Le march du vol d’informations d’identification continue de se professionnaliser grce la monte en puissance des « Traffers » Qui sont des groupes de cybercriminels spcialiss, selon Outpost24

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Mme si nous voluons vers des mthodes d’authentification sans mot de passe, les informations d’identification voles restent un problme majeur pour les entreprises.

Un nouveau rapport de la socit de gestion des cyber-risques Outpost24 souligne la professionnalisation croissante du march des informations d’identification voles grce la monte en puissance de ce que l’on appelle les « Traffers » (trafiquants).

Qu’est-ce qu’un Traffer ? Il s’agit de groupes cybercriminels trs organiss qui diffusent diffrents types de familles de logiciels malveillants dans le but d’exfiltrer des informations d’identification ou de raliser des profits. Pour diffuser les logiciels malveillants aussi loin et aussi largement que possible, ils ont mis en place une structure industrielle de fournisseurs de produits et de services, ainsi que des places de march ddies, sous la forme de canaux Telegram, afin de faciliter la vente de ces informations d’identification.

Les Traffers ciblent leurs victimes potentielles en dirigeant leur trafic internet vers des contenus frauduleux l’aide de publicits Google et Facebook. Les trafiquants ont mis au point un modle commercial qui implique un recrutement, une formation et une rmunration spcifiques, ce qui les distingue des autres cybercriminels.

Le rapport examine la flambe des prix des logiciels malveillants de vol d’informations, les modles d’abonnement pour accder aux informations d’identification voles, et mme les revenus des trafiquants eux-mmes. Il dmontre l’augmentation des niveaux d’activit et de la demande dans l’cosystme cybercriminel.

« Les informations d’identification et les outils utiliss pour les voler sont une marchandise. Avec la tendance croissante des courtiers d’accs initial (Initial Access Brokers, IAB), nous savons que les groupes criminels sont prts payer pour des services, ce qui signifie qu’ils attendent un plus grand profit en retour« , dclare Victor Acin, responsable des KrakenLabs chez Outpost24. « C’est une mauvaise nouvelle pour les entreprises.« 

Les quipes de Traffers sont diriges par des administrateurs qui en recrutent d’autres, en crant de la documentation et des tutoriels afin que mme le trafiquant le plus inexpriment puisse commencer travailler et gnrer des revenus. Des canaux sont utiliss pour partager les statistiques relatives aux identifiants vols, aux cookies et aux cartes de crdit gnrs par un trafiquant donn, et le processus est souvent ludique avec des rcompenses pour les plus performants. Les meilleurs Traffers peuvent gagner des milliers de dollars grce leur activit.

Le rapport sur la menace croissante des Traffers donne des conseils pratiques pour protger les informations d’identification et aider les entreprises viter les infections par des logiciels malveillants distribus par les quipes de trafiquants.

Source : Outpost24

Et vous ?

Qu’en pensez-vous ? Trouvez-vous ce rapport pertinent ?

Quel est votre avis gnral sur l’volution continuelle des pratiques cybercriminelles ? Est-il possible, selon vous, d’anticiper les nouvelles pratiques des acteurs malveillants ?

Voir aussi

Plus de 700 millions d’informations d’identification exposes et 22 millions d’appareils infects en 2022, d’aprs un rcent rapport de SpyCloud

95 % des entreprises font tat de difficults grer les identits, favorisant le lancement d’attaques par les cybercriminels, seuls 12 % sont convaincus de pouvoir prvenir ce type d’attaque

Il y aurait 24,6 milliards de paires d’informations d’identification en vente sur le dark Web, dont certains mots de passe pourraient tre dchiffrs en moins d’une seconde, selon un rapport

GitHub : des cybercriminels ont vol les informations de connexion de 100 000 comptes d’utilisateurs de NPM, en utilisant des jetons d’utilisateur OAuth



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.