Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une nouvelle méthode de phishing utilise iCloud, PayPal, Google Docs et d’autres services pour infiltrer les boites e-mails et inviter les utilisateurs à cliquer

mars 2023 par Marc Jacob

Avanan, une société de Check Point, met en garde contre une évolution des attaques de phishing utilisant des services courants pour envoyer des attaques, tels que iCloud, PayPal, Google Docs et Fedex. Baptisée "Phishing Scams 3.0", cette méthode ne nécessite aucun compromis ou code, juste un compte gratuit pour infiltrer les boîtes de réception des internautes.

A chaque fois, l’adresse électronique à partir de laquelle le courriel a été envoyé semblait parfaitement légitime et contenait les "bonnes" adresses, ce qui rend la détection et l’identification beaucoup plus difficiles pour l’utilisateur moyen qui reçoit ces courriels.

33 817 attaques par courriel observées au cours des deux derniers mois
iCloud est le service le plus utilisé
D’autres services ont été utilisés : PayPal, Google Docs, Sharepoint, Fedex, Intuit, etc.

Aavanan, met en garde contre l’évolution des attaques de phishing qui s’appuient désormais sur des entreprises et des services populaires pour infiltrer les boîtes de réception des internautes.

Baptisée "Phishing Scams 3.0", cette méthode implique que les attaquants utilisent des services légitimes pour exécuter leur attaque. Dans ce type d’escroquerie, la victime reçoit un courriel d’un service tout à fait légitime, tel que PayPal ou Google Docs, qui contient un lien vers un site malveillant.

Les cybercriminels se sont fait passer pour PayPal, Google Docs, Sharepoint, Fedex, Intuit, iCloud et bien d’autres encore.

Comment cela fonctionne-t-il ?
1. Le pirate crée un compte gratuit sur PayPal (par exemple).
2. Le pirate trouve des adresses électroniques à qui envoyer des messages.
3. Le pirate crée une fausse facture qui indique que l’utilisateur a été facturé ou que quelque chose est sur le point d’être renouvelé.
4. Le pirate clique sur "envoyer".

Les chiffres
Au cours des deux derniers mois de février et mars, nos chercheurs ont constaté un total de 33 817 attaques par courrier électronique, usurpant l’identité d’entreprises et de services légitimes et populaires.

Les attaques de type "Business email compromise" (BEC) ont encore évolué. Une attaque BEC traditionnelle repose sur la capacité à ressembler à une personne influente au sein d’une entreprise ou à un partenaire externe de confiance. Elles ont évolué vers une méthode dans laquelle l’attaquant compromet un compte appartenant à une organisation ou à l’organisation d’un de ses partenaires, et l’utilise pour s’insérer dans des fils de courriels légitimes, répondant comme s’il s’agissait d’employés. Aujourd’hui, les attaquants utilisent de véritables services légitimes pour mener leur attaque. Dans ce type d’escroquerie, la victime reçoit un courriel d’un service tout à fait légitime (par exemple, PayPal, Google Docs) qui contient un lien vers un site malveillant. Au cours des deux derniers mois de février et mars, nos chercheurs ont constaté un total de 33 817 attaques par courrier électronique, usurpant l’identité d’entreprises et de services légitimes et populaires. Nous appelons ce nouveau type de cyberattaque "Phishing Scams 3.0", ou BEC Firm Impersonation. Il est important de noter que ces sites populaires n’ont rien de malveillant et ne présentent aucune vulnérabilité. Au contraire, les pirates utilisent la légitimité de ces services pour s’introduire dans la boîte de réception.

Conseils de cybersécurité :
1. Utiliser des protections anti-phishing
2. Sensibiliser et former les employés
3. Séparer les tâches
4. Étiqueter les courriels externes

Dans tous les exemples cités, l’adresse électronique à partir de laquelle le courriel a été envoyé semblait parfaitement légitime et contenait les "bonnes" adresses, ce qui rend la détection et l’identification beaucoup plus difficiles pour l’utilisateur moyen qui reçoit ces courriels.


Voir les articles précédents

    

Voir les articles suivants