer par « https » plutôt que « http ». Le « s » à la fin du terme « http » signifie « sécurisé », c’est-à-dire que le site utilise une connexion SSL (« Secure Sockets Layer »). Autrement dit, vos informations sont chiffrées avant d’être envoyées à un serveur.
Malheureusement, certains sites légitimes n’ont pas encore mis à niveau leurs URL vers https. Il faut également faire attention, car toutes les URL commençant pas https ne sont pas sûres. De plus, ce système n’est pas infaillible. Au cours de l’année dernière, le nombre de sites de phishing utilisant des certificats SSL a fortement augmenté. Le conseil à donner aux utilisateurs est d’être particulièrement prudents et de rechercher des preuves supplémentaires pour identifier la légitimité du site qu’ils souhaitent visiter.
L’icône de verrouillage ne s’affiche pas
L’icone de verrouillage est aussi un autre signe à rechercher lorsque vous allez consulter une page web. Une icône sous forme de cadenas devrait s’afficher quelque part dans la fenêtre de votre navigateur web. Elle peut être placée à différents endroits.
N’oubliez pas de cliquer sur l’icône pour vérifier que le site web en question est digne de confiance. Ne vous contentez pas de la chercher et de supposer que la plate-forme est sécurisée. Si vous cliquez dessus, votre navigateur web vous donnera des informations détaillées concernant l’authenticité du site. N’oubliez donc pas de lire attentivement ces informations.
La présentation du site en général est mal conçue
La création d’un site web officiel nécessite beaucoup de travail et de réflexion. Les graphismes doivent être nets, la grammaire et l’orthographe doivent être parfaites, et l’ensemble de l’expérience de navigation doit être impeccable.
Si vous vous trouvez sur un site malveillant ou un site de phishing, malgré sa similitude avec le site légitime, l’expérience sera inférieure à la norme. Cela pourrait indiquer que vous vous êtes égaré sur un site malveillant. De simples fautes d’orthographe, des erreurs grammaticales ou des images en basse résolution devraient susciter votre curiosité et vous signaler que vous vous êtes égaré sur un site de phishing et que vous devez vérifier les autres indications susmentionnées immédiatement.
Le propriétaire du site semble louche
Tout propriétaire d’un site web devra enregistrer le domaine de son adresse web. Pour savoir à qui appartient un site Internet, il est recommandé de faire une recherche WHOIS. C’est un service gratuit qui vous permettra de vérifier qui est le propriétaire du site web lors de sa création, ainsi que ses coordonnées. Il convient par exemple d’éveiller les soupçons si vous pensez être sur le site d’une marque internationale basée à Paris, mais que l’adresse web est enregistrée au nom d’une personne en Australie.
Un autre élément d’un site web qui pourrait indiquer qu’il s’agit d’un site de phishing est l’absence de la section « Contactez-nous ». Tout site officiel dispose généralement d’une page dédiée à la fourniture des coordonnées complètes de leur entreprise. Il peut s’agit d’une adresse postale, d’un numéro de téléphone, d’une adresse électronique ou encore des liens de réseaux sociaux. Si aucune de ces informations n’est fournie, vous devriez considérer le site comme suspect.
Comment empêcher les utilisateurs finaux de visiter un site web malveillant ?
N’oubliez pas, même les sites web légitimes peuvent être piratés et utilisés par les pirates pour héberger un code malveillant. Dans ce cas, ils peuvent contenir des publicités qui peuvent ensuite être utilisées pour diriger leurs visiteurs vers de faux sites web contenant des malwares. La meilleure défense est donc de bloquer ces publicités et ces sites web malveillants.
Voici quelques mesures que vous pouvez adopter facilement :
Supprimez les plug-ins et les logiciels inutiles. Vos ordinateurs ont tendance à se remplir d’applications et de plug-ins de navigateur qui ne sont ni utiles ni entretenus par les développeurs. Si vous les supprimez, vous réduisez considérablement vos risques de violation des données et de consulter des sites malveillants.
Mettez votre logiciel à jour constamment et rapidement. Lorsqu’un fournisseur de logiciels publie une mise à jour, les pirates s’empressent de faire de l’ingénierie inverse et de cibler les internautes qui n’ont pas appliqué la mise à jour. Configurez vos navigateurs, votre système d’exploitation, et toutes les applications pour qu’ils se mettent à jour automatiquement.
N’utilisez pas un compte privilégié pour le travail quotidien. Chaque fois que vous naviguez sur le web en utilisant un compte privilégié, des téléchargements par « Drive-by » et d’autres malwares peuvent avoir lieu sans votre autorisation explicite. Conservez deux comptes distincts sur votre ordinateur. Utilisez un compte non privilégié pour votre travail quotidien et toutes vos activités en ligne. Utilisez un compte administrateur différent pour l’installation de applications, et uniquement à cette fin. L’utilisation de l’Internet sans droits d’administration réduit considérablement le risque de visite d’un site web malveillant et le téléchargement réussi de différentes sortes de malwares.
Dans la mesure du possible, désactivez les applications Java et JavaScript. Si nécessaire, n’hésitez pas à inscrire les sites de confiance qui le nécessitent sur une liste blanche.
Installez un bloqueur de publicité. Les attaques par téléchargement en voiture utilisent fréquemment les publicités comme vecteurs d’infection. L’installation d’un bloqueur de publicités contribuera à réduire l’exposition à ces types d’attaques.
Utilisez un pare-feu. Bien qu’un pare-feu n’arrête pas nécessairement les malwares sophistiqués, un pare-feu peut être efficace pour détecter les sites web malveillants et bloquer les menaces connues.
En fin de compte, le blocage de l’accès à des sites web est un processus simple
Tout ce que vous devez faire, c’est d’installer une puissante solution de filtrage web. Les solutions de filtrage WebTitan vous aideront à sécuriser votre réseau en empêchant les utilisateurs de visiter des sites connus pour héberger des malwares.
WebTitan utilise deux puissantes solutions antimalwares et antiphishing (Bitdefender et Clam AV) qui permettent de détecter les sites hébergeant des malwares. Une fois que les sites malveillants sont détectés, ils sont bloqués.
WebTitan peut également être paramétré pour empêcher l’accès à des contenus douteux ou illégaux.
Si vos employés sont formés sur l’identification d’un site web malveillant ; et si vous installez un logiciel de filtrage web fiable, vos réseaux seront certainement mieux protégés contre les attaques par des malwares.
2017 a été une année difficile en matière de cybersécurité à cause des attaques de phishing de grande envergure qui ont grandement affecté des agences gouvernementales et entreprises du monde entier. Même les organisations ayant les plus gros budgets dédiés à la protection web, comme Google, Yahoo et Equifax, ont été victimes de ces cyberattaques.
Chaque année, les cybercriminels proposent de nouvelles façons d’amener les utilisateurs à laisser des données sensibles ou à révéler des informations d’identification sur leurs comptes.
Les attaques de phishing sont l’une des façons les plus populaires qu’ils utilisent pour accéder à ces données ou pour infecter un réseau interne avec des logiciels malveillants. En début 2018, ils proposaient déjà de nouvelles idées qui leur permettent d’accéder davantage à vos données. En voici quelques exemples, à retenir pour ne pas se faire avoir par le phishing en 2019 !
Utiliser les Jeux olympiques d’hiver pour tromper les utilisateurs
Dès le mois de janvier 2018, les cybercriminels ont commencé à utiliser des événements mondiaux tels que les Jeux olympiques d’hiver pour réaliser des attaques de phishing.
Des courriels de phishing de masse ont été envoyés à partir d’une adresse électronique usurpée du centre antiterroriste sud-coréen. Celle-ci contenait une pièce jointe contenant une macro malveillante. La macro permettait aux cybercriminels d’accéder aux serveurs si le bon destinataire ouvre le fichier et exécute l’application.
Ce spear pishing particulier visait un groupe de personnes ciblé, notamment celles qui avaient accès à des réseaux de grande envergure. Une fois qu’il accède à ces réseaux, le logiciel malveillant peut infecter silencieusement d’autres machines ou voler des données en arrière-plan sans pouvoir être détecté.
La leçon à tirer de ces attaques est que les événements spéciaux sont désormais l’un des moyens les plus prisés par les cybercriminels pour faire du phishing.
Les attaques Business Email Compromise pourraient coûter 9 milliards de dollars
Selon un rapport publié récemment, les compromissions de la messagerie en entreprise (Business Email Compromise) pourraient entraîner une perte de revenus de 9 milliards de dollars en 2018.
Bien qu’il existe plusieurs façons de tromper les utilisateurs, l’objectif principal des cybercriminels est de voler leurs identifiants. Pour ce faire, ces derniers ciblent de plus en plus les personnels occupant un poste à hautes responsabilités.
Ils choisissent par exemple les représentants des RH, le personnel financier ou les cadres supérieurs de niveau C, car ceux-ci ont un niveau d’accès plus élevé aux données sensibles de leur entreprise.
Étant donné qu’ils sont les principales cibles des cybercriminels, ces hauts responsables devraient donc être les mieux informés concernant les éléments auxquels faire attention et les signes qui permettent d’identifier un email de phishing.
Les réseaux sociaux restent un outil de reconnaissance primaire pour le Spear phishing en 2019
Pour réussir leurs attaques, les cybercriminels doivent faire des recherches et trouver les bonnes personnes à qui ils vont envoyer des emails de pishing. Cette étape préliminaire s’appelle la phase de reconnaissance.
Aucun compte spécial ou payant n’est nécessaire. Pour ce faire, ils font tout simplement des recherches sur les médias sociaux, comme Facebook, LinkedIn, Twitter et Instagram.
Il est possible de gérer la plupart des risques associés aux médias sociaux en éduquant les utilisateurs. Par exemple, ils devraient être conscients de l’ingénierie sociale et du fait qu’ils mettent trop d’informations personnelles sur les médias sociaux.
Pourquoi ?
Parce que, si ces utilisateurs sont trop ouverts sur ces réseaux, les cybercriminels peuvent facilement collecter les informations qui les concernent en vue de les utiliser dans le cadre d’une attaque de phishing.
Les cybercriminiels sont plus patients et prennent leur temps pour réaliser de gros gain grâce au phishing
Par le passé, les cybercriminels se contentaient d’envoyer des centaines d’emails dans l’espoir d’obtenir un nombre aléatoire de victimes. De nos jours, leur but est de lancer une attaque de phishing pour obtenir des informations d’identification et des données spécifiques, de sorte qu’ils puissent réaliser de gros gains sur le long terme.
Ainsi, ils créent des bases de données sur le deep web, en regroupant des profils d’individus spécifiques sur des pages invisibles et non indexés. Lorsqu’un cybercriminel achète ces profils, il peut utiliser les données ailleurs, sans que la personne ne soit au courant de la menace.
Pour éviter cela, les utilisateurs d’internet doivent donc savoir parfaitement ce qu’ils recherchent sur le web et ne jamais exécuter de macros ni ouvrir des pièces jointes suspicieuses. Il ne faut pas oublier que les méthodes de pishing ne cessent de s’accroitre et se diversifier et elles sont de plus en plus efficaces.
Étant donné que le phishing connaît actuellement un grand succès, les cybercriminels s’en servent comme principal moyen d’attaquer les utilisateurs d’Internet.
Pas plus tard que la semaine dernière, le journal italien Il Tempo a rapporté que des comptables de la région de Latium se sont fait escroquer et ont envoyé 2 millions d’euros (1,75 million de livres sterling) sur un compte bancaire de fraudeurs. Cela démontre clairement l’importance de la sécurité antiphishing et de la sensibilisation aux menaces. Bref, chaque organisation doit être à l’affut de ces nouvelles menaces, car aucune d’elles n’est à l’abri d’un piratage informatique.
En 2015, Anthem a subi une atteinte colossale à la protection des données. 78,8 millions de dossiers médicaux ont été volés.
Cette année, l’assureur maladie a payé une somme de 115 M$ pour le règlement du recours collectif. Anthem a également dû payer 16 M$ à l’OCR (Office for Civil Rights) en raison du non-respect de la loi en matière de protection des données dans le secteur des soins de santé.
Tout a commencé par un courriel de spear phishing
L’atteinte à la protection des données d’Anthem a été un énorme choc en février 2015 en raison de son ampleur. Les atteintes à la protection des données dans le secteur de la santé étaient courantes, mais celle d’Anthem s’est produite à une toute autre échelle.
Avant l’annonce, le record peu enviable était détenu par Science Applications International Corporation, un fournisseur utilisé par des organismes de soins de santé, qui avait connu une brèche de 4,9 M$ en 2011.
Le groupe de pirates informatiques à l’origine de cet incident était manifestement compétent. Mandiant, l’entreprise de cybersécurité qui a participé à l’enquête a soupçonné qu’il s’agissait d’une cyberattaque parrainée par un État-nation. Les pirates ont réussi à accéder à l’entrepôt de données d’Anthem et ont exfiltré un énorme volume de données sans être détectés.
L’attaque initiale a été lancée environ un an avant sa découverte. Bien qu’elle ait été sophistiquée, elle n’était pas le résultat d’un piratage élaboré, ni d’une attaque zero day, mais d’emails de phishing.
Au moins un employé a répondu à un email de phishing envoyé à l’une des filiales d’Anthem. Grâce à cela, les attaquants ont pu trouver le point d’entrée dont ils avaient besoin pour accéder à la base de données des membres du régime de soins de santé d’Anthem et lancer une nouvelle attaque.
Le règlement sur l’atteinte à la protection des données d’Anthem est la plus importante pénalité jamais imposée pour ce genre d’incident dans le secteur de la santé
L’OCR du Département de la Santé et des Services sociaux des États-Unis est chargé de l’enquête sur les atteintes à la protection des données médicales qui entraînent l’exposition ou le vol de 500 dossiers ou plus. Une enquête approfondie sur la brèche d’Anthem était donc une de ses priorités compte tenu de son ampleur.
Une pénalité pour non-conformité aux règles de la Health Insurance Portability and Accountability Act (HIPAA) était l’une des sanctions les plus probables, car cette loi oblige les organismes de santé de protéger leurs données. De plus, en considérant l’ampleur de la cyberattaque, on pouvait très bien s’attendre à ce qu’Anthem subisse la plus lourde peine jamais imposée dans le secteur des soins de santé.
Avant cette attaque cybercriminelle, la pénalité la plus élevée pour un incident similaire était de 5,55 millions de dollars. Ce montant était convenu entre l’OCR et Advocate Health Care Network en 2016. Celle d’Anthem était presque trois fois ce montant, ce qui reflète la gravité de l’attaque, le nombre de personnes touchées et la mesure dans laquelle les règles stipulées par la HIPAA n’auraient pas été respectées.
L’OCR a annoncé qu’Anthem avait enfreint cinq dispositions des règles de l’HIPAA et, ce faisant, n’avait pas réussi à empêcher la violation de la loi ni à en limiter les conséquences. Le règlement de la violation de données a toutefois été conclu sans reconnaissance de responsabilité.
L’amende réglementaire représente une petite fraction du coût total de l’atteinte à la protection des données dans l’affaire Anthem. En plus de cela, l’enseigne a dû faire face à d’autres poursuites judiciaires. Le recours collectif consolidé a été réglé en janvier 2018 pour un montant total de 115 M$.
Le document de règlement du recours collectif indiquait qu’Anthem avait déjà versé 2,5 M$ à des consultants suite à cet incident et dépensé 31 M$ pour l’envoi de lettres d’avis. 115 M$ avaient également servi à améliorer la sécurité et 112 M$ avaient été versés aux personnes concernées pour leur fournir des services de surveillance de crédit et de protection contre le vol d’identité.
En rajoutant le montant de 115 M$ pour le règlement du recours collectif et les 16 millions de dollars qui ont servi au règlement de l’OCR, le coût total de cette attaque s’élevait donc à 391,5 M$.
Il s’agit donc de l’attaque de phishing la plus coûteuse dans le domaine de la santé. Ceci démontre à quel point il est important d’adopter une stratégie de défense en profondeur pour se protéger contre les attaques de phishing.