Deux failles d’authentification factorielle ont été identifiées. Elles permettaient aux pirates d’accéder aux comptes même s’ils étaient protégés par un mot de passe et par un second facteur d’authentification.
L’authentification à deux facteurs (2FA) est une protection importante pour sécuriser les comptes. Dans le cas où les informations d’identification sont devinées ou obtenues d’une autre manière par un tiers, une méthode d’authentification supplémentaire est nécessaire pour avoir accès à un compte.
Sans ce deuxième facteur, l’accès devrait être bloqué, mais ce n’est pas toujours le cas. De multiples failles d’authentification à deux facteurs ont été identifiées.
Deux failles d’authentification de facteurs exploitées dans les cyberattaques de Reddit, LinkedIn et Yahoo
L’authentification à deux facteurs n’est pas infaillible.
Récemment, Reddit a révélé avoir subi une fuite de données même si l’authentification à deux facteurs avait été mise en œuvre. Plutôt que d’utiliser un jeton d’authentification, Reddit a utilisé les messages SMS envoyés à un téléphone mobile appartenant au titulaire du compte comme deuxième facteur d’authentification.
Comme Reddit l’a découvert, les messages SMS 2FA pouvaient être interceptés par l’attaquant, ce qui lui a permis d’accéder au compte d’un employé ainsi qu’à une ancienne base de données d’identifiants utilisateur.
L’authentification à deux facteurs était également mise en place par Yahoo en 2013, mais l’entreprise a tout de même subi une violation massive de données. Résultat : les pirates informatiques ont pu obtenir des les informations sur trois milliards d’utilisateurs.
Il y a un an, il y a encore eu une violation massive de 167 millions de données d’enregistrement chez LinkedIn, lequel avait également mis en œuvre l’authentification à deux facteurs.
Un appel téléphonique ou un message texte envoyé à un téléphone appartenant au titulaire du compte n’empêche pas nécessairement un tiers d’avoir accès au compte. Au mois d’août de l’année dernière, un investisseur de Bitcoin s’est fait voler 150 000$ de cryptomonnaie dans son portefeuille après qu’un tiers y ait eu accès.
Dans cette affaire, le numéro de téléphone du deuxième facteur de l’investisseur avait été redirigé vers un appareil appartenant à l’agresseur après que la compagnie de téléphone eut été dupée.
Tout deuxième facteur qui utilise le système téléphonique de messages SMS fournit une couche supplémentaire de protection, mais il n’est pas suffisant pour se protéger contre un hacker qualifié et déterminé.
Deux failles d’authentification à deux facteurs ont été découvertes dans Active Directory Federation Services de Microsoft
Une vulnérabilité majeure d’authentification à deux facteurs a récemment été découverte par un chercheur en sécurité chez Okta.
Okta, comme de nombreuses entreprises, utilise Active Directory Federation Services (ADFS) de Microsoft pour fournir une authentification multifactorielle.
Andrew Lee, chercheur en sécurité chez Okta, a découvert que le système présentait une vulnérabilité grave qui n’était pas seulement facile à exploiter, mais qui rendrait les contrôles d’authentification multifactorielle d’une organisation pratiquement inutile.
Andrew Lee a découvert qu’une personne possédant un nom d’utilisateur, un mot de passe et un jeton d’authentification valide à deux facteurs pour un compte pouvait utiliser le même jeton pour accéder à tout autre compte de l’organisation dans AD avec seulement un nom d’utilisateur et un mot de passe.
Tout employé à qui l’on a donné un compte et qui a spécifié son propre deuxième facteur peut l’utiliser pour accéder à d’autres comptes. En effet, le jeton d’authentification constituait une sorte de carte-clé d’un hôtel qui peut ouvrir toutes les chambres de l’hôtel.
Pour obtenir les identifiants de connexion d’un autre employé, il suffit d’une campagne de phishing. Si la personne répondait et divulguait ses titres de compétences, on pourrait accéder à son compte sans avoir besoin d’un deuxième facteur.
La vulnérabilité en question — qui a été corrigée par Microsoft le 14 août dans ses mises à jour lors du Patch Tuesday du mois d’août — était présente dans la façon dont l’ADFA (Australian Defence Force Academy) communiquait. Lorsqu’un utilisateur tentait de se connecter, un journal de contexte chiffré a été envoyé par le serveur qui contient le deuxième jeton d’authentification, mais pas le nom d’utilisateur.
Cette faille pouvant être exploitée pour faire croire au système que le bon jeton avait été fourni. En effet, aucune vérification n’a été faite pour déterminer si le bon jeton avait été fourni pour le compte d’un utilisateur spécifique. Tant qu’un nom d’utilisateur, un mot de passe et un jeton 2FA valides ont été obtenus, le système 2FA peut être contourné.
L’authentification à deux facteurs n’est pas suffisante
Ces deux failles d’authentification factorielle montrent que si l’authentification à deux facteurs est un contrôle important à mettre en œuvre, les entreprises ne doivent pas compter sur ce système pour empêcher l’accès non autorisé aux comptes. Il est peu probable que les failles d’authentification à deux facteurs que l’on vient d’examiner soient les dernières à être découvertes.
L’authentification à deux facteurs ne devrait être qu’un moyen de défense parmi tant d’autres qu’une organisation peut utiliser contre le phishing et le piratage. Comme il existe d’autres moyens plus fiables comme les filtres antispam, les filtres Web, les pare-feu, les systèmes de détection d’intrusion, les solutions antivirus, la segmentation des réseaux et la formation des employés à la sécurité, la 2FA ne devrait plus être considérée comme une solution miracle pour empêcher l’accès non autorisé à un compte.
Les menaces sont omniprésentes et nombreuses sur Internet. Qu’il s’agisse d’un virus, de malwares ou d’extensions malveillantes, vous devez toujours être sur vos gardes pour que votre ordinateur, votre réseau d’entreprises ou votre appareil mobile ne soit pas infecté par l’un de ces parasites informatiques.
La dernière arnaque par adresse email PayPal semble utiliser un compte de messagerie PayPal authentique
Un message arrive dans votre boîte de réception, prétendant venir de PayPal. Il utilise l’adresse service@paypal.com et a pour objet « Avertissement de compte PayPal ». Il renferme également une pièce jointe Microsoft Word.
Méfiez-vous de ce genre de message lorsque vous en recevez un. Il s’agit d’un email convaincant qui va probablement vous inciter à prendre des mesures afin de prévenir une fraude sur votre compte. N’ouvrez pas la pièce jointe, sinon votre ordinateur risque d’être infecté par des malwares.
Les arnaques paypal par email se multiplient
Nous sommes tous passés par là.
Combien d’entre nous ont déjà reçu un email dans notre boîte de réception, nous demandant de cliquer sur un lien ou d’ouvrir une pièce jointe, d’envoyer de l’argent ou de répondre immédiatement au message d’une manière ou d’une autre ?
Dans la plupart des cas, ces emails sont urgents et c’est ce qui éveille notre curiosité, voire peut nous menacer ou nous effrayer.
En réalité, les escroqueries par emails ne sont pas nouvelles et nombreuses sont déjà les victimes. Mais force est de constater qu’elles se sont beaucoup multipliées ces dernières années et elles sont de plus en plus audacieuses, sophistiquées et efficaces.
De nombreux fournisseurs de services Internet (FSI) sont devenus experts dans la détection et le blocage de spams. Étant donné que les messages malveillants envoyés via des emails légitimes sont de plus en plus nombreux et plus difficiles à détecter, les FSI s’efforcent de lutter contre les attaques cybercriminelles via la messagerie électronique. Pour leur part, les pirates informatiques continuent de chercher de nouveaux moyens de contourner les systèmes de sécurité informatique.
Selon un récent rapport de Symantec, les emails d’extorsion, c’est-à-dire ceux qui tentent d’obtenir de l’argent des victimes, ne cesse d’augmenter. Au cours des cinq premiers mois de 2019, l’enseigne a affirmé avoir bloqué 289 millions d’entre eux d’atteindre les utilisateurs finaux.
Quelques exemples d’escroqueries typiques à surveiller
Phishing
Le phishing est une technique via laquelle les cybercriminels conçoivent des emails pour tromper leurs cibles et les inciter à prendre des mesures qui peuvent impliquer le téléchargement de malware déguisé en document important, par exemple. Les victimes peuvent également invités à cliquer sur un lien qui les redirige vers un faux site web où on leur demande des informations sensibles comme les identifiants de connexion ou les mots de passe bancaires. De nombreux emails de phishing sont de grande envergure. Ils peuvent être envoyés à des milliers de destinataires. D’autres, par contre, ne visent qu’une catégorie de personne bien définie tels que les dirigeants d’entreprise.
Déni de service (DDoS)
Une attaque par déni de service (Distributed Denial of Service attack – DDoS) est une méthode dite « de force brute » dont le but est d’empêcher un service en ligne de fonctionner correctement. A titre d’exemple, les pirates peuvent envoyer un volume important de trafic à un site web de l’entreprise pour surcharger la capacité de ces systèmes à fonctionner, les rendant indisponibles aux employés. Une DDoS utilise des botnets qui sont généralement compromis par des malwares et sous le contrôle de cybercriminels.
L’attaque Man-In-The-Middle (MITM)
Il s’agit d’une méthode à travers laquelle les cybercriminels peuvent s’interposer discrètement entre un utilisateur et un service Web auquel il essaie d’accéder.
Via l’attaque MITM, le pirate peut par exemple créer un réseau Wi-Fi similaire à celui d’un hôtel pour duper ses clients et les inciter à ce faux réseau.
Une fois que la victime est connectée au réseau malveillant, il peut récolter toutes les informations que l’utilisateur envoie, tels que les mots de passe et les informations bancaires.
Injection SQL
L’injection SQL est un moyen par lequel un attaquant tente d’exploiter une vulnérabilité afin de prendre le contrôle de la base de données de ses victimes. De nombreuses bases de données sont conçues pour obéir à des commandes écrites dans le langage SQL.
Lors d’une attaque par injection SQL, le cybercriminel peut par exemple écrire des commandes SQL dans un formulaire Web qui demande des informations de nom et d’adresse. Si le site web et la base de données ne sont pas programmés correctement, la base de données pourrait essayer d’exécuter ces commandes.
Les kits d’exploitation zero-day
Ce genre d’attaque vise les vulnérabilités qui n’ont pas encore été corrigées dans les logiciels.
Ce nom vient du fait qu’une fois que le jour où un correctif est publié, de moins en moins d’ordinateurs sont exposés aux attaques cybercriminelles à mesure que utilisateurs téléchargent les mises à jour de leurs logiciels. Les kits d’exploitation zero-day sont souvent vendus et achetés sur le dark web.
Les analystes de Proofpoint ont rapporté une attaque potentielle du service de messagerie électronique légitime de PayPal dans le but de livrer du contenu malveillant. Plus précisément, ils ont découvert des emails dont l’objet était « Vous avez une demande d’argent » et qui semblaient provenir de PayPal.
Une escroquerie très sophistiquée par email frauduleux PayPal mise au jour
Des messages qui semblaient provenir de l’adresse email PayPal ont été utilisés pour livrer des malwares bancaires, notamment des Chevaux de Troie appelés Chthonic. Plutôt que de promettre au destinataire une somme d’argent, ou la possibilité de réclamer un héritage d’un parent perdu depuis longtemps, cette arnaque prétend qu’un paiement a été effectué sur le compte de sa victime et l’argent doit être remboursé.
Les emails d’escroquerie indiquent qu’une somme d’environ 90 euros ont été frauduleusement envoyés au compte de la victime et qu’un remboursement est demandé. Les emails contiennent les logos PayPal et semblent avoir été envoyés directement à partir du compte de messagerie members@paypal.com.
On ne sait pas exactement comment l’attaquant a réussi à usurper l’adresse email PayPal, ou comment l’email parvient à contourner le filtre antispam de Gmail. Ce qui est certain est que si la victime répond à l’email et effectue le paiement, elle perd 100 $. De plus, elle téléchargera automatiquement un malware sur son ordinateur, qu’il effectue le paiement ou non.
L’email contient un lien que l’utilisateur doit cliquer pour en savoir plus sur la transaction. Le lien contient une URL raccourcie qui renvoie la victime vers un document détaillant la transaction. Le document a une adresse goo.gl et le lien semble être une image JPEG contenant les détails de la transaction.
Cependant, s’il clique sur le lien, un fichier JavaScript (.js) sera téléchargé sur son ordinateur. Le script téléchargera ensuite un fichier exécutable flash qui, une fois exécuté, installera le malware Chthonic.
Chthonic a été livré via une arnaque par un email frauduleux PayPal
Ce malware est une variante du tristement célèbre malware bancaire de Zeus – Chthonic. Il a été programmé pour injecter son propre code et ses propres images dans les sites Web bancaires. Lorsque les victimes visitent leurs sites web bancaires, le malware saisit les noms de connexion, les mots de passe, les codes PIN et les réponses aux questions de sécurité.
De nombreuses variantes de malwares bancaires ciblent un petit nombre d’institutions financières. Par contre, Chthonic est capable d’enregistrer les informations saisies sur plus de 150 sites bancaires différents. Les victimes se trouvent principalement au Royaume-Uni, aux États-Unis, en Russie, au Japon et en Italie.
Chthonic est une sorte d’infection sévère pouvant causer beaucoup d’ennuis aux entreprises. S’il n’y a pas un programme de sécurité adapté sur votre ordinateur, vous ne savez peut-être même pas qu’un cheval de Troie est en train d’infecter votre système d’exploitation, car il peut fonctionner tranquillement.
Les chevaux de Troie permettent ensuite aux pirates d’espionner en arrière-plan leurs victimes ou d’installer un malware supplémentaire.
Le cheval de Troie peut, à son tour, envoyer les informations sensibles, telles que les coordonnées bancaires, aux pirates. L’une des principaux signes de la présence Chthonic est qu’il ralentit vos applications, votre connexion Internet.
Chthonic n’est pas le seul malware qui infecte les ordinateurs de ses victimes. Les chercheurs de Proofpoint ont déterminé qu’une autre variante auparavant inconnue, appelée AZORult, agit également de la même manière.
AZORult, une autre menace potentielle
Les chercheurs de Minerva Labs ont observé une souche de malwares voleurs d’informations, AZORult, qui se fait passer pour un programme d’installation signé de Google Update. Il agit en remplaçant le programme légitime Google Updater sur les ordinateurs compromis.
Mais pourquoi AZORult est une menace ?
AZORult peut causer des dommages importants au sein de votre organisation, car le code malveillant qu’il utilise est régulièrement mis à jour.
Selon ProofPoint, la version 3.2 intègre même la fonctionnalité qui permet aux pirates de voler l’historique de vos navigateurs Web, de détecter plusieurs portefeuilles de cryptomonnaie ou encore d’utiliser des proxys pour se connecter à votre compte.
L’autre fonctionnalité importante est que le malware inclut la prise en charge de liens de chargement illimités. Ceci permet aux cybercriminels de spécifier le fonctionnement du navigateur, par exemple en lui demandant de sauvegarder des mots de passe ou de télécharger des cookies pour des sites web spécifiques.
En outre, AZORult essaye à chaque fois de prendre la voie la moins courante pour voler les informations de leurs victimes et afin d’installer des ransomwares. Même si cela augmente les chances de détection par des anti-malwares, une installation réussie pourrait représenter un intérêt substantiel pour les acteurs.
Ce cheval de Troie est l’un des malwares les plus vendus dans le monde, notamment en Russie. Malgré son prix relativement élevé (100 $), les acheteurs préfèrent l’utiliser pour ses fonctionnalités étendues et parce qu’il offre une garantie élevée en ce qui concerne l’anonymat du pirate. Curieusement, Chthonic peut aussi mener une attaque en plusieurs étapes en utilisant le malware AZORult.
Comment savoir si un email provient réellement de PayPal ?
Voici comment identifier un email provenant réellement de PayPal :
Il sera toujours envoyé par paypal.com
Il s’adressera toujours avec le destinataire par ses noms et prénoms, ou bien par son nom commercial. Méfiez-vous donc des messages qui commencent par les expressions du genre « Salutations, cher client ».
Il ne vous demandera jamais de confirmer ni de fournir des informations sensibles comme votre mot de passe, vos informations bancaires, les données de votre carte de débit/crédit, etc.
Il ne vous demandera jamais de télécharger ni d’installer un logiciel particulier.
Au cas où vous auriez des doutes concernant la fiabilité de l’email, rendez-vous sur le site web de la marque et connectez-vous. Si l’équipe de PayPal essayait vraiment de communiquer avec vous, vous verriez certainement quelque chose dès que vous vous connectez. Si ce n’est pas le cas, vous feriez donc mieux d’ignorer l’email.
Quelques mesures pour éviter les arnaques par message PayPal
Le service PayPal est omniprésent.
Peu importe où vous vous trouvez, il y a de fortes chances que vous ayez entendu parler de cette marque internationale. Il n’est donc pas surprenant qu’elle ait été, et qu’elle pourrait une fois de plus, faire la une des actualités en matière de cybercriminalité. Les pirates vont toujours essayer d’envoyer des emails qui semblent provenir de la marque pour infecter vos ordinateurs avec les malwares.
L’une des solutions que vous pourrez adopter et de mettre à jour vos logiciels Microsoft Word vers une version plus récente. Cela protégera votre PC Windows contre les virus contenus dans les documents Word. Bien entendu, les versions de Microsoft Word à partir de 2010 ouvrent automatiquement les emails que vous téléchargez à partir d’Internet ou de la messagerie en mode « vue protégée ». Ceci empêchera tout malware de se répandre sur votre ordinateur. Mais dès qu’une mise à jour est disponible, vous devriez l’appliquer pour bénéficier de plus de protection contre les attaques de malwares.
Pour réduire le risque d’attaques via la messagerie électronique réussies, il est recommandé de mener des simulations de phishing dans le renforcer la sensibilisation à la sécurité chez vos employés. Vos équipes informatiques doivent concevoir de fausses attaques par phishing et tester la capacité des employés à reconnaître leurs éventuelles menaces sur le web.
Les experts en sécurité recommandent aussi de développer une culture de cybersécurité fiable qui intègre la cybersécurité et les processus métier, et qui encourage la collaboration entre les différents services.
Pour les utilisateurs qui ne disposent pas encore de systèmes de protection antimalwares et qui ne sont pas en mesure de détecter les liens compromis dans les emails, les risques d’attaques via le service PayPal est potentiellement élevé. PayPal a déjà été informé de cette menace et a déjà adopté des mesures pour s’en protéger. Mais ces mesures pourraient pousser les pirates à développer d’autres stratégies pour contourner à nouveau les défenses qui seront mises en place. De plus, l’approche combinée d’ingénierie sociale utilisée par les pirates pour demander de l’argent via ce service va sans aucun doute créer un risque supplémentaire pour les destinataires non formés ou peu attentifs à l’importance de la sécurité.
À propos de TitanHQ
Les employés répondent fréquemment aux emails de phishing et aux autres menaces envoyés via le web. Malheureusement, une étude a révélé que près des trois-quarts des employés ont été dupés par un test de phishing et ont fourni des informations sensibles aux attaquants.
Selon les chiffres émanant de ladite étude, 71 % des employés des 525 entreprises et qui ont été testées avaient au moins un employé qui avait divulgé leurs identifiants de connexion lors d’un test de phishing, contre 63 % en 2018. Dans 20 % des entreprises, plus de 50 % des employés testés ont été dupés par le phishing, contre 10 % l’année dernière.
Une autre étude réalisée par GetApp sur 714 entreprises a révélé qu’un quart des employés interrogées ont affirmé avoir au moins un employé ayant répondu à une attaque de phishing, divulguant ainsi ses identifiants de connexion.
Toujours selon cette étude, près de la moitié des employés ont cliqué sur des emails de phishing. Seulement 27 % des organisations proposaient une formation de sensibilisation à la sécurité à leurs employés.
30 % n’ont pas encore réalisé des simulations de phishing et 36 % de ces entreprises ne mettent pas en œuvre l’authentification multifactorielle sur les emails.
Si vous dirigez une entreprise et si vous êtes préoccupé par les attaques de phishing, TitanHQ peut vous aider. Nous avons développé une solution anti-spam et anti-phishing fiable, pouvant bloquer plus de 99,9 % des spams et des malwares.
Elle intègre un double moteur anti-virus qui permet de détecter les pièces jointes malveillantes. À cela s’ajoutent l’authentification DMARC et le sandboxing, des fonctionnalités essentielles pour effectuer des analyses approfondies des pièces jointes malveillantes.
La solution proposée par TitanHQ fonctionne en toute transparence avec Office 365 pour améliorer la détection du phishing et pour empêcher les spams, les emails de phishing et d’autres menaces web d’arriver dans les boîtes de réception de vos employés.
Contactez TitanHQ et bénéficiez d’une démonstration gratuite du produit de TitanHQ, ou contactez-nous pour bénéficier d’un essai gratuit de notre solution complète.
Questions fréquentes sur le phishing Paypal
Devriez-vous vous méfier d’une attaque de phishing utilisant le compte PayPal ?
Évidemment, car cette menace a déjà permis aux cybercriminels de piéger plus de 700 000 personnes, dont le montant demandé à chaque victime était de 45 euros. Oui, l’arnaque utilisant PayPal est bien ficelée.
Pourquoi PayPal n’a-t-il pas entrepris des solutions efficaces pour y remédier ?
Concrètement, la marque a déjà mis au jour cette forme d’escroquerie depuis fin 2011 et elle affirmait avoir déjà mis en place des solutions pour pouvoir la stopper. Seulement, elle n’a pas pu bien appréhender son évolution, car les cybercriminels rivalisent d’ingéniosité pour trouver de nouvelles tactiques afin que leurs attaques réussissent.
Comment identifier rapidement les emails frauduleux ?
Si vous résidez en France, sachez qu’une adresse PayPal valide doit toujours contenir le nom de domaine légitime de la marque : PayPal.fr. Si vous recevez un email qui prétend que vous avez reçu de l’argent, il suffit de vous connecter à votre compte PayPal et de vérifier que ce n’est pas une arnaque. L’autre conseil est de ne jamais agir dans l’urgence, même si l’email menace de supprimer votre compte si vous n’effectuez pas une action dans l’immédiat.
Que faire si vous recevez un email suspect qui semble venir de PayPal ?
Si vous consultez le site de PayPal et que vous constatez que votre solde est débiteur, il faut vous connecter directement à votre compte et entrer l’adresse dans votre navigateur, plutôt que de cliquer sur un lien intégré au message. Allez sur l’onglet « Aperçu du compte » et cliquez sur « Ramenez votre solde débiteur à un montant positif ». Après cela, vous n’avez qu’à choisir l’option qui vous convient le mieux. Quoi qu’il en soit, il est toujours recommandé de contacter directement l’équipe de PayPal.
Pourquoi est-il important de signaler une fraude potentielle liée à PayPal ?
Simplement, parce que cela permet de vous protéger, mais aussi de rendre le web plus sécurisé.
WhatsApp est actuellement l’une des applications de communication les plus utilisées dans le monde, car elle fournit un chiffrement de bout en bout pour la messagerie privée. Malheureusement, de nombreuses personnes aux intentions malveillantes n’hésitent pas à en abuser.
Une nouvelle escroquerie de phishing à l’encontre d’Adidas a été détectée, proposant des chaussures gratuites et de l’argent. Les messages affirment qu’Adidas célèbre son 69e anniversaire et offre à 2 500 clients chanceux une paire gratuite de baskets de la marque ainsi qu’un abonnement de 50 dollars par mois.
En quoi consiste l’arnaque « anniversaire Adidas » ?
L’escroquerie cible les utilisateurs d’appareils mobiles dans des endroits précis. Si l’utilisateur clique sur le lien dans le message et qu’il est déterminé qu’il n’utilise pas un appareil mobile, il sera dirigé vers une page web affichant une erreur 404. En effet, cette arnaque ne fonctionne que si l’utilisateur se trouve aux États-Unis, au Pakistan, en Inde, en Norvège, en Suède, au Nigeria, au Kenya, à Macao, en Belgique ou aux Pays-Bas.
Cibler les appareils mobiles
Si l’utilisateur utilise un appareil mobile et se trouve dans l’un des pays ciblés, quatre questions lui seront posées. Les réponses ne sont pas pertinentes, car tous les utilisateurs se verront toujours offrir une paire de baskets « gratuite » une fois qu’ils auront répondu aux quatre questions.
Afin de pouvoir réclamer le prix, les utilisateurs doivent partager l’offre avec leurs contacts sur WhatsApp. Qu’ils le fassent ou non, ils seront dirigés vers une autre page web où d’autres questions leur seront posées pour qu’ils puissent s’offrir finalement la paire de baskets « gratuite » d’une valeur de 180 euros.
Inciter la victime à payer
Il y a un autre piège : afin de réclamer leurs baskets gratuits, l’utilisateur doit payer moins de 1 euro. Il est également informé que l’abonnement lui sera facturé environ 45 euros par mois s’il n’annule pas, mais il peut annuler à tout moment.
Sur l’écran de paiement, l’utilisateur est informé que le paiement sera traité par organizejobs.net. En procédant au paiement, il devra payer moins de 1 euro ainsi que le prix de l’abonnement d’environ 45 euros, sous 7 jours.
La campagne est lancée sur WhatsApp, bien que des escroqueries similaires aient été menées par e-mail et par SMS. Plusieurs variantes similaires ont également été identifiées, ciblant d’autres fabricants de chaussures.
Le lien fourni dans le message WhatsApp semble authentique, car il utilise le nom de domaine officiel du pays où l’utilisateur se trouve. Bien que le nom de domaine semble correct, il ne s’agit que d’un exemple d’attaque de phishing par homoglyphe. Au lieu d’utiliser adidas.de, le pirate a remplacé le « i » par une ligne verticale « — », une sorte d’attaque par le biais de noms de domaine homographiques.
Ces types d’escroqueries sont courants. Les attaques par homoglyphe profitent de la possibilité d’utiliser des caractères non-ASCII dans les noms de domaine.
Le partage de lien
Pour réclamer le prix, la victime est également sollicitée à partager le lien malveillant sur WhatsApp et Facebook avec leurs contacts. Les redirections étaient basées sur l’adresse IP. Peu importe le nombre de fois où elle essaye de partager le lien, elle n’a aucun moyen de confirmer que le partage avait bien eu lieu. C’est juste une partie de l’arnaque. Le fait qu’elle ne peut pas choisir la taille ou la couleur des chaussures devrait être un indice qu’il ne s’agissait pas d’une campagne légitime.
Bien entendu, les victimes qui tombent dans ce piège n’ont jamais reçu les chaussures convoitées. Par contre, elles se retrouvent avec des frais récurrents qu’elles doivent gérer jusqu’à ce qu’elles résolvent le problème.
Ce n’est pas la première fois que la marque a fait l’objet d’une attaque de phishing
Bien avant cet évènement, la marque internationale a été la cible d’une autre arnaque lancée via la messagerie électronique.
Le faux courriel d’Adidas prétend que le destinataire a gagné une énorme somme d’argent, plus précisément de 800 000 dollars. Pour réclamer l’argent, il lui suffit d’envoyer ses coordonnées personnelles et bancaires à une adresse électronique censée être liée à une banque de premier ordre.
Le fait est que l’adresse électronique était fausse. L’envoi des coordonnées personnelles et bancaires à cette adresse pouvait permettre aux pirates informatiques de vider le compte de la victime en quelques jours.
Il y a eu énormément d’arnaques similaires qui ont été lancées via la messagerie électronique et le plus surprenant est que beaucoup de leurs victimes tombent dans le panneau. De plus, pour ce cas, les messages électroniques semblaient provenir d’une source fiable, car ils utilisaient l’adresse adidas@adidas.org.
Quelque temps après cet évènement, la marque Adidas avait précisé sur son site officiel que son groupe n’était en aucune façon affilié à l’expéditeur des e-mails. Elle demandait donc à tous les destinataires de ces faux messages de les supprimer immédiatement et de ne pas fournir à leurs expéditeurs les informations demandées.
La marque Adidas a réagi rapidement
Lors de l’arnaque liée au 69e anniversaire d’Adidas, de nombreux consommateurs se sont interrogés sur la véracité des contenus des annonces. Plusieurs d’entre eux n’ont pas également manqué de poster des statuts sur les réseaux sociaux pour vérifier la crédibilité de l’annonce avant de cliquer sur le lien intégré au message. On peut dire que ces derniers ont eu un bon réflexe et ils sont donc hors de danger.
Mais pour éviter le désastre, la marque a apporté rapidement des éclaircissements face aux faux messages qui circulent. En réponse à plusieurs tweets, le représentant de la marque au Royaume-Uni a déclaré : « Merci de nous avoir fait signe. Cette offre n’est pas affiliée à Adidas ».
Lauren Haakman, Directrice de la communication et des relations publiques d’Adidas en Afrique du Sud, a également déclaré : « Nous sommes au courant des messages de WhatsApp qui circulent actuellement et qui prétendent qu’Adidas offre des chaussures gratuites et nous voudrions mettre en garde le grand public contre cette affirmation. En réalité, il s’agit d’un canular ».
Pour sa part, l’équipe de Facebook, qui a acheté WhatsApp pour environ 16 milliards d’euros, a décidé de travailler sur la conception d’une option d’alerte dès qu’un spam est suspect.
Malgré cela, les pirates ne se contentent pas de rester là. Ils cherchent de nouvelles méthodes pour mener des attaques de phishing contre les consommateurs. Pour les internautes, l’essentiel est donc de toujours se méfier de ce type d’annonce.
Mais qu’est-ce que le phishing ?
Voici tout ce que vous devez savoir sur les attaques de phishing et comment vous protéger des messages électroniques frauduleux et des formes les plus courantes de cyberattaques.
Le phishing est l’une des formes de cyberattaques les plus faciles à mettre en œuvre pour les pirates informatiques, et l’une des plus faciles pour tromper les gens. C’est aussi celle qui peut fournir tout ce dont les pirates ont besoin pour piller les comptes professionnels et personnels de leurs cibles.
Généralement lancées via la messagerie électronique – bien que l’escroquerie ne se limite plus aux e-mails suspects, mais s’étende désormais aux appels téléphoniques, aux médias sociaux, aux services de messagerie et aux applications – une attaque de phishing vise toujours à inciter la cible à faire ce que le pirate souhaite qu’elle fasse.
Il peut s’agir de donner des mots de passe dans le but de faciliter le piratage d’une entreprise ou de modifier des coordonnées bancaires afin que des paiements soient réalisés au profit des fraudeurs au lieu du bon compte.
Le phishing est également une méthode populaire pour les cybercriminels pour diffuser des malwares, en encourageant leurs victimes à télécharger un document ou à cliquer sur un lien qui installera secrètement la charge utile malveillante (cheval de Troie, ransomware, etc.).
L’objectif et le mécanisme précis des escroqueries peuvent varier. Les victimes peuvent par exemple être amenées à cliquer sur un lien qui les redirige vers une fausse page web dans le but de les persuader de saisir des informations personnelles.
Les campagnes de phishing plus complexes peuvent impliquer un jeu de longue haleine, les cybercriminels utilisant de faux profils de médias sociaux, des e-mails et d’autres moyens pour établir une relation avec les victimes pendant des mois, voire des années dans les cas où des individus spécifiques sont ciblés pour des données qu’ils ne confieraient jamais qu’à des gens de confiance.
Les données que les pirates recherchent peuvent aller d’une adresse électronique et d’un mot de passe professionnels ou personnels à des données financières comme les détails d’une carte de crédit ou des identifiants bancaires en ligne, voire des données personnelles telles que la date de naissance, le numéro de sécurité sociale, etc.
Entre les mains de pirates informatiques, toutes ces données peuvent être utilisées pour réaliser des escroqueries comme l’usurpation d’identité, l’utilisation de données volées pour acheter des biens, voire la vente d’informations privées sur le dark web. Dans certains cas, le but est d’embarrasser la victime ou de faire du chantage.
Dans d’autres cas, le phishing est utilisé pour l’espionnage ou par des groupes de cybercriminels soutenus par des États-nations pour espionner des adversaires et des organisations. Tout le monde peut être victime de ces attaques, qu’il s’agisse d’un comité national à l’approche d’une élection présidentielle, d’entreprises commerciales, d’infrastructures critiques ou de particuliers.
Quel que soit le but ultime d’une attaque de phishing, sachez que le but des escrocs est d’inciter les utilisateurs à communiquer des données ou d’accéder à des systèmes en croyant à tort qu’ils ont affaire à une personne en qui ils ont confiance.
Lors d’une campagne de phishing, les escrocs agissent en piratant l’esprit des gens
La technique la plus utilisée pour le phishing consiste à demander à la personne visée de réaliser une action qui lui permettra d’obtenir quelque chose de très intéressant comme une réduction, une offre exceptionnelle, une promotion, une information inédite, etc. Le message qu’elle reçoit contient un lien. Une fois que la victime clique dessus, elle atterrit sur une page web qui lui demande de réaliser une action (remplissage d’un formulaire de connexion, réponse à un questionnaire satisfaction, etc.) afin d’accéder aux promesses proposées dans le message qu’elle a reçu. À partir de ce moment, la victime sera donc tentée de suivre scrupuleusement les étapes demandées. Pourtant, elle est en train de tomber dans le piège du phishing.
Ce qui différencie la campagne de phishing contre Adidas est que les pages d’escroquerie ont été conçues pour indiquer un nombre aléatoire de créneaux, de cadeaux ou d’offres promotionnelles restants. Ainsi, lorsque vous arrivez sur la page des faux cadeaux Adidas, les pirates peuvent changer au hasard le nombre de paires restantes, lequel est souvent supérieur à celui proposé lors de votre dernière visite.
Les pages de fausses chaussures Adidas peuvent vous demander différents types d’informations concernant votre carte de crédit, vos identifiants de connexion à des sites web ou à d’autres sites sociaux, vos numéros de téléphone, etc. Pour rendre encore leur campagne plus convaincante, les pirates n’hésitent pas à créer des faux avis et commentaires d’autres utilisateurs. Ainsi, les victimes peu méfiantes risquent de tomber facilement dans l’escroquerie.
Le « typosquatting », une autre variante de l’arnaque à l’encontre d’Adidas
Des escroqueries similaires utilisent une technique appelée « typosquatting » qui consiste à enregistrer des noms de domaines correspondant étroitement à des noms de marque réels, en utilisant des orthographes incorrectes comme Addidas au lieu d’Adidas, ou en remplaçant le « i » par un « 1 » ou un « L ».
Pour notre cas, les attaquants semblent gagner une commission pour inciter les utilisateurs à s’inscrire. Mais en divulguant les détails de leurs cartes de débit et de crédit, ces derniers risquent de se voir accumuler d’énormes factures ou de voir se vider leurs comptes bancaires.
Il existe plusieurs signes d’avertissement indiquant qu’il s’agit d’une escroquerie de phishing comme celle menée à l’encontre d’Adidas. Un examen attentif du nom de domaine révélera qu’il est incorrect. La nécessité de partager le message avec les contacts est également un signe atypique, outre le fait d’être averti d’une charge après avoir appris que les chaussures sont gratuites ; le fait de ne pas demander à l’utilisateur de choisir sa paire de chaussures ou même de choisir sa pointure ; ou encore le fait d’utiliser un nom de domaine impair pour traiter le paiement.
Cependant, même avec ces signes qui peuvent révéler que l’offre n’est pas authentique, cette arnaque de phishing à l’encontre d’Adidas est susceptible de tromper de nombreuses personnes.
Le fonctionnement du typosquattage en détail
Les pirates informatiques peuvent se faire passer pour des domaines en utilisant :
une erreur d’orthographe courante du domaine cible, par exemple « adidasonline.com » au lieu de adidas.com.
un domaine de premier niveau différent, en utilisant .uk au lieu de .co.uk, entre autres.
la combinaison de mots apparentés dans le domaine comme adidasonline-cybersecurity.com.
l’ajout de points à une URL, comme adidas.online.com.
l’utilisation des lettres d’aspect similaire dans le but de cacher le faux domaine comme adidasonliné.com.
Selon Russell Haworth, PDG de Nominet, une société qui gère le registre de noms de domaine .uk, il n’est pas toujours facile de voir rapidement la différence entre goggle.com et google.com. C’est pourquoi le typosquattage peut tromper certains gens et les amener à consulter la mauvaise page web.
De plus, l’enregistrement d’un domaine est actuellement devenu facile et rapide, et les pirates informatiques peuvent enregistrer plusieurs variantes du domaine cible légitime en même temps. Les domaines typosquattés peuvent être utilisés pour différentes fins comme :
L’extorsion, en revendant le domaine usurpé au propriétaire de la marque.
La fraude publicitaire. Pour ce faire, le cybercriminel peut monétiser le domaine avec des publicités qui proviennent de visiteurs via une orthographe incorrecte ; rediriger les utilisateurs vers des concurrents, ou encore rediriger le trafic vers la marque elle-même par le biais d’un lien affilié dans le but de gagner une commission sur chaque clic.
Le vol d’informations, en récupérant des données sensibles via des e-mails de phishing ou des pages de connexion de sites copiés, ou en récoltant des messages électroniques mal adressés.
La diffusion de malwares. Dans ce cas, les escrocs peuvent installer ou proposer des téléchargements de malwares.
Au bout du compte, la motivation des pirates informatiques est presque toujours financière, mais les autres motifs comme l’exfiltration de données, le vol de propriété intellectuelle et les motifs géopolitiques ne soient pas à écarter.
Adidas n’est pas la seule marque à être visée par des messages frauduleux
Récemment, un message similaire prétendant provenir de Zara s’est également propagé et a été diffusé pendant les fêtes de fin d’année. L’arnaque consistait à permettre aux consommateurs de profiter des ventes de Flipkart et d’Amazon India.
Certains pirates ont créé une fausse campagne de « Vente Amazon » afin d’inciter les gens à partager volontairement leurs données personnelles ou leurs identifiants de connexion.
Plus précisément, la campagne prétendait offrir à ceux qui le souhaitent jusqu’à 99 % de réduction sur une gamme de produits. Dans le message, un lien « Achetez maintenant » est intégré pour rediriger les consommateurs peu méfiants vers un site de phishing.
Étant donné qu’un grand nombre de faux sites Web ne cessent de voir le jour, les internautes qui veulent vérifier si une promotion Adidas est légitime ou non peuvent se rendre sur l’un des sites de médias sociaux de la marque et poser leurs questions :
Ils peuvent également se rendre directement sur le site Web de la marque à l’adresse https://www.adidas.com/ pour obtenir des informations sur une quelconque promotion.
Vous devez aussi vous protéger contre les attaques BEC
Selon l’IC3 (Internet Crime Complaint Center) du FBI, les stratégies de compromission d’e-mails professionnels, c’est-à-dire les attaques du type BEC (Business email compromise), ont connu une croissance vertigineuse, allant jusqu’à 2 370 % depuis 2015. Plus de 40 000 incidents internationaux et nationaux ont été enregistrés et ce type d’escroquerie a coûté plusieurs milliards d’euros en termes de pertes réelles et de tentatives.
Qu’est-ce qu’une attaque BEC ?
Une attaque BEC commence généralement par l’usurpation des e-mails par un cybercriminel pour se faire passer pour un superviseur, un PDG ou un fournisseur de votre entreprise. Une fois le mail usurpé, il demande un paiement commercial qui semble authentique et provenir d’une figure d’autorité de confiance. L’employé est donc plus enclin à s’exécuter.
Souvent, le pirate informatique demande que l’argent soit viré ou que les chèques soient déposés, selon les pratiques commerciales habituelles de votre entreprise. Mais cette forme d’escroquerie a évolué et ne concerne même plus l’argent. Au lieu de cela, la même technique peut être utilisée pour voler les informations personnelles des employés, des formulaires de salaire et d’impôt, et bien d’autres encore.
Ce que vous pouvez faire pour éviter d’être victime d’une telle attaque
Si certaines attaques BEC impliquent l’utilisation de malwares, beaucoup d’entre elles reposent sur des techniques d’ingénierie sociale, face auxquelles les filtres antispam, les antivirus, ou la liste blanche des e-mails sont inefficaces. Néanmoins, il existe des choses que vous pouvez faire pour les éviter, comme la sensibilisation de vos collaborateurs et le déploiement de techniques de prévention interne, notamment pour les employés de première ligne. Ces derniers sont le plus susceptibles d’être les destinataires des premières tentatives de phishing telles que l’arnaque « anniversaire Adidas ».
Il est recommandé d’éviter les comptes de messagerie électronique gratuits basés sur le Web, de créer un nom de domaine d’entreprise et de l’utiliser pour créer des comptes de messagerie d’entreprise à la place des comptes gratuits sur Internet. Vous pouvez également activer l’authentification multifactorielle pour les comptes de messagerie professionnelle. N’ouvrez pas les e-mails provenant de parties inconnues et, si vous deviez le faire, ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes intégrées au message, car elles contiennent souvent des malwares qui accèdent à votre système informatique.
En réalité, les attaques du type BEC ne sont pas aussi connues que les attaques de ransomwares ou d’autres formes de cybercriminalité. Cependant, elles constituent une menace très importante pour les organisations de toutes tailles. En associant les mesures de sécurité de la messagerie électronique à l’éducation et aux meilleures pratiques, votre entreprise peut éviter de telles attaques. Et, si votre entreprise est malheureusement visée, n’oubliez pas d’alerter immédiatement votre service informatique et votre institution financière, et de déposer une plainte auprès de l’IC3.
D’autres précautions que vous devriez prendre pour éviter une telle arnaque
Le plus important conseil à vous recommander est de ne jamais communiquer vos informations personnelles ou d’autres informations sensibles sur des pages que vous ne connaissez pas ou qui vous semblent suspectes. Il existe également quelques bonnes pratiques que vous pouvez réaliser à votre niveau, à savoir de :
Vérifier toujours le lien de la page d’accueil en le tapant manuellement dans la barre d’adresse de votre navigateur.
Vérifier si la même offre est également publiée sur site web légitime de l’entreprise. Pour ce faire, il suffit d’effectuer une recherche sur Google.
Signaler les pages, les profils et les messages qui vous semblent malveillants.
Vérifier les faux sites web. Pour ce faire, vérifiez les préfixes du nom de domaine de la page d’atterrissage (http ou https). Si le préfixe est http, alors vous ne devez jamais divulguer vos informations personnelles sur la page web. Par contre, une page contenant un préfixe https peut être considérée comme sécurisée, car elle utilise une connexion privée et chiffrée.
Faire une vérification minutieuse des droits d’auteur, des coordonnées de l’entreprise qui propose l’offre, des fautes d’orthographe dans les e-mails, des liens brisés et du nom de domaine. Ces informations peuvent être révélatrices d’une intention malveillante de la part des pirates.
Partager ce dossier spécial à vos collaborateurs et vos amis pour les aider.
Non, Adidas ne fait pas d’offres promotionnelles sur Whatsapp, n’offre pas des chaussures, et ne fait pas de célébration d’anniversaire
La raison pour laquelle les internautes tombent souvent dans le piège du phishing est incompréhensible. Les pirates informatiques le savent et ils profitent de cette faiblesse pour cacher leurs manigances derrière les habituels faux cadeaux ou fausses offres promotionnelles, lesquels sont souvent trop bons pour être vrais.
Bien entendu, des milliers d’internautes ont déjà cliqué sur le lien malveillant lors de cette nouvelle arnaque utilisant la marque Adidas. Ils sont désormais vulnérables aux fraudes, étant donné que certaines de leurs informations sensibles sont certainement désormais entre les mains des hackers.
Rappelez-vous que ce n’est pas la première fois que des internautes reçoivent de faux messages. L’utilisation des services de messagerie électronique est sujette à ce genre de fausses affirmations et des millions d’utilisateurs dans le monde se sont déjà fait avoir.
Les e-mails, les réseaux sociaux, les messages mobiles, etc. sont devenus l’apanage des cybercriminels pour mener des attaques réussies. Ces deux arnaques lancées contre la marque Adidas démontrent une fois de plus que les attaques de phishing ont toujours lieu et continueront d’évoluer.
Alors, si vous recevez un message sur WhatsApp avec une offre de paire de chaussures Adidas gratuite, vous devez le prendre avec précaution, car il peut s’agir d’un piège pour extraire vos données par des pirates informatiques.
Pour aller plus loin…
Si vous ne souhaitez pas vous laisser duper par les attaques de phishing comme celles menées à l’encontre de la marque Adidas, soyez prévenus ! Chaque fois que vous recevez un message WhatsApp non sollicité et qui vous propose des produits gratuits, supposez toujours qu’il s’agit d’une arnaque.
La forme de phishing la plus répandue consiste à envoyer un e-mail malveillant, prétendument envoyé par un expéditeur connu et qui parait donc légitime vis-à-vis de la victime. La meilleure solution pour contrer cette menace est donc d’empêcher ce genre d’e-mails d’arriver dans la boite de réception de vos employés, entre autres.
La solution de filtrage des e-mails de TitanHQ, SpamTitan, peut dans ce cas vous être grandement utile. Cette couche de sécurité supplémentaire soumet chaque e-mail entrant à divers types de vérifications afin de déterminer s’il est authentique ou non. Si le mail est reconnu comme légitime, il peut être renvoyé directement dans la boîte de réception de l’utilisateur. Dans le cas contraire, c’est-à-dire si le message est potentiellement malveillant, il sera bloqué.
SpamTitan peut également contrôler les e-mails sortants pour s’assurer qu’en cas de compromission du compte d’un utilisateur, celui-ci ne peut pas être utilisé à d’autres fins malveillantes, comme l’envoi de spams et de phishing à ses contacts en interne ou aux clients de votre entreprise.
Si vous voulez en savoir plus sur notre filtre de messagerie SpamTitan, contactez notre équipe dès aujourd’hui.
FAQ sur la phishing Adidas
Que veulent vraiment les pirates informatiques lors d’une telle attaque ?
Tout ce qu’ils veulent, dans le cas d’une attaque de phishing qui utilise la marque Adidas, c’est obtenir le plus de contacts possible pour pouvoir poursuivre leur escroquerie.
N’oubliez pas que les cybercriminels ne se reposent jamais, même pendant la période où l’épidémie du Covid-19 fait rage.
Alors, que faire ?
Ne faites pas attention si vous recevez un message suspect qui semble provenir d’Adidas. La meilleure chose à faire est de le supprimer et surtout de ne pas le transmettre.
Il est également important de signaler le message malveillant par l’intermédiaire de la plate-forme que vous utilisez afin que personne ne morde à l’hameçon et ne finisse par être victime d’une attaque similaire et divulguer leurs données sensibles à d’autres cybercriminels.
Quelles sont les mesures prises par la marque ?
Ce n’est pas la première fois que la marque a subi une telle attaque. En 2011, par exemple, elle a fermé les sites affectés tels que adidas.com, reebok.com ou adidas-group.com.
Heureusement que, lors de son 69e anniversaire, elle a agi rapidement, mais toutes les hypothèses restent imaginables au sujet de ce type d’arnaque informatique.
Existe-t-il des solutions pour vérifier rapidement si le message que l’on reçoit est une arnaque ou non ?
Oui, la première réaction devrait être de vérifier le lien qui y est intégré. Si le site comporte le préfixe http, plutôt que https, alors, méfiez-vous, car il ne doit pas être utilisé pour envoyer vos informations personnelles ou pour effectuer des paiements.
Par contre, le préfixe https est sécurisé étant donné qu’il est considéré comme sécurisé par une connexion privée chiffrée. Mais, soyez toujours vigilants lorsque vous divulguez des informations sur le web.
Est-ce que quelqu’un a déjà reçu les récompenses promises par les escrocs, juste pour démontrer que ce n’est pas une arnaque ?
En fait, les victimes qui sont tombées dans le panneau n’ont jamais reçu les chaussures qui ont été promises par les pirates informatiques. Au contraire, ils se sont retrouvés avec certains frais jusqu’à ce qu’ils résolvent le problème.
Toutes les organisations devraient prendre des mesures pour atténuer le risque de phishing, et l’une de ces mesures devrait consister à former les employés sur la façon de repérer un email de phishing.
Les employés verront souvent leurs capacités à identifier les emails de phishing mises à l’épreuve. Il suffit que l’un d’entre eux tombe dans le piège de phishing pour compromettre l’ensemble d’un réseau.
Ainsi, il est non seulement essentiel que tous les employés soient formés pour repérer un email de phishing, mais il faut aussi que leurs compétences soient évaluées après la formation pour savoir dans quelle mesure la formation a été efficace.
Quelle est la fréquence des attaques de phishing ?
Le phishing est aujourd’hui la principale menace pour la sécurité des entreprises, quels que soient leurs secteurs d’activité. Les recherches menées par PhishMe, une entreprise de formation en sensibilisation à la sécurité, suggèrent que plus de 90% des cyberattaques commencent par un email de phishing ou de spear phishing.
Bien que toutes les entreprises doivent faire face à la menace de phishing, celles qui interviennent dans l’éducation et les soins de santé sont particulièrement à risque. Elles sont souvent la cible d’arnaqueurs et de spammeurs, et trop souvent, ces attaques sont couronnées de succès.
Le rapport sur la vulnérabilité des données d’Intermedia en 2017 a montré comment les attaques de phishing courantes réussissent.
Les travailleurs ont été interrogés sur la formation de sensibilisation à la sécurité et sur les attaques de phishing réussies contre leurs organisations.
34% des cadres supérieurs de haut niveau ont admis avoir été victimes d’une escroquerie par phishing, tout comme 25% des professionnels dans les services informatiques. Pourtant, ces personnes devraient, en théorie, être les meilleures dans une organisation pour identifier les escroqueries par phishing.
La même étude a révélé que 30% des employés de bureau ne reçoivent pas de formation régulière de sensibilisation à la sécurité. 11% ont dit qu’ils n’avaient reçu aucune formation. De plus, on ne leur avait jamais appris la façon de repérer un email de phishing.
Une confiance excessive dans les capacités de détection du phishing favorise les atteintes à la protection des données
Les études sur les atteintes à la protection des données et la cybersécurité révèlent souvent que de nombreuses organisations ont confiance en leurs moyens de défense contre le phishing.
Toutefois, bon nombre de ces entreprises sont encore victimes des atteintes à la protection des données et des attaques de phishing. En effet, une confiance excessive dans la détection et la prévention du phishing expose de nombreuses entreprises à des risques.
C’est ce qu’a récemment mis en lumière l’étude menée par H.R. Rao à l’Université du Texas à San Antonio. Rao a expliqué que beaucoup de gens se croient plus intelligents pour ne pas tomber dans le piège des cybercriminels et les arnaqueurs. Pourtant, ce n’est pas souvent le cas et les pirates informatiques peuvent exploiter de cette situation pour réussir facilement leurs attaques.
La formation devrait être mise à l’épreuve
Vous pouvez former vos employés à repérer un email de phishing, mais comment pouvez-vous savoir si votre formation a été efficace ? Si vous ne faites pas d’exercices de simulation de phishing, vous ne pouvez pas être certain qu’elle ait été efficace.
Il y aura toujours des employés qui auront besoin de plus de formation que d’autres et des employés qui n’y prêteront pas attention pendant la formation. Vous devez trouver ces maillons faibles et la meilleure façon d’y parvenir est d’utiliser des exercices de simulation de phishing.
Faites des exercices de phishing factice et vérifiez si vos employés mettent régulièrement leur formation en pratique. Si un employé échoue à un test de phishing, vous pouvez l’identifier pour recevoir une formation supplémentaire. Chaque simulation ratée peut être considérée comme une occasion de formation. Avec de la pratique, les techniques d’identification par email par phishing s’amélioreront.
Comment repérer un email de phishing ?
La plupart des employés reçoivent quotidiennement des emails de phishing. Certains sont faciles à identifier, d’autres moins. Heureusement, les filtres antispams captent la plupart de ces emails, mais pas tous. Il est donc essentiel de former régulièrement les employés à repérer un email de phishing. Une session de formation par an n’est plus suffisante.
Les escrocs changent constamment de tactique. Il est important de s’assurer que les employés sont tenus au courant des dernières menaces.
Au cours de vos séances de formation régulières, montrez à vos employés comment repérer un email de phishing et quoi faire lorsqu’ils reçoivent des messages suspects. Mettez-les en garde, en particulier, contre les tactiques suivantes :
Noms d’affichage usurpés
Le rapport sur le phishing, publié en 2017 par GreatHorn, indique que 91% des attaques de spear phishing sont des usurpations d’identité. Cette tactique fait croire au destinataire qu’un email a été envoyé par un collègue de confiance, un ami, un membre de la famille ou une entreprise. C’est l’un des moyens les plus importants de détecter un courrier électronique de phishing.
Atténuation : Former les employés à faire passer la flèche de leur curseur de leur souris sur l’expéditeur de l’email pour afficher sa véritable adresse email.
Vous devriez donc former les employés à transmettre ces emails plutôt qu’à y répondre. En faisant cela, l’adresse réelle de l’email va s’afficher.
Compromis sur les comptes de messagerie
Cette année, les escroqueries par email d’affaires (BEC) ont grimpé en flèche. Ces escroqueries ont été largement utilisées pour obtenir des renseignements fiscaux sur le formulaire W-2 pendant la saison fiscale.
Cette méthode d’attaque implique l’utilisation de comptes de messagerie électronique réels — généralement ceux du PDG ou de cadres supérieurs — pour envoyer des demandes aux employés pour effectuer des virements bancaires et envoyer des données sensibles.
Atténuation : Mettre en œuvre des politiques qui exigent que toutes les demandes de renseignements sensibles par email soient vérifiées par téléphone et que toutes les nouvelles demandes de virement bancaire soient vérifiées.
Compromis sur les comptes de messagerie
Cette année, les escroqueries par email d’affaires (BEC) ont grimpé en flèche.
Ces escroqueries ont été largement utilisées pour obtenir des renseignements fiscaux sur le formulaire d’impôts W-2 pendant la saison fiscale.
Cette méthode d’attaque implique l’utilisation de comptes de messagerie électronique réels — généralement ceux du PDG ou de cadres supérieurs — pour envoyer des demandes aux employés ; effectuer des virements bancaires et envoyer des données sensibles.
Atténuation : Mettre en œuvre des politiques qui exigent que toute demande de renseignements par email de nature délicate soit vérifiée par téléphone et que toute nouvelle demande de virement bancaire et tout changement de compte soient vérifiés.
Hyperliens vers des sites Web de phishing
Le rapport trimestriel de Proofpoint sur les menaces, pour le troisième trimestre, a montré une augmentation de 600% de l’utilisation d’URL malveillantes dans les emails de phishing d’un trimestre à l’autre, et une augmentation de 2,200% par rapport à la même période l’année dernière.
Ces URL dirigent généralement les utilisateurs vers des sites sur lesquels on leur demande de se connecter en utilisant leurs identifiants de messagerie. Souvent, ils sont liés à des sites où des malwares peuvent être téléchargés à leur insu.
Atténuation : Formez vos employés pour qu’ils passent la flèche de leur curseur de leur souris sur l’URL pour afficher la véritable URL. Encouragez-les à visiter les sites Web en entrant l’URL manuellement, plutôt que d’utiliser des liens intégrés.
Alertes de sécurité et autres situations d’urgence
Les escrocs veulent que les destinataires des emails agissent rapidement. Plus la réponse est rapide, mieux c’est. Si les employés s’arrêtent et réfléchissent à la demande ou vérifient attentivement l’email, il y a de fortes chances que l’arnaque soit détectée.
Les emails de phishing comprennent souvent une demande urgente ou un besoin immédiat d’intervention. Ils font par exemple une annonce du genre : votre compte sera fermé, vous perdrez votre crédit, votre colis ne sera pas livré, votre ordinateur est en danger, etc.
Atténuation : Former vos employés pour qu’ils s’arrêtent et réfléchissent avant de répondre à un email. Une demande par email peut sembler urgente et contenir une menace, mais cette tactique est couramment utilisée pour inciter les gens à prendre des mesures rapides et par inadvertance.
Recherchez les fautes d’orthographe et les erreurs grammaticales
De nombreuses escroqueries par phishing proviennent de pays africains, d’Europe de l’Est et de Russie, notamment dans les endroits où le français ou l’anglais ne sont pas les langues principales. Bien que les escroqueries par phishing soient de plus en plus sophistiquées et que l’on fasse plus attention à la rédaction des emails, les fautes d’orthographe et la mauvaise grammaire sont encore courantes et sont un indicateur clé que les emails ne sont pas authentiques.
Atténuation : Former les employés à rechercher les fautes d’orthographe et les fautes grammaticales. Il faut qu’ils vérifient soigneusement leurs emails avant de répondre.
Pourquoi un filtre antispam est-il maintenant essentiel ?
La formation des employés sur la détection d’un email de phishing devrait faire partie de votre stratégie de cybersécurité, mais la formation à elle seule ne suffira pas à prévenir toutes les atteintes à la protection des données liées au phishing.
Il peut y avoir une culture de sécurité au sein de votre entreprise. Vos employés peuvent être compétents en matière de détection d’attaques de phishing, mais chaque employé peut avoir un jour férié d’un moment à l’autre. Il est donc important de réduire autant que possible l’arrivée des emails de phishing dans les boîtes de réception de vos employés. Pour ce faire, vous avez besoin d’une solution avancée de filtrage du spams.
SpamTitan bloque plus de 99,9% des spams et inclut deux antivirus pour bloquer les messages malveillants. Offrant un faible taux de faux positifs, cette solution garantit également que les emails authentiques ne déclenchent pas le filtre antispams pour qu’ils puissent arriver dans les boites de réception de vos employés.
Si vous voulez améliorer vos défenses de sécurité, formez vos employés sur le repérage des emails de phishing et utilisez SpamTitan pour les empêcher d’atteindre les boîtes de réception. Avec des solutions technologiques et humaines, vous serez mieux protégés.
Infographie qui vous aide à former le personnel sur la façon de repérer un email de phishing
Voici une infographique qui souligne l’importance de former le personnel à la détection d’un email de phishing et de certains des identificateurs communs qui indiquent qu’un email n’est pas authentique.
La formation de sensibilisation à la sécurité dispensée aux employés aide à éradiquer les comportements à risque qui pourraient mener à un compromis au sein du réseau informatique.
Les programmes de formation devraient couvrir toutes les principales menaces auxquelles votre entreprise est confrontée, y compris les attaques sur le web, les e-mails de phishing, les malwares et les escroqueries d’ingénierie sociale par téléphone, par messagerie texte ou par les médias sociaux.
Trop souvent, les entreprises se concentrent sur la sécurisation du périmètre réseau à l’aide de pare-feu, en déployant des solutions antimalware avancées et en mettant en œuvre d’autres contrôles technologiques tels que les filtres anti-spam et les systèmes de protection des terminaux.
Par contre, elles n’offrent pas de formation efficace en matière de sécurité à leurs employés. Et même lorsque des programmes de sensibilisation à la sécurité sont élaborés, les entreprises optent souvent pour une séance de formation en salle qui se déroule une fois par an. Les employés peuvent donc rapidement les oublier.
Si vous considérez que la formation de sensibilisation à la sécurité pour les employés est un élément à cocher une fois par an et qui doit être réalisé pour s’assurer tout simplement de la conformité vis-à-vis des réglementations du secteur, il y a de fortes chances que votre formation n’aura pas été efficace.
Le paysage des menaces cybercriminelles évolue rapidement. Celles-ci changent souvent de tactique et développent de nouvelles méthodes pour attaquer les organisations.
Si votre programme de sécurité n’intègre pas ces nouvelles méthodes d’attaque et que vous ne fournissez pas de cours de recyclage de sensibilisation à la sécurité à vos employés tout au long de l’année, ils seront plus susceptibles de tomber dans une escroquerie ou de s’engager dans des actions qui menacent la sécurité de vos données et l’intégrité de votre réseau.
De nombreuses entreprises n’offrent pas de formation efficace de sensibilisation à la sécurité à leurs employés
Une étude récente a mis en évidence l’inefficacité de nombreux programmes de formation à la sensibilisation à la sécurité. Positive Technologies a mené une étude sur le phishing et sur l’ingénierie sociale auprès de dix organisations afin de déterminer l’efficacité de leurs programmes de sensibilisation concernant la sécurité et la vulnérabilité des employés vis-à-vis des escroqueries les plus courantes par e-mails.
Il s’agit notamment des e-mails comportant des pièces jointes potentiellement malveillantes, des e-mails comportant des hyperliens vers des sites web où l’employé devait entrer ses renseignements d’ouverture de session, et des e-mails contenant des pièces jointes et des liens vers un site web.
Bien qu’aucun de ces e-mails ne soit de nature malveillante, ils reflétaient des scénarios d’attaque réels.
27% des employés ont répondu aux e-mails avec un lien qui leur demandait d’entrer leurs identifiants de connexion. 15% ont répondu aux e-mails avec des liens et des pièces jointes, et 7% ont répondu aux e-mails avec des pièces jointes.
Même une entreprise comptant 100 employés pourrait voir plusieurs comptes de messagerie compromis par une seule campagne de phishing ou télécharger de logiciels de ransomware. En réalité, le coût de l’atténuation des attaques cybercriminelles est considérable. Prenons l’exemple de l’attaque de ransomware récente menée contre la ville d’Atlanta. Selon Channel 2 Action News, la résolution de l’attaque a coûté 2,7 millions de dollars à la ville.
L’étude a révélé un manque de sensibilisation à la sécurité dans chaque organisation. Alors que les employés représentaient la plus grande menace à la sécurité du réseau, représentant 31% de toutes les personnes ayant répondu aux e-mails. 25% étaient des superviseurs d’équipe qui auraient des privilèges élevés.
19% étaient des comptables, des employés administratifs ou des employés du département des finances, dont les ordinateurs et les identifiants de connexion seraient beaucoup plus précieux pour les attaquants. Les gestionnaires des ministères représentaient 13% des répondants.
Même le département informatique n’était pas à l’abri des menaces. Bien qu’il n’y ait peut-être pas eu un manque de sensibilisation à la sécurité, 9% des répondants étaient dans les départements informatiques et 3% dans la sécurité de l’information.
Pour garantir la sécurité informatique, l’étude souligne qu’il est important non seulement d’offrir une formation de sensibilisation aux employés, mais aussi de tester l’efficacité de la formation et de s’assurer qu’elle est continue, et pas seulement une fois par an.
Conseils pour l’élaboration de programmes efficaces de sensibilisation à la sécurité des employés
Les programmes de sensibilisation à la sécurité des employés peuvent réduire la vulnérabilité aux attaques par phishing et à d’autres menaces par e-mail et sur le web.
Si vous voulez améliorer la sécurité de votre réseau informatique, vous devriez tenir compte des éléments suivants lorsque vous allez élaborer une formation de sensibilisation pour vos employés :
Créez un point de référence par rapport auquel l’efficacité de votre formation pourra être mesurée. Effectuez des simulations de phishing et déterminez le niveau global de sensibilité et les départements les plus à risque.
Offrez une séance de formation en salle une fois par an, qui explique l’importance de la sensibilisation à la sécurité et qui traite les menaces dont les employés devraient être conscients.
Utilisez des séances de formation informatisées tout au long de l’année et assurez-vous que tous vos employés en bénéficient. Toute personne ayant accès à la messagerie électronique ou au réseau devrait recevoir une formation générale – avec des sessions de formation spécifiques à l’emploi et au département – pour qu’elle puisse éviter les menaces spécifiques.
La formation devrait être suivie d’autres simulations de phishing et d’ingénierie sociale pour déterminer l’efficacité de la formation. Un échec de la simulation de phishing devrait être considéré comme une nouvelle opportunité de formation pour vos employés. Si ces derniers continuent d’échouer, réévaluez le style de formation que vous leur offrez.
Utilisez différentes méthodes de formation pour favoriser la rétention des connaissances.
Rappelez à vos employés l’importance de la sécurité informatique, et ce, grâce à des bulletins d’information, des affiches, des jeux-questionnaires et des jeux.
Mettez en place un système de signalement en un seul clic pour permettre à vos employés de signaler les e-mails potentiellement suspects à leurs équipes de sécurité.
Celles-ci pourront donc prendre rapidement des mesures pour supprimer toutes les occurrences de ces e-mails dans les boîtes de réception de l’entreprise.