Check Point Research (CPR) invite les utilisateurs de LinkedIn faire attention aux e-mails suspects, alors que lentreprise Check Point publie son rapport Brand Phishing du premier trimestre 2022. Ce rapport met en vidence les marques que les pirates informatiques ont le plus souvent imites et usurpes au cours des trois premiers mois de lanne, dans le but d’inciter les gens donner leurs donnes personnelles.
LinkedIn se place en tte pour la premire fois, avec 52 % de toutes les attaques de phishing dans le monde. Il s’agit d’une hausse spectaculaire de 44 % par rapport au trimestre prcdent, o LinkedIn tait en cinquime position et n’tait li qu’ 8 % des tentatives de phishing. Ce nouveau rapport de CPR met en vidence une tendance mergente des acteurs de la menace exploiter les rseaux sociaux, qui constituent dsormais la premire catgorie cible, devant les gants du cloud tels que Google, Microsoft et Apple.
WhatsApp a maintenu sa position dans le top 10, reprsentant prs d’une attaque de phishing sur 20 dans le monde.
Les entreprises de transports constituent dsormais la deuxime catgorie la plus cible
Check Point Research (CPR) publie son rapport Q1 2022 sur les marques les plus usurpes par les hackers. Le rapport met en vidence les marques les plus frquemment imites et usurpes par les criminels dans leur tentative de voler les informations personnelles ou les identifiants de paiement des particuliers en janvier, fvrier et mars.
Qu’est-ce qu’une attaque de phishing qui touche les marques ?
Dans le cas d’une attaque par phishing de marque, les criminels tentent d’imiter et dusurper le site web officiel d’une marque connue en utilisant un nom de domaine ou une URL et une prsentation de page web similaires ceux du site authentique Le lien vers le faux site web peut tre envoy aux personnes cibles par email ou par SMS, un utilisateur peut tre redirig pendant sa navigation sur le web, ou il sera dclench depuis une application mobile frauduleuse. Le faux site contient souvent un formulaire destin subtiliser les informations d’identification des utilisateurs, leurs coordonnes bancaires ou d’autres informations personnelles.
Liste des 10 premires marques usurpes
Vous trouverez ci-dessous les principales marques classes en fonction de leur apparition dans les tentatives de phishing de marques :
1. LinkedIn (li 52% de toutes les tentatives de phishing de marque au niveau mondial)
2. DHL (14%)
3. Google (7%)
4. Microsoft (6%)
5. FedEx (6%)
6. WhatsApp (4%)
7. Amazon (2%)
8. Maersk (1%)
9. AliExpress (0.8%)
10. Apple (0,8%)
LinkedIn en pole position pour la premire fois
Le rseau social LinkedIn, domine le classement pour la toute premire fois, reprsentant plus de la moiti (52%) de toutes les tentatives de phishing au cours du trimestre qui vient de scouler. Il s’agit d’une hausse spectaculaire de 44 % par rapport au trimestre prcdent o LinkedIn tait en cinquime position et n’tait li qu’ 8 % des tentatives de phishing. LinkedIn a dpass DHL en tant que marque la plus cible, dsormais en deuxime position. Elle reprsente 14 % de toutes les tentatives de phishing au cours du trimestre.
Omer Dembinsky, Data Group Manager chez Check Point Software, dclare : Ces tentatives de phishing sont des saisies d’opportunit, tout simplement. Les groupes criminels orchestrent ces tentatives de phishing grande chelle, dans le but d’amener le plus grand nombre de personnes cder leurs donnes personnelles. Certaines attaques tenteront de faire pression sur les particuliers ou de voler leurs informations, comme celles que nous observons avec LinkedIn. D’autres seront des tentatives de dploiement de malwares sur les rseaux des entreprises, comme les faux e-mails contenant des documents falsifis de transporteur que nous voyons avec des entreprises comme Maersk. Si certains doutaient encore que les rseaux sociaux allaient devenir l’un des secteurs les plus cibls par les groupes criminels, le premier trimestre vient de dissiper ces doutes. Contrairement Facebook, qui a quitt le classement des dix premiers, LinkedIn a fait un bond en avant et est l’origine de plus de la moiti des tentatives de phishing depuis le dbut de l’anne. Comme toujours, la meilleure dfense contre les menaces de phishing est le besoin majeur dtre inform. Il convient en particulier de former les employs reprer les irrgularits suspectes telles que les domaines mal orthographis, les fautes de frappe, les dates incorrectes et autres dtails susceptibles de rvler un e-mail ou un SMS malveillant. Les utilisateurs de LinkedIn, notamment, doivent faire preuve d’une vigilance accrue au cours des prochains mois.
Conseils de cyber-scurit
- Soyez prudent lorsque vous transmettez des donnes personnelles et des informations d’identification des applications ou des sites Web professionnels.
- Rflchissez deux fois avant d’ouvrir les pices jointes ou les liens d’un e-mail, surtout ceux qui prtendent provenir d’entreprises telles que LinkedIn ou DHL, car ce sont actuellement les plus susceptibles d’tre usurpes.
- Recherchez les fautes d’orthographe dans les e-mails
- Mfiez-vous des demandes urgentes, telles que changez votre mot de passe immdiatement .
Exemple A : L’imitation de LinkedIn
Dans cet email de phishing, nous voyons une tentative de vol des informations du compte LinkedIn d’un utilisateur. Le mail (voir figure 1), qui a t envoy depuis l’adresse lectronique LinkedIn (smtpfox-6qhrg@tavic[.]com[.]mx) , contenait l’objet M&R Trading Co.,Ltd 合作采购订单#XXXXXX. Le hacker tentait d’inciter la victime cliquer sur un lien malveillant, qui redirigeait l’utilisateur vers une page frauduleuse ressemblant au vritable site de LinkedIn (voir figure 2). Dans le lien malveillant (https://carriermasr.com/public/linkedIn[.]com/linkedIn[.]com/login[.]php), l’utilisateur devait entrer son nom d’utilisateur et son mot de passe.
Figure 1. L’e-mail malveillant qui a t envoy avec pour objet M&R Trading Co.,Ltd 合作采购订单#XXXXXXXX
Figure 2. Page de connexion frauduleuse
Exemple B : Limitation de Maersk
Au cours du premier trimestre de 2022, CPR a observ un email de phishing malveillant qui utilisait la marque Maersk et tentait de tlcharger le RAT Agent Tesla (Trojan d’accs distance) sur la machine de l’utilisateur. L’email (voir figure 3), qui a t envoy partir d’une adresse webmail et usurpe pour sembler provenir de Maersk Notification (service@maersk[.]com)avait pour objet Maersk : Copie de vrification pour le connaissement XXXXXXXXX prte pour vrification Le contenu demandait de tlcharger un fichier Excel Transport-Document , qui provoquerait l’infection du systme par l’agent Tesla. Agent Tesla est un logiciel espion connu dont l’objectif est de voler des informations sensibles sur l’appareil de la victime, telles que les informations d’identification des applications enregistres, les saisies au clavier (keylogger).
Figure 3. L’email malveillant, envoy avec pour objet Maersk : Copie de vrification pour le connaissement XXXXXXXXX prte pour vrification .
Source : Check Point Research
Et vous ?
Qu’en pensez-vous ?
Voir aussi :