Phishing Scams 3.0, le nouveau visage de l’hameçonnage
Par Julien D.
Le procédé est de parvenir à infiltrer les boites mails des internautes en utilisant des services légitimes comme iCloud, Google Docs, Paypal ou encore Spotify. Dans ce contexte, les cybercriminels envoient des mails à leurs victimes depuis ces services et les incitent à cliquer sur des liens qui les redirigent vers des sites malveillants.
Ce processus d’attaque se décortique en 4 étapes :
- Le cybercriminel crée un compte gratuit sur le service derrière lequel il veut se cacher,
- Il trouve et cible les adresses mails de ses victimes,
- Il crée une fausse facture en y indiquant que sa future victime a été facturée ou que quelque chose est sur le point d’être renouvelé.
- Enfin, il envoie le mail.
L’adresse électronique utilisée par le cyberattaquant étant parfaitement légitime, il devient difficile de se méfier et la victime, en confiance, va jusqu’au bout de la démarche.
D’autre part des chercheurs ont découvert que les pirates ajoutaient des commentaires dans des documents Google Sheets pour cibler les utilisateurs. Ils ont intercepté plus de 33 817 attaques de phishing par courrier électronique au cours des deux derniers mois, la plupart visant les services PayPal et Google Docs, avec également des cas impliquant SharePoint et FedEx. Néanmoins, le service le plus utilisé par ces pirates reste iCloud.
Il est important pour les utilisateurs de rester vigilants et de ne pas cliquer sur des liens douteux ou des pièces jointes provenant de sources inconnues. Les entreprises doivent également sensibiliser leurs collaborateurs aux risques de phishing et leur fournir des moyens de protection adéquats pour prévenir les attaques.
SysDream vous accompagne dans la gestion du risque cyber de votre système informatique. Nous mettons à votre disposition (que vous soyez client ou non) une équipe d’experts spécialisés dans la réponse aux incidents et l’investigation numérique pour contenir un incident de sécurité informatique, y remédier et enquêter sur les sources de l’attaque.
N’ATTENDEZ PAS D’ÊTRE ATTAQUÉS ! Contactez-nous
https://sysdream.com/audit-conseil/ris-reponse-incidents-securite/