La publicité malveillante, ou malvertising, est le nom donné à l’utilisation abusive des réseaux publicitaires pour diffuser des publicités malveillantes sur des sites web légitimes, et ce, dans le but d’escroquer les internautes. Ces publicités affichent des popups qui redirigent les utilisateurs vers des sites hébergeant des formulaires de phishing ou un kit d’exploitation qui diffuse discrètement des malwares.
De nombreux propriétaires de sites internet intègrent des blocs publicitaires de tiers sur leurs sites pour augmenter leurs revenus. Bien que les réseaux publicitaires aient mis en place des contrôles pour prévenir les abus, les cybercriminels réussissent souvent à contourner ces mesures de sécurité.
Un groupe cybercriminel a été particulièrement actif au cours de l’année dernière et a mené des attaques à grande échelle. Les chercheurs de Confiant ont suivi l’activité du groupe — connu sous le nom d’eGobbler — et ont rapporté que le groupe a diffusé de fausses publicités sur 500 millions de sessions utilisateurs en Europe et aux États-Unis au cours de la dernière semaine seulement. Les campagnes ont été vraiment massives. À noter que l’une des dernières campagnes, menée entre le 1er août et le 23 septembre, a porté sur environ 1,16 milliard d’impressions publicitaires affichées sur les écrans des internautes.
Dans la plupart des cas, les criminels derrière ces campagnes ciblent les utilisateurs mobiles, car les protections de sécurité sur ce genre d’appareil sont loin d’être aussi robustes que sur les ordinateurs de bureau. Par contre, cette campagne a ciblé les utilisateurs d’ordinateurs de bureau qui fonctionnent sous Windows, Linux et MacOS.
Plusieurs réseaux de diffusion de contenu ont été utilisés pour diffuser les publicités malveillantes, redirigeant les utilisateurs vers des sites web qui exploitent les vulnérabilités des navigateurs pour diffuser leurs charges utiles malveillantes. La première est un bug dans le navigateur Chrome — CVE-2019-5840 — qui a été corrigé par Google en juin.
La seconde est une vulnérabilité de type « zero-day » dans webKit, le moteur de navigation utilisé par les anciennes versions de Chrome et Safari. Le bug a déjà été corrigé pour Safari. Par contre, Google n’a pas encore corrigé le bug pour Chrome. Comme le dernier moteur de navigation utilisé par Chrome est basé sur webKit, les versions ultérieures du navigateur ont été également affectées.
Alors que les fonctions de sandboxing protègent les iframes qui sont utilisés pour intégrer des tags publicitaires, la vulnérabilité zero-day a permis au groupe eGobbler de manipuler les iframes et d’afficher un code malveillant pour les visiteurs dans le but d’effectuer des redirections.
eGobbler est différent des groupes qui utilisent la publicité malveillante pour diffuser des malwares. Le groupe est hautement qualifié et est capable de trouver des bugs dans le code source des navigateurs afin de mener des campagnes publicitaires malveillantes à grande échelle. Le groupe représente une menace importante pour les utilisateurs d’Internet, pourtant il existe certaines mesures qui peuvent être prises pour réduire la probabilité d’une attaque.
Les utilisateurs peuvent renforcer leurs défenses en utilisant des bloqueurs d’annonces et en s’assurant qu’ils maintiennent leurs navigateurs à jour. De même, les entreprises doivent s’assurer que les navigateurs peuvent bloquer les publicités malveillantes, en utilisant une solution de filtrage web.
En plus de bloquer les publicités malveillantes, un filtre web peut être configuré pour bloquer le téléchargement de fichiers malveillants et empêcher les employés de visiter des sites de phishing et autres sites web malveillants. Un filtre web peut également être utilisé par les entreprises pour appliquer des politiques d’utilisation d’Internet acceptables.
TitanHQ a développé une puissante solution de filtrage web basée sur le DNS pour les PME et les fournisseurs de services gérés. Il s’agit de webTitan, un outil qui offre une protection efficace contre les publicités malveillantes et d’autres types d’attaques sur Internet. La solution est facile à utiliser et peut être mise en œuvre en quelques minutes, sans avoir besoin d’une compétence technique particulière.
Compte tenu du niveau de protection offert par WebTitan, vous serez probablement surpris du faible coût de déploiement de la solution. Pour en savoir plus ; pour bénéficier d’une démonstration du produit ; ou bien pour profiter d’un essai gratuit de la solution complète, contactez notre équipe commerciale.
Environ un e-mail sur dix est utilisé par les pirates informatiques pour mener des attaques de phishing. Celles-ci sont généralement associées à la tromperie et à la cyberfraude, et elles peuvent nuire gravement à leurs victimes.
Dans ce qui suit, nous allons décrire certains des dangers les plus répandus auxquels votre organisation pourrait être potentiellement exposée et subir de graves problèmes à la suite d’une attaque de phishing. Nous allons également vous expliquer comment les éviter.
Attaques de ransomwares ou de malwares
Le ransomware représentait une menace que certains pensaient être en déclin. Mais ce n’est pas vraiment le cas. Selon une étude récente menée par Covewave, le pourcentage des victimes ayant choisi de payer les rançons a augmenté de 184% entre le premier et le deuxième trimestre de 2019.
Une partie de ce phénomène est attribuable à un nouveau type de ransomwares appelé Sodinokibi qui a fait son apparition en mai de cette année. L’une de ses dévastations les plus marquantes a été une attaque à grande échelle contre les institutions gouvernementales dans tout l’État du Texas, faisant tomber les services de réseau de 22 municipalités.
Des faits similaires sont devenus trop courants ces derniers temps. Les ransomwares représentent actuellement une industrie évaluée à un milliard de dollars, et le phishing continue d’être le principal mécanisme utilisé pour leur diffusion.
Comme on pouvait s’y attendre, 92,4% des malwares sont livrés par e-mail. Afin d’éviter les infestations de malwares par phishing, il est donc impératif de disposer d’une solution de sécurité de la messagerie électronique qui intègre une protection contre les malwares.
Une solution comme SpamTitan – qui intègre une double protection antivirus – est un excellent moyen de combattre ces menaces. Un système de solutions en bac à sable (sandbox) de dernière génération vous permet également d’éradiquer efficacement les pièces jointes malveillantes. Il permet aux administrateurs d’ouvrir les pièces jointes suspectes dans un environnement isolé. Ainsi, ces derniers peuvent les supprimer ou acheminer l’e-mail vers la boite de réception de la personne concernée s’il est confirmé pour être sûr.
Le problème est que de nombreux fournisseurs de sécurité de la messagerie n’offrent pas encore la solution en bac à sable. Par contre, cela fait partie de l’offre standard de SpamTitan.
Usurpation d’adresse électronique ou « email spoofing »
Imaginez que vous recevez un e-mail urgent de la part du chef de direction de votre entreprise. Il vous informe qu’un virement de dernière minute doit être effectué afin de compléter afin de conclure l’acquisition d’une entreprise. Qu’est-ce que vous allez faire ?
Ce genre de situation se produit souvent, car l’usurpation d’identité est désormais courante dans les environnements de messagerie d’entreprise. Il est naturel de se demander comment les cybercriminels peuvent si facilement usurper des comptes de messagerie d’entreprise, sachant que les principaux protocoles de courrier électronique ont été créés dans les années 1980, où l’Internet était considéré comme une plateforme de confiance.
À cette époque, personne n’avait pris au sérieux les tactiques malveillantes que les cybercriminels peuvent utiliser pour menacer les institutions. De surcroît, le filtrage antispam traditionnel avait du mal à empêcher l’usurpation d’adresse, car les e-mails étaient ciblés et bien conçus.
Souvent, les mots et expressions contenus dans ces e-mails correspondent à la culture de l’organisation ciblée. Les pirates informatiques peuvent passer des semaines, voire des mois, à apprendre le comportement de leurs victimes potentielles et à utiliser des adresses e-mails qui semblent légitimes.
Beaucoup d’entreprises pensent encore que les enregistrements SPF ajoutés en tant qu’entrée dans une zone DNS peuvent arrêter les menaces d’usurpation d’adresse IP, mais ce n’est plus le cas. Vous avez besoin de l’ensemble complet d’enregistrements SPF, DKIM et DMARC pour vérifier l’authenticité de l’origine des e-mails. Pourtant, contrairement aux enregistrements SPF, il est difficile de créer des enregistrements DKIM et DMARC par soi-même. C’est pourquoi SpamTitan a été conçu pour inclure la vérification DMARC dans sa suite de solutions. Vous pouvez utiliser tout simplement le générateur DMARC pour créer vos propres enregistrements.
Attaques de pharming : un des 4 dangers cachés du phishing
Les cybercriminels adaptent constamment leurs techniques pour infiltrer plus efficacement nos appareils et nos réseaux. Le pharming est l’une de techniques les plus récentes et les plus compliquées.
Tout comme le phishing, le pharming utilise de faux sites web pour voler des renseignements personnels. Ce qui différencie le pharming du phishing, c’est que l’attaque n’a pas besoin de l’intervention des utilisateurs pour réussir. Ils sont redirigés vers les faux sites Web sans même le savoir.
Imaginez maintenant que vous recevez un e-mail de votre banque, vous demandant de confirmer une transaction financière récente qui semble suspecte. Vous recevez un e-mail de PayPal qui vous invite à réinitialiser votre compte et à confirmer vos paramètres d’identification en raison d’un récent bug d’une application que votre compagnie d’assurance a conçue.
En réalité, l’email semble authentique, tout comme le lien qui y est intégré. Mais lorsque vous cliquez sur ce lien, il vous redirige vers un site web réel que vous avez l’habitude de voir. Tout ceci n’est qu’une arnaque soigneusement conçue.
Bien que l’e-mail et le lien puissent sembler authentiques, la destination de l’URL est bidon. Malheureusement, les utilisateurs tombent constamment dans le piège suite à une telle attaque.
Les criminels utilisent les attaques de pharming pour capturer les identifiants de connexion qu’ils utilisent ensuite pour des raisons malveillantes. C’est là qu’entre en jeu une solution moderne de sécurité de la messagerie électronique, utilisant une véritable intelligence analytique pour distinguer un mail authentique d’un message malveillant.
Spoofing du nom de domaine
Le spoofing du nom de domaine est plus important qu’une simple usurpation d’adresse e-mail, car n’importe qui peut le faire. Cette approche rudimentaire nécessite simplement la création d’adresses e-mail en utilisant des services de messagerie publics tels que Gmail, Yahoo ou Outlook.
Bien que l’adresse e-mail ne ressemble en rien à celle qu’elle essaie d’émuler, le nom de la personne usurpée reste affiché sur l’écran. Il peut s’agir du directeur d’un département particulier ou du directeur d’une école.
Ces attaques élémentaires ne rapportent que très rarement de grosses récompenses aux arnaqueurs. Pourtant, elles peuvent nuire à la productivité de l’organisation ciblée, car les utilisateurs perdront du temps à distinguer l’authenticité du destinataire de l’e-mail de spoofing. D’autre part, ce type d’attaque peut amener les utilisateurs à ignorer une grande quantité d’e-mail important à l’avenir.
Le moyen le plus efficace de combattre ce type de menace est de former vos utilisateurs afin qu’ils puissent facilement identifier les tentatives d’usurpation d’identité.
Le phishing est le principal moyen utilisé par les pirates pour voler l’argent et les données personnelles concernant les employés de votre entreprise. Alors, ne sous-estimez pas les dangers associés à ces attaques. Assurez-vous d’avoir les meilleurs outils disponibles pour protéger votre organisation des cybermenaces.
Lorsqu’il s’agit de protéger votre entreprise contre les escroqueries par phishing, l’essentiel est de former vos employés à reconnaître les faux e-mails C’est un excellent point de départ, mais comme la sophistication de ces attaques ciblées augmente, ce n’est pas suffisant.
Protection contre les attaques de phishing, de whaling et de spear phishing
Avec le filtre de messagerie SpamTitan, vous offrez une solution dédiée qui protège entièrement votre réseau et chaque destinataire au sein de votre organisation. SpamTitan offre une protection contre le phishing, contre le whaling et le spear phishing en analysant tous les e-mails entrants en temps réel. Le whaling est une méthode utilisée par les cybercriminels pour cibler directement les cadres supérieurs ou les personnes importantes au sein de votre organisation, tandis que le spear phishing est variante du phishing soutenue par des techniques d’ingénierie sociale.
SpamTitan recherche des indicateurs clés dans l’en-tête de l’email, les informations concernant les noms de domaine et les contenus des e-mails et des sites web. Il peut également analyser la réputation de tous les liens (y compris les URL raccourcies) contenus dans les e-mails et bloquer les messages électroniques malveillants avant leur envoi à l’utilisateur final.
Voici quelques bonnes raisons de choisir SpamTitan pour protéger vos employés et votre organisation contre les tentatives de phishing :
Analyse de la réputation de l’URL.
Détection et blocage des e-mails malveillants de phishing à l’aide d’une base de malwares existants ou nouveaux.
Application de règles heuristiques pour détecter le phishing basées sur les en-têtes de messages et autres. Les données utilisées par SpamTitan sont fréquemment mises à jour pour tenir compte des nouvelles menaces.
Synchronisation facile avec Active Directory et LDAP.
Les niveaux de confiance du spam peuvent être appliqués par l’utilisateur ou un groupe d’utilisateurs.
Utilisation d’une liste blanche ou liste noire d’expéditeurs/adresses IP.
Un outil évolutif et universellement compatible.
La combinaison de ces fonctionnalités garantit que SpamTitan protège les utilisateurs d’Office365 et les entreprises contre le spear phishing, le piratage par e-mail professionnel (BEC) et la cyberfraude. Les administrateurs système doivent s’assurer que leur infrastructure de messagerie est sécurisée en intégrant une solution de messagerie fiable et un outil de filtrage de messagerie dédiée comme SpamTitan pour se protéger contre les menaces persistantes avancées.
Jetez un coup d’œil à SpamTitan dès aujourd’hui ou inscrivez-vous pour bénéficier d’un essai gratuit.
TitanHQ est fier d’être un sponsor Platinum de la DattoCon19, Paris – L’événement principal pour les fournisseurs de services cherchant à se tenir au courant des dernières tendances de l’industrie, apprendre les meilleures pratiques, former de nouveaux partenariats rentables et obtenir des conseils précieux qui les aideront à développer leurs affaires et devenir plus prospères.
L’événement donne à l’équipe de TitanHQ l’occasion de rencontrer les principaux MSP, MSSP et FAI et d’expliquer pourquoi TitanHQ est le leader mondial des solutions de sécurité Web et de messagerie dans le cloud pour les fournisseurs de services qui dessert le marché des PME.
L’équipe sera disponible pour vous expliquer les avantages du programme TitanShield MSP et vous montrer à quel point il est facile d’intégrer les produits TitanHQ dans vos piles de services et de commencer à déployer le filtrage anti-spam, le filtrage Web et l’archivage d’emails à vos clients … et la meilleure façon de vendre ces services, réduire votre temps passé à fournir le support, et améliorer votre rentabilité commerciale.
Rocco Donnino, vice-président des partenariats stratégiques de TitanHQ, Marc Ludden, directeur de l’alliance stratégique de TitanHQ, et Eddie Monaghan assisteront à l’événement. Responsable Alliances/MSP Partner Manager.
Le mardi 22 octobre entre 11h15 et 11h35, Rocco Donnino expliquera la sécurité du courriel et du Web pour le marché des PME. Rocco parlera des tendances que TitanHQ observe dans le domaine de la sécurité de la messagerie et du Web pour les PME du monde entier, en s’appuyant sur l’expérience acquise auprès de plus de 2 200 clients MSP dans le monde.
Marc Ludden et Eddie Monaghan seront sur place pour rencontrer les ESN, fournisseurs de services et les FAI afin de leur expliquer les avantages de rejoindre le programme TitanShield MSP et comment tirer le meilleur parti de la technologie éprouvée de TitanHQ et livrer nos solutions avancées de sécurité réseau directement à leur clientèle. Le duo aidera les partenaires de MSP à pousser les produits TitanHQ en aval vers leurs clients et à développer leurs activités.
Plus de 1 000 PSM, PSTI et chefs de file de l’industrie participeront à l’événement. Au cours des trois jours de la conférence, les participants auront l’occasion d’entendre les meilleurs MSP et MSSP et de découvrir ce qu’ils font différemment et comment ils sont les moteurs de la croissance.
Les sessions, les keynotes et les opportunités de réseautage vous aideront à mieux gérer votre entreprise avec Datto Solutions et à découvrir comment l’ajout de produits clés tels que la sécurité de messagerie SpamTitan, le filtrage DNS WebTitan et l’archivage de messagerie ArcTitan peut améliorer votre rentabilité et augmenter votre valeur ajoutée.
Les keynotes seront plus grands et meilleurs que jamais et seront suivis par 80 des meilleurs et plus brillants magnats du monde des affaires, des MSP et des dirigeants de Datto, qui partageront leurs connaissances et leurs meilleures pratiques dans le monde réel.
Les forums de pairs sont des tables rondes en petits groupes plus intimes qui offrent un réseautage de grande valeur sur des sujets clés. Ces séances sont animées par des participants qui partageront leurs points faibles, leurs réussites et les pratiques exemplaires qui ont fait leurs preuves pour aider les fournisseurs de services mobiles à faire croître leur entreprise. Cette année, les forums de pairs portent sur les sujets suivants :
Stratégie d’entreprise
Prestation de services : plus d’efficacité et d’automatisation
Vendre le réseautage en tant que service
Les femmes dans la tech
Forum des pairs de langue française : Stratégie d’entreprise
Prestation de services : Service Desk & Professional Services
M&A : Comment puis-je acquérir ou faire l’acquisition ?
Sécurité : Sécuriser d’abord votre ESN
Forum des pairs de langue allemande : Stratégie d’entreprise
Prestation de services : Engagement des clients et vCIO
Ajoutez à cela les opportunités de réseautage et l’emplacement magnifique et vous avez un événement inestimable à ne pas manquer.
DattoCon19 Paris aura lieu les 21, 22 et 23 octobre au Palais des congrès de Paris, 2 Place de la Porte Maillot, 75017 Paris, France.
Les vulnérabilités logicielles et les attaques via les navigateurs web demeurent un problème de taille pour les entreprises. Pourtant, la majorité des attaques cybercriminelles se concentrent actuellement sur le phishing et l’incitation des employés à effectuer une action. Il s’agit principalement de l’incitation à cliquer sur un lien pour télécharger des fichiers ou pour accéder à un site web contrôlé par un pirate informatique.
Une étude récente indique que l’ingénierie sociale et le phishing constituent les formes les plus efficaces d’attaques cybercriminelles, impliquant la divulgation de données personnelles aux pirates.
Les attaques de phishing sont plus sophistiquées qu’avant
Certaines attaques de phishing sont mal conçues, mais celles qu’on a récemment découvertes sont de plus en plus élaborées et peuvent atteindre les utilisateurs, bien qu’ils aient obtenu la meilleure formation en cybersécurité.
Une récente vague d’attaques de phishing s’est concentrée sur les actualités sur le Brexit. Elles utilisaient un e-mail promettant aux utilisateurs qu’ils pouvaient suivre les changements dans la conversion de devises en ouvrant un fichier joint. L’e-mail utilisait des fichiers PDF qui semblaient provenir du gouvernement du Royaume-Uni et des graphiques qui donnaient l’impression qu’il s’agissait d’un message venant d’une source sûre. Pourtant, lorsque l’utilisateur cliquait sur le lien et ouvrait le fichier, le document était configuré pour amener les utilisateurs à exécuter des macros, qui téléchargeaient ensuite des malwares sur leurs ordinateurs.
Les anciennes méthodes d’attaque sont toujours utilisées
Par exemple, le fait de menacer les utilisateurs afin de les inciter à cliquer sur des liens malveillants demeure toujours efficace pour les pirates informatiques. Ces derniers utilisent des graphiques Google ou Microsoft pour créer un message qui fait peur aux utilisateurs, en leur faisant croire que leur compte est en danger. Une fois que ces derniers cliquent sur le lien intégré, ils sont dirigés vers une page malveillante qui ressemble au site web officiel.
Les entreprises ont constaté qu’une formation en cybersécurité est impérative pour se défendre contre une attaque de phishing. De plus en plus de cadres supérieurs ont été ainsi formés à l’identification des attaques de phishing ou de spear phishing.
Le rapport susmentionné a toutefois mis en évidence que les attaquants préfèrent actuellement se concentrer sur les défauts humains plutôt que sur les vulnérabilités technologiques. Bien entendu, ils n’ont pas cessé de tester les failles dans les nouvelles technologies, mais il est beaucoup plus facile pour eux de jouer sur les erreurs des utilisateurs.
Par exemple, ils préfèrent mener des attaques de phishing par e-mail, plutôt que de perdre du temps à trouver un défaut dans les infrastructures informatiques comme les pare-feu et les logiciels.
Que peuvent faire les entreprises pour éviter d’être victimes de phishing ?
Moins il y a d’e-mails malveillants qui arrivent dans la boîte de réception de leurs employés, plus les risques de phishing sont réduits. Les entreprises devraient donc offrir un certain niveau de formation en cybersécurité pour que les utilisateurs disposent des connaissances nécessaires pour identifier les attaques.
Certes, la formation n’offre pas une protection à 100 % contre le phishing – d’ailleurs, aucune protection en matière de cybersécurité n’est efficace à 100 % —, mais l’adoption de bons outils et des procédures efficaces peut réduire considérablement le risque d’attaques de phishing.
Il est toujours recommandé de mettre à jour vos logiciels avec les derniers correctifs dès que possible. En faisant cela, et en utilisant un logiciel antivirus efficace, vous pourrez bloquer de nombreux codes qui s’exécutent en arrière-plan, qui enregistrent les informations d’identification et qui peuvent voler les données personnelles des utilisateurs.
Pourtant, sachez que même si vous mettez en place ces procédures, elles ne peuvent pas toujours arrêter les attaques du type « zero-day ».
Le moyen le plus efficace d’arrêter le phishing des e-mails est de filtrer les messages suspects sur le serveur de messagerie électronique. Les filtres de messagerie utilisant l’intelligence artificielle (IA) pour détecter les liens malveillants ou les pièces jointes mettront les messages en quarantaine jusqu’à ce qu’un administrateur puisse les examiner. Après cela, l’administrateur peut transmettre les messages à la boîte de réception du destinataire ou les supprimer entièrement du système. Ceci empêche le contenu malveillant d’atteindre le destinataire.
Le filtrage des e-mails met fin à de nombreuses attaques de phishing, lesquelles visent essentiellement les employés de haut niveau ayant accès à des systèmes sécurisés.
Par exemple, un attaquant peut utiliser l’ingénierie sociale et le phishing pour inciter un comptable à envoyer de l’argent sur le compte bancaire de l’attaquant. Un dispositif de sécurisation du courrier électronique peut néanmoins empêcher le message malveillant à atteindre sa boîte de réception.
DMARC et attaques de phishing
Les règles DMARC (Domain-based Message Authentication, Reporting and Conformance) garantissent que les e-mails usurpés sont mis en quarantaine. Cette solution de sécurisation de la messagerie utilise une combinaison d’entrées DNS et une signature de messagerie chiffrée. Elle permet d’identifier les expéditeurs légitimes qui peuvent envoyer des e-mails au nom d’une organisation.
DMARC stoppe les attaques de phishing courantes qui utilisent des serveurs SMTP ouverts pour envoyer des messages électroniques frauduleux et usurpés qui semblent provenir d’un expéditeur officiel.
Enfin, les entreprises peuvent ajouter un filtrage de contenu basé sur le DNS, empêchant les utilisateurs de naviguer sur les sites malveillants. Si les règles de sécurité de la DMARC permettent à un faux négatif d’accéder à la boîte de réception du destinataire, le filtrage du contenu Web empêche l’utilisateur d’accéder au site après avoir cliqué sur le lien.
Bref, les règles DMARC, la sécurisation des e-mails et le filtrage du contenu Web peuvent donc réduire considérablement le risque qu’une organisation soit victime d’une campagne de phishing.
Le Brexit, c’est-à-dire la sortie de la Grande-Bretagne de l’Union européenne, a récemment fait la une des journaux et les attaquants ont profité de l’attention constante du public sur cette éventualité pour mener des attaques cybercriminelles.
Chevaux de Troie, arnaques par phishing, etc., les pirates informatiques ne cessent de déployer de nouvelles attaques par e-mails, en incitant les utilisateurs à ouvrir des liens contenant des malwares dans le but de voler des données sensibles comme les informations d’identification ou les données financières.
Tromper les utilisateurs pour qu’ils téléchargent des malwares dans cet attaque de phishing basée sur le Brexit
Bien que les pirates utilisent diverses méthodes pour lancer des attaques par e-mail, le concept derrière ces attaques était généralement le même. Récemment, ils ont par exemple eu recours au spamming pour amener les utilisateurs recherchant des informations concernant le Brexit à cliquer sur un lien contenu dans le message.
Ceci étant fait, l’utilisateur est redirigé vers une page web malveillante. Les emails avaient l’air de provenir d’une source officielle et les attaquants ont bien soigné leur mise en page.
Lorsque l’utilisateur clique sur le lien dans l’e-mail malveillant, cela enclenche soit le téléchargement d’un document malveillant, soit la redirection de la victime vers une page web où il est invité à télécharger des malwares. Les agresseurs se sont même permis de donner au document le même nom que celui publié par l’Union européenne. Ce genre d’arnaque, même si elle semble rudimentaire, peut tromper les utilisateurs pour qu’ils ouvrent le fichier.
Le fichier téléchargé contient des macros, qui sont ensuite utilisées pour télécharger des Chevaux de Troie. Ces derniers peuvent, à leur tour, télécharger d’autres malwares, donnant ainsi aux attaquants un accès à distance à la machine locale infectée ou la possibilité de voler leurs données personnelles.
Le document peut aussi installer un logiciel capable d’enregistrer les données saisies par les utilisateurs. Celles-ci peuvent être des mots de passe pour l’accès à un site en ligne, des données financières ou des informations supplémentaires qui permettent aux pirates d’accéder aux comptes en ligne de l’utilisateur.
Par défaut, les macros sont désactivées par des applications comme Microsoft Word. Autrement dit, les utilisateurs doivent donc autoriser leur exécution avant qu’elles ne soient installées sur l’ordinateur. Ainsi, le malware ne pourra pas affecter automatiquement le périphérique ciblé. Néanmoins, il faut noter que le document renferme des messages qui peuvent convaincre l’utilisateur à autoriser l’exécution de ces macros. En contrepartie, il pourra par exemple voir les actualités sur le Brexit.
Les e-mails de phishing se focalisent de plus en plus sur les actualités concernant le Brexit. Grâce à cela, les pirates peuvent demander aux utilisateurs de saisir leurs renseignements personnels, de se connecter à une page web avec leurs informations d’identification bancaire pour surveiller les fluctuations monétaires. De plus, les cybercriminels se faisaient passer pour des organismes gouvernementaux, ce qui rend encore leurs messages plus attrayants. Pourtant, ils peuvent utiliser les données qu’ils ont collectées pour de futures attaques financières.
Quid de la protection de la vie privée ?
Des événements tels que le Brexit — ou tout incident politique majeur — sont connus pour déclencher l’indignation des utilisateurs. Ce sont ces déclencheurs émotionnels que les attaquants utilisent pour éviter la plupart de leurs soupçons quand ils reçoivent un e-mail d’un destinataire inconnu.
Les utilisateurs doivent donc rester vigilants en ce qui concerne leurs données et leur vie privée, même lorsqu’un message semble provenir d’un représentant officiel d’une organisation connue.
Vos employés peuvent prendre plusieurs mesures pour s’assurer qu’ils ne tombent pas dans le piège des pirates informatiques. Certains services de messagerie gratuits tels que Google disposent de bons filtres pouvant bloquer les spams pour qu’ils n’atterrissent jamais dans la boîte de réception du destinataire. Les messages identifiés comme suspects portent dans ce cas une étiquette d’avertissement rouge.
Les entreprises doivent aussi faire de grands progrès dans l’éducation et la protection des leurs employés, car les données personnelles sont précieuses. Si un attaquant parvient à obtenir des identifiants d’utilisateur sur le réseau local ou à contrôler à distance un périphérique réseau d’entreprise, il peut rassembler des gigaoctets de données et les utiliser à des fins malveillantes.
Une simple formation à la cybersécurité est essentielle, mais pas suffisante pour réduire les attaques de phishing réussies.
Les filtres de la messagerie constituent la principale défense des entreprises. Ces systèmes mettent en quarantaine les messages suspects sur la base d’un ensemble de règles de cybersécurité établies par l’administrateur de messagerie. Il incombe donc aux administrateurs de consulter les messages mis en quarantaine et de les envoyer dans la boîte de réception de l’utilisateur ou de les supprimer du système en cas de besoin.
Grâce à ces filtres, le risque pour les utilisateurs de recevoir des courriels malveillants peut être réduit.
Filtrage de contenu web basé sur le DNS pour lutter contre le phishing
Une option supplémentaire est d’ajouter un filtrage de contenu web basé sur le DNS. Si un faux négatif est acheminé vers la boîte de réception d’un utilisateur, le système de filtrage l’empêchera d’accéder au site web malveillant.
Bien entendu, cette solution n’empêche pas l’utilisateur d’envoyer ses informations dans un e-mail, mais il contribue à réduire les fuites de données lorsqu’il tente de divulguer ses informations sensibles sur des sites contrôlés par des pirates.
Et même si des mesures de protection des données sont mises en place, les entreprises devraient continuer d’offrir à vos employés une formation sur la cybersécurité. De cette manière, ils pourront détecter les escroqueries par phishing telle que l’attaque Brexit. En même temps, cela réduira considérablement les attaques cybercriminelles réussies, y compris celles les plus sophistiquées qui utilisent l’ingénierie sociale.
Par ailleurs, les filtres de messagerie doivent toujours être configurés pour mettre en quarantaine les messages suspects et bloquer les sites malveillants connus. Tout e-mail contenant un lien vers une actualité devrait donc être supprimé. Si elle est authentique, l’actualité devrait être couverte par les sites d’information habituels. Les sites qui les publient devraient aussi être accessibles directement par l’intermédiaire d’un navigateur ou des moteurs de recherche.
Les entreprises peuvent protéger leurs réseaux et leurs utilisateurs contre les attaques de phishing, comme celle du Brexit, et les campagnes de spamming grâce à la mise en place d’une solution de filtrage du spam comme SpamTitan.
SpamTitan peut bloquer les emails de phishing et jusqu’à plus de 99% des spams. Cette solution vous permet de constituer une ligne de défense efficace contre les cybercriminalités, mais il importe également de former vos employés pour qu’ils puissent identifier les escroqueries par phishing et adopter les mesures adéquates.