Les cabinets d’avocats sont les principales cibles des attaques de phishing

Les cabinets d’avocats sont les principales cibles des attaques de phishing

Les intrusions cybercriminelles sont le plus souvent précédées d’attaques de phishing, en particulier d’attaques de spear phishing.

Ces derniers temps, les cabinets d’avocats sont devenus des cibles privilégiées.

Il y a des raisons impérieuses à cette situation. Brian Levine, de la Section de la criminalité informatique et de la propriété intellectuelle du Ministère de la Justice des États-Unis, a déclaré que les cabinets d’avocats sont perçus comme étant moins sécuritaires que les autres organisations.

Les cybercriminels les considèrent comme une porte dérobée, c’est-à-dire une véritable menace pour l’intégrité et la préservation de la confidentialité des données de leurs clients… Mais quel genre de données ?

Les cabinets d’avocats agissent en tant qu’entrepôts de données sur leurs clients et employés. Ils ne sont donc pas à l’abri des cyberattaques.

Ils sont, à bien des égards, les cibles parfaites. La plupart d’entre eux possèdent une grande quantité d’informations personnellement identifiables, que ce soit celles de leurs clients, de leurs employés ou de leurs parties et témoins dans les litiges. Il peut également s’agir d’informations sur les opérations en cours et les questions juridiques, de secrets commerciaux, d’informations privées sur les dirigeants d’entreprise, etc.

Ces données sont irrésistiblement attrayantes pour les cybercriminels du monde entier.

Les cabinets d’avocats plus sensibles aux attaques de phishing

Est-il vrai que la cybersécurité dans les cabinets d’avocats est plus laxiste ?

Voici donc un exemple !

Jusqu’à récemment, la plupart des employés des cabinets d’avocats accédaient régulièrement à leurs e-mails personnels pendant les heures de travail sur les ordinateurs de l’entreprise. Cette pratique est interdite depuis longtemps dans la plupart des entreprises financières.

Selon Keith Lee, chroniqueur qui travaille pour http://abovethelaw.com, les avocats ne sont pas aussi experts en technologie que ceux intervenant dans le secteur financier ou manufacturier. Cela peut les rendre plus vulnérables aux attaques de phishing.

La question de sécurité, et plus particulièrement celle liée aux attaques de phishing, est devenue un sujet important dans la communauté juridique.

En mars 2016, l’American Journal of Trial Advocacy a tenu un symposium intitulé « Practicing Law in the Age of Surveillance and Hackers: An Exploration of Privacy and Data Security.Exploration ». La récente conférence ABA TECHSHOW a également accueilli une table ronde intitulée « Security Awareness and Phishing ».

Exemples de phishing

1.    En mars 2016, 13 des 15 cabinets d’avocats les plus prestigieux ont été ciblés par « Oleras », un gang cybercriminel basé en Ukraine. Le gang a planifié une campagne de spear phishing afin de recueillir des informations qui pouvaient être utilisées pour des délits d’initiés.

2.    En mai 2016, des membres du Barreau de l’État de Floride ont été victimes de phishing entrainant le téléchargement de ransomwares. Un faux e-mail ayant pour objet « Florida Bar Association Past due Invoice » était envoyé par les pirates. Les avocats du Nevada ont ensuite reçu des e-mails de phishing qui faisaient référence à des cotisations impayées ou des avis de plainte disciplinaire. Selon l’ABA Journal, les membres du barreau de Californie, de Géorgie et d’Alabama ont été ciblés.

Les escrocs se font passer pour des cabinets d’avocats

Les cybercriminels ont sali la réputation de nombreux cabinet d’avocats.

En août 2016, la société Sidley Austin était l’expéditeur présumé d’un e-mail de phishing informant le destinataire d’un héritage.

En 2015, des e-mails de phishing provenant de la firme Baker & McKenzie affirmaient également que les destinataires étaient impliqués dans des dossiers de recouvrement de créances. Des e-mails de phishing similaires affirmaient que les destinataires étaient tenus de comparaître devant le tribunal.

Protégez votre entreprise et votre réputation

Sur le plan éthique, les cabinets d’avocats devraient faire de leur mieux pour protéger les données de leurs clients.

En outre, il existe de multiples règles types de l’American Bar Association (ABA) qui stipulent les règles concernant la protection des données des clients et, par extension, des infrastructures informatiques. Il y a eu une augmentation des avis consultatifs à cet effet de la part des comités d’éthique en Californie, à Washington et en Arizona, entre autres.

Certains experts estiment qu’il est temps que la sécurisation incorrecte des systèmes informatiques puisse être interprétée comme une faute professionnelle. Suite à cela, certains des plus grands cabinets d’avocats ont rejoint le Financial Services Information Sharing and Analysis Center, un groupe de partage d’information sur les cybercriminalités.

Mesures visant à empêcher les attaques de phishing

Les attaques de phishing ne cesseront tant qu’elles restent rentables pour les attaquants. Toutefois, il existe des mesures que vous pouvez prendre pour les contrer :

  • Tout d’abord, l’étape clé consiste à modifier le comportement des utilisateurs lorsqu’ils sont confrontés à un e-mail de phishing. Le conseil évident est de ne pas cliquer sur des liens étranges dans les e-mails. Le problème est que les e-mails de phishing sont de plus en plus convaincants. Selon le rapport de Verizon, 30 % des gens tombent dans le piège du phishing par e-mail.
  • La formation des utilisateurs sur le phishing et l’ingénierie sociale en général serait utile pour réduire le nombre d’e-mails qui pourraient mener à des cyberattaques. À cet égard, il existe un certain nombre de sites web prêts à l’emploi qui offrent une formation sur le phishing. Il suffit de taper « formation au phishing » pour obtenir une liste et s’informer davantage à ce sujet.
  • Pourquoi ne pas récompenser vos employés pour une « prise du jour » ? Demandez-leur de faire suivre des e-mails de phishing aux responsables informatiques. Chaque semaine, vous pouvez remettre un prix au lauréat ; faire connaître la tentative et sensibiliser vos employés pour qu’ils puissent rester toujours vigilants.
  • Soyez prudent lorsque vous affichez des informations concernant les activités de vos employés sur votre site web ou sur les médias sociaux. Les cybercriminels peuvent passer ces sites au peigne fin pour obtenir des renseignements dans le but de rendre leurs e-mails plus réels.

Neuf mesures pour prévenir une atteinte à la sécurité

Étant donné que les attaquants changent constamment de tactique, il est impossible de prévenir toutes les attaques. Plusieurs mesures peuvent néanmoins être prises pour réduire les risques, comme la mise à jour des logiciels antivirus, la mise en place de filtres web et de pare-feux. Une approche par couches est aussi essentielle. Pour vous aider à prévenir une brèche de sécurité, l’approche devrait inclure les étapes suivantes :

  • Effectuez une évaluation des risques qui peut souvent être facilitée par les services de fournisseurs de solutions informatiques compétents, objectifs et indépendants.
  • Utilisez la technologie de chiffrement appropriée des serveurs, des ordinateurs de bureau, des ordinateurs portables et de tout appareil mobile.
  • Limitez l’accès aux systèmes informatiques, à la messagerie électronique et aux répertoires aux seuls utilisateurs connus et dignes de confiance. Mettez en œuvre et respectez les politiques appropriées en matière de mots de passe.
  • Élaborez et suivez une politique de conservation et de destruction des données afin que les données personnelles ne soient pas en danger. Les cabinets d’avocats devraient analyser soigneusement où celles-ci vont être stockées et limiter le nombre d’endroits où elles sont conservées.
  • Maintenez à jour les logiciels de sécurité antispam et antivirus en appliquant régulièrement les correctifs recommandés.
  • L’arsenal de sécurité de l’entreprise devrait inclure une passerelle de messagerie sécurisée, des filtres antispam avancés, de multiples moteurs antivirus, une protection antiphishing et une protection avancée contre les menaces.
  • Sensibilisez vos employés à la protection des données sensibles ; à l’utilisation et à la protection des mots de passe.
  • Mettez en œuvre et suivez une politique d’utilisation écrite, expliquant comment l’accès et l’utilisation d’Internet devraient être effectués sur les ordinateurs de l’entreprise. Cette politique doit aussi, et tout particulièrement, déterminer les limites de son utilisation.
  • Enfin, élaborez un plan complet de préparation à l’atteinte à la protection des données afin de prendre des mesures décisives et d’éviter la paralysie opérationnelle si un tel incident venait à se produire.

En réfléchissant bien et en planifiant soigneusement, les cabinets d’avocats peuvent réduire considérablement leur exposition à une attaque de phishing et à une éventuelle atteinte à la protection des données. Sinon, ils risquent de subir de pertes financières directes. Cela portera également une grave atteinte à la réputation de l’entreprise.

Vous êtes un professionnel de l’informatique dans un cabinet d’avocats et vous voulez vous assurer que les données et les appareils sensibles de vos clients et de vos employés soient protégés ? Parlez à un de nos spécialistes de la sécurité web ou envoyez-nous un e-mail à info@titanhq.com pour toute question.

Attaque de phishing et malwares du Black Friday : faites attention !

Attaque de phishing et malwares du Black Friday : faites attention !

Les escroqueries par phishing du Black Friday sont monnaie courante cette année. À près d’une semaine, avant que les gros rabais ne soient offerts par les détaillants en ligne, les fraudeurs ont intensifié leurs efforts pour escroquer les consommateurs.

Les campagnes de spams ont commencé bien avant le Black Friday cette année et les escroqueries ont été nombreuses et variées. Les e-mails de phishing du Black Friday sont envoyés pour faire le lien avec des sites web nouvellement créés dans le seul but de frauder les consommateurs ou de diffuser des malwares et des ransomwares. C’est peut-être le moment idéal pour faire une bonne affaire, mais c’est aussi le moment de l’année où l’on peut être victime d’une escroquerie et être infecté par des malwares.

Un grand nombre de spams et de sites web frauduleux ont été détectés au cours des dernières semaines. Ils ciblaient tous des acheteurs désireux de faire une bonne affaire. Cette année, nous avons vu la collection habituelle d’offres presque trop bonnes pour être vraies sur les grandes marques et les produits les plus populaires, des cartes-cadeaux gratuites, des coupons de réduction et des tirages au sort.

Toute personne qui se connecte à Internet au cours des prochains jours dans le but de faire ses achats pour les fêtes doit être vigilante. Les escrocs sont prêts et attendent de pouvoir en profiter. Pour profiter des offres légitimes des détaillants, il faut de la rapidité, car elles sont limitées. Les acheteurs savent donc qu’ils doivent agir rapidement pour faire une bonne affaire. Les escrocs jouent le même jeu et proposent des offres limitées dans le temps pour inciter les destinataires des e-mails malveillants à agir rapidement sans réfléchir, afin de ne pas passer à côté d’une affaire exceptionnelle.

Cette période de l’année voit toujours une augmentation importante des spams et d’autres formes d’escroqueries. Mais en 2019, les arnaques étaient beaucoup plus sophistiquées, comparées à celles des années précédentes. Non seulement les escrocs insistent sur une réponse rapide, mais plusieurs campagnes ont été identifiées et qui étaient plus susceptibles de duper plus de victimes.

Afin de bénéficier d’offres spéciales ou d’obtenir plus d’offres, les escrocs demandent aux utilisateurs de transmettre des e-mails ou de partager des messages de médias sociaux avec leurs amis et contacts. Cette tactique est très efficace, car les gens sont plus susceptibles de répondre à un message provenant d’un ami.

Dans quelle mesure les escrocs sont-ils actifs dans la course au Black Friday et au Cyber Monday ?

Selon une analyse de Check Point, le nombre d’URL de phishing dans le commerce électronique a augmenté de 233 % en novembre. Ces URL sont envoyées dans le cadre de campagnes de spam de masse pour diriger les gens vers de faux sites de commerce électronique qui se font passer pour de grandes marques. Ces sites sont des copies virtuelles des sites légitimes, à l’exception de l’URL.

Si les consommateurs doivent se méfier des escroqueries par phishing du Black Friday et des téléchargements potentiels de malwares et de ransomwares, les entreprises devraient également être sur un pied d’alerte. Avec les offres authentiques qui vont et viennent à grande vitesse, les employés sont susceptibles de s’aventurer en ligne pendant les heures de travail pour faire une bonne affaire. Cela pourrait facilement entraîner une infection coûteuse par des malwares ou des ransomwares.

Les escroqueries ne se limitent pas à la période précédant le Black Friday. On peut s’attendre à des escroqueries du Cyber Monday, et comme la période des fêtes approche à grands pas, les cybercriminels demeurent très actifs. C’est une période de l’année où vous devriez augmenter vos protections contre les spams, surveiller plus attentivement vos rapports et alerter vos employés sur les menaces. Un e-mail d’avertissement aux employés sur les risques d’escroquerie par phishing et de sites web malveillants pendant la période des fêtes pourrait bien aider à prévenir une coûteuse atteinte à la protection des données ou une infection par un malware.

C’est aussi une période de l’année où la mise en place d’une solution de filtrage web peut s’avérer rentable. Les filtres web empêchent les employés de visiter les sites web qui hébergent des kits d’exploitation ; des kits de phishing et d’autres sites malveillants connus. Ils peuvent également être configurés pour bloquer les téléchargements de fichiers malveillants. Un filtre web est une couche supplémentaire importante à ajouter à vos défenses contre le phishing et pour vous protéger contre les attaques basées sur le web.

Si vous n’avez pas encore mis en place un filtre web, c’est le moment idéal. TitanHQ propose un essai gratuit de WebTitan pour vous permettre de constater l’efficacité de ce dernier dans le blocage des menaces basées sur le web. De plus, vous pouvez implémenter la solution en quelques minutes et bénéficier d’une protection quasi-instantanée contre les attaques de phishing basées sur le web et les infections de malwares pendant les fêtes de fin d’année.

Des hôtels américains ciblés par un cheval de Troie d’accès à distance NetWiredRC

Des hôtels américains ciblés par un cheval de Troie d’accès à distance NetWiredRC

Les hôtels américains sont la cible des cybercriminels dans le cadre d’une campagne de diffusion d’un cheval de Troie d’accès à distance (RAT) appelé NetWiredRC. Le RAT est délivré par le biais des e-mails malveillants, ciblant le personnel financier des hôtels en Amérique du Nord.

La campagne utilise un leurre typique pour amener les destinataires à ouvrir un fichier joint au message malveillant. L’e-mail indique qu’il y a des factures impayées et demande au destinataire de valider le paiement. Les factures sont incluses dans un fichier .zip joint à l’e-mail.

Si la victime extrait le fichier joint et lance l’exécutable, le cheval de Troie sera téléchargé par le biais d’un script PowerShell. Le cheval de Troie atteint la persistance en se chargeant dans le dossier de démarrage et s’exécutera chaque fois que l’ordinateur démarre. Le malwares donne à l’attaquant un contrôle total de l’ordinateur infecté. Les fichiers peuvent être téléchargés et d’autres variantes de malwares peuvent être installées. Les frappes au clavier peuvent également être enregistrées par les pirates et leurs identifiants peuvent être volés.

L’objectif ultime des acteurs de cette campagne n’est pas connu, bien que la plupart des cyberattaques contre les hôtels soient menées pour permettre aux pirates d’accéder aux bases de données des clients et à leurs systèmes de paiement. Si des malwares peuvent être chargés sur les systèmes de point de vente, les détails des cartes bancaires des clients peuvent être usurpés lorsqu’ils paient le prix de leur chambre. Il peut s’écouler des mois avant que les hôtels ne découvrent que leurs systèmes ont été piratés, ce qui peut entraîner le vol de données de la carte de dizaines de milliers de clients. L’hôtel Hutton à Nashville a découvert en 2016 que son système de point de vente a été infecté par des malwares depuis trois ans.

Il y a eu plusieurs cas récents de cyberattaques dans des hôtels. Celles-ci ont entraîné le vol et la vente de bases de données d’invités sur le marché du darknet. L’atteinte à la protection des données contre Marriott a entraîné le vol de 339 millions de dossiers, tandis que l’attaque contre Huazhu Hotels Group en Chine a impliqué l’atteinte de 130 millions de dossiers.

Les atteintes à la protection de données peuvent s’avérer incroyablement coûteuses. Pour Marriott, le coût pourrait bien atteindre 200 millions de dollars, mais même pour les atteintes à la protection des données de petite envergure peuvent s’avérer coûteuses à résoudre et nuire gravement à la réputation de l’hôtel.

La dernière campagne de spam montre à quel point il est facile pour les pirates de s’introduire dans un réseau et de porter atteinte à la protection des données pendant 3 ans ou le vol de plus de 300 enregistrements. Il suffit qu’un employé insouciant ou occupé ouverture une pièce jointe à un e-mail malveillant.

Les hôtels peuvent améliorer leurs systèmes de sécurité web en mettant en place des solutions qui bloquent les menaces à la source. SpamTitan protège les entreprises en sécurisant leur système de messagerie et en empêchant les messages malveillants d’atteindre les boîtes de réception des utilisateurs finaux. Par ailleurs, WebTitan est une solution de filtrage Web avancée qui permet aux hôtels de bloquer les téléchargements de malwares et de contrôler minutieusement les sites web qui peuvent être visités par le personnel.

Pour plus d’informations sur les solutions de cybersécurité de TitanHQ pour les hôtels, contactez l’équipe commerciale dès aujourd’hui.

De nouvelles tactiques de phishing ciblant Microsoft Office 365 identifiées

De nouvelles tactiques de phishing ciblant Microsoft Office 365 identifiées

Microsoft Office 365 est aujourd’hui le service cloud le plus prisé par les entreprises. Un employé d’entreprise sur cinq l’utilise actuellement et, selon Gartner, 56% des entreprises qui ont recours aux services cloud utilisent Office 365.

Toute plateforme qui attire un très grand nombre d’utilisateurs est une cible majeure pour les cybercriminels. Les pirates informatiques mettent au point des méthodes novatrices pour attaquer les entreprises et contourner les protections d’Office 365 afin que leurs emails de phishing soient livrés dans les boîtes de réception des employés.

Plusieurs campagnes de phishing connues sont testées sur des comptes Office 365 authentiques pour s’assurer que les attaques soient bloquées avant qu’elles ne soient réellement menées sur les utilisateurs professionnels. Mais la protection Exchange Online Protection (EOP) de Microsoft n’est pas suffisante pour bloquer ces menaces. Les utilisateurs doivent payer plus pour bénéficier d’une protection avancée afin de bloquer les escroqueries de phishing sophistiquées dont le nombre ne cesse d’augmenter.

Quatre campagnes ont été récemment identifiées. Elles utilisent de nouvelles tactiques pour échapper à la détection d’Office 365 et tromper les utilisateurs finaux afin qu’ils divulguent leurs identifiants de connexion.

Des pages d’erreur 404 personnalisées ont été utilisées pour héberger des formulaires de phishing

Les chercheurs de Microsoft ont identifié une nouvelle tactique utilisée dans une campagne de phishing ciblant Office 365. Elle utilise des pages d’erreur 404 pour héberger des formulaires de phishing.

D’une manière générale, la page d’erreur 404 s’affiche lorsqu’un utilisateur tente de visiter un site web qui n’existe pas. En personnalisant la page 404 et en l’utilisant pour héberger un formulaire de phishing, les pirates disposent d’un nombre pratiquement illimité d’URL pour lancer des attaques. N’importe quelle URL afficherait la page 404 ainsi que le formulaire de phishing, et de nombreuses solutions de sécurité de messagerie ne peuvent pas détecter le lien comme étant malveillant.

Des notifications de messagerie vocale ont été utilisées comme leurre dans des campagnes de phishing avec Office 365

Récemment, les chercheurs d’Avanan ont également identifié une campagne de phishing qui utilise les notifications par messagerie vocale comme leurre dans le but d’obtenir des identifiants de connexion Office 365. Les emails incluent les logos de Microsoft Office 365 et la notification de l’heure d’un appel, du numéro de l’appelant et de la longueur du message vocal.

Le texte et les logos sont combinés en trois images dans l’email et un fichier HTML est joint en pièce jointe. L’email prétend qu’il s’agit du contenu du message vocal. Si elle est ouverte, la pièce jointe HTML utilise le meta refresh pour rediriger la victime depuis la page HTML stockée localement vers une page hébergée sur Internet où il est présenté avec une boîte de connexion à Office 365. Les informations d’identification sont nécessaires pour écouter le message via le système de gestion de la messagerie vocale falsifiée.

Des justificatifs d’identité des comptes administrateur de Microsoft Office 365 ont été ciblés

Les justificatifs d’identité de Microsoft Office 365 sont d’une importance capitale, mais les plus précieux sont ceux des administrateurs. Un employé peut disposer d’un compte de messagerie électronique contenant des données sensibles. Ses informations d’identification peuvent permettre l’accès à un nombre limité de ressources dans le cloud. En effet, un ensemble d’informations d’identification d’administrateur donnerait à un attaquant la possibilité de créer de nouveaux comptes, d’accéder aux comptes d’autres utilisateurs, d’envoyer des messages à partir de leurs comptes de messagerie et d’accéder à un éventail beaucoup plus large de ressources.

Les administrateurs d’Office 365 ont été ciblés dans le cadre d’une campagne de phishing utilisant des alertes pour les amener à divulguer leurs informations d’identification. Deux des leurres les plus courants font référence à un problème critique avec le service de messagerie électronique et à la découverte d’un incident d’accès non autorisé à une ressource.

Les attaques utilisent les informations d’identification en temps réel

Une autre campagne de phishing a été détectée dans laquelle les pirates utilisent les données saisies dans de faux formulaires de connexion Office 365 pour leur permettre d’accéder au véritable compte Office 365 en temps réel. Bien entendu, avec le faux formulaire, l’utilisateur va échouer lorsqu’il essaie de se connecter à son compte légitime. Il reçoit donc un avertissement qui lui demande de saisir à nouveau ses identifiants. Lorsque les informations d’identification correctes ont été confirmées, l’utilisateur est redirigé vers sa véritable boîte de réception Office 365, très probablement sans savoir que ses informations d’identification ont été volées.

Ces quatre nouvelles tactiques ont été utilisées par les cybercriminels pour accéder aux identifiants Office 365 des utilisateurs professionnels. En l’absence de moyens de protection avancés contre le phishing, bon nombre d’emails malveillants seront envoyés dans les boîtes de réception des utilisateurs finaux.

La formation de sensibilisation à la sécurité des employés contribuera grandement à renforcer votre dernière ligne de défense. Pourtant, si la majorité des menaces par email ne sont pas bloquées, il y aura toujours des risques d’atteintes à la protection des données. Cela signifie que les entreprises devront payer plus pour obtenir la fonction avancée d’Office 365. Pourtant, elles ont une autre alternative, à savoir utiliser une solution anti-spam et anti-phishing tierce.

Lorsque SpamTitan est superposé à Office 365, les entreprises seront protégées contre toute la gamme des menaces basées sur la messagerie électronique. Les techniques avancées de phishing comme celles décrites ci-dessus pourront donc être détectées et neutralisées.

La solution de filtrage DNS de TitanHQ, WebTitan, ajoute une autre couche de sécurité pour protéger votre entreprise et vos employés contre les attaques de phishing. WebTitan bloque toutes les pages web malveillantes connues et recherche les contenus malveillants sur les nouveaux sites web. Ainsi, les menaces pourront être détectées et les pages web malveillantes seront bloquées avant qu’un contenu puisse être téléchargé.

Pour plus d’informations sur la sécurisation des comptes Office 365 et sur l’amélioration de vos défenses anti-phishing, contactez l’équipe TitanHQ dès aujourd’hui.

Une attaque de phishing cible les victimes d’Equifax et vole leurs coordonnées bancaires

Une attaque de phishing cible les victimes d’Equifax et vole leurs coordonnées bancaires

Une campagne de phishing a touché Equifax, une société qui permet aux citoyens américains d’obtenir leur credit score ainsi que leur dossier de crédit personnel complet en quelques minutes. Les données personnelles de 143 millions de clients ont été volées.

Plusieurs poursuites ont été intentées contre Equifax au sujet de cette fuite de données. L’une d’entre elles est celle déposée par la Federal Trade Commission. Suite à cela, l’organisation a obtenu 620 millions d’euros. Ce chiffre comprend un fonds de plus de 384 millions d’euros destiné à couvrir les demandes d’indemnisation des personnes victimes d’une atteinte à leur vie privée.

En effet, les clients d’Equifax qui ont été touché par la violation de leurs données personnelles ont le droit de présenter des réclamations. Compte tenu du nombre élevé de victimes, les fraudeurs avaient plus de chance de réussir leurs actes d’escroquerie.

Pour déposer leurs réclamations, les victimes doivent visiter un site web mis sur pied par Equifax, à savoir equifaxbreachsettlement.com. Mais les cybercriminels ont créé une pléthore de faux sites qui ressemblent de près à ce site web authentique d’Equifax, avec des noms de domaine tout aussi factices, mais réalistes.

Lorsque le demandeur soumet une demande de règlement sur le site web authentique, il doit entrer ses coordonnées et présenter sa demande. Il peut choisir de recevoir le paiement par carte prépayée ou par chèque envoyé via la poste. Pourtant, il ne doit en aucun cas entrer un numéro de sécurité sociale, des renseignements sur son compte bancaire ou sur sa carte de crédit.

Des campagnes de spam à grande échelle ont été menées pour inviter les victimes de l’infraction à soumettre leur réclamation et à recevoir leurs indemnisations. Des hyperliens ont été intégrés dans les messages malveillants qui les renvoient à de fausses pages web d’Equifax pour qu’ils puissent déposer leurs demandes d’indemnisation.

Après avoir accédé à ces pages web de phishing, les utilisateurs sont guidés lorsqu’ils passent par une série d’étapes. Ils doivent entrer leurs coordonnées et d’autres renseignements de nature délicate pour confirmer leur identité. En outre, ils doivent fournir des renseignements sur leurs comptes bancaires pour traiter les remboursements par virement direct.

Après avoir entré toutes ces informations, la réclamation est soumise, et l’utilisateur ignore que ses informations sensibles ont été volées.

Tout e-mail relatif au règlement d’Equifax sur l’atteinte à la protection des données devrait en effet être traité comme potentiellement suspect. Quiconque veut faire une demande d’indemnisation devrait également visiter le site equifaxbreachsettlement.com.

Une nouvelle attaque de phishing par captchas cible les utilisateurs d’Android pour voler des codes de sécurité SMS

Une nouvelle attaque de phishing par captchas cible les utilisateurs d’Android pour voler des codes de sécurité SMS

Une nouvelle attaque de phishing sous couvert de captchas a été détectée et utilisée pour amener les utilisateurs à télécharger un fichier malveillant qui intercepte les codes d’authentification multifactoriels sur leurs Smartphones. Grâce à ces codes, les pirates informatiques peuvent mener une attaque plus poussée et accéder à un éventail de ressources telles que la messagerie électronique et les comptes bancaires.

Lorsqu’un visiteur arrive sur la page de phishing, une vérification est effectuée pour déterminer le type de dispositif est utilisé. S’il se sert d’un appareil Android, un fichier APK malveillant est téléchargé sur son appareil. Tout autre système d’exploitation recevra un fichier .zip contenant des malwares.

Une fausse version du fameux recaptcha est Google est affichée sur la page de phishing. Elle ressemble beaucoup à la version légitime, bien qu’elle ne supporte pas le son. Par ailleurs, les images ne changent pas lorsqu’on clique dessus. Le faux recaptcha est hébergé sur une page Web PHP et tout clic sur l’image déclenche le téléchargement d’un fichier malveillant. Cette campagne semblait surtout cibler les utilisateurs de téléphone mobile.

Sur un appareil Android, l’application (APK) malveillant intercepte les codes PIN des messages d’authentification à deux facteurs d’un utilisateur. Ceci permet aux pirates d’accéder à son compte bancaire. Grâce à ces codes PIN, il peut également compromettre un compte de messagerie et d’autres comptes en demandant la réinitialisation de mot de passe.

Si l’attaque réussit, le pirate informatique peut avoir accès à plusieurs comptes utilisés par sa victime. Les entreprises sont également attaquées de la même manière, c’est-à-dire que les pirates peuvent avoir accès à d’énormes volumes de données sensibles, voire à des ressources d’infrastructure de l’entreprise en cas d’attaques réussies.

Cette méthode de diffusion de malwares n’est pas nouvelle. En réalité, elle existe depuis 2009. Une campagne de phishing sous couvert de captchas a été détectée en février 2018 pour tenter de télécharger un fichier malveillant. Une autre campagne similaire a été lancée en 2016.

D’une manière générale, les cybercriminels adoptent une méthode d’attaque pendant un certain temps avant de l’abandonner. Bien qu’il soit possible de se préparer aux éventuelles attaques de phishing de ce genre, par le biais de la formation des utilisateurs à la sécurité, cela ne suffit pas. La raison est que les pirates changent fréquemment de tactiques et développent de nouvelles méthodes d’attaque de plus en plus élaborées.

Comme le montre cette attaque, l’authentification à deux facteurs est loin d’être infaillible. En effet, le protocole SS7 utilisé pour l’envoi de messages SMS comporte également des failles qui peuvent être exploitées pour intercepter les messages.

La formation de sensibilisation à la sécurité et l’authentification à deux facteurs sont importantes, mais en plus de ces solutions, vous aurez aussi besoin d’une puissante solution anti-spam et anti-phishing. Elle permet de bloquer les e-mails de phishing et garantit que les messages malveillants ne seront pas livrés dans les boîtes de réception des utilisateurs.

Il est important de choisir une solution qui offre une protection contre les attaques d’usurpation d’identité. De nombreuses campagnes de phishing usurpent une marque ou une personne connue. Une solution qui intègre l’authentification du message sur la base du domaine, du reporting et de la conformité (DMARC) permettra également de s’assurer que l’expéditeur du message est authentique. Cette couche supplémentaire permet d’effectuer des vérifications pour s’assurer que l’expéditeur du message est autorisé à envoyer des messages depuis un nom de domaine spécifique.

La plupart des solutions antiphishing intègrent un composant antivirus qui analyse toutes les pièces jointes entrantes à la recherche de malwares et de codes malveillants. Toutefois, les cybercriminels utilisent des méthodes de plus en plus sophistiquées pour échapper à la détection par les antivirus. Comme les fichiers peuvent souvent contenir des codes malveillants difficiles à détecter, un bac à sable est donc nécessaire pour exécuter les pièces jointes suspectes dans un environnement sûr où elles peuvent être surveillées pour détecter toute activité malveillante. En testant les pièces jointes dans le bac à sable, les fichiers malveillants peuvent être identifiés et bloqués, tandis que les e-mails et les pièces jointes authentiques peuvent être renvoyés dans les boîtes de réception des utilisateurs finaux.

SpamTitan intègre toutes ces fonctionnalités, et bien plus encore. Ensemble, elles contribuent à assurer un taux de capture supérieur à 99,9 %, avec un faible taux de faux positifs (0,03 %). En choisissant SpamTitan, vous serez bien protégé contre les menaces cybercriminelles telles que la nouvelle attaque de phishing sous couvert de captchas.