Publié le

Note de la rédaction : Les réseaux sociaux tels que LinkedIn, Google, Facebook et bien d'autres font désormais partie de notre vie professionnelle et personnelle. Cependant, ces réseaux sociaux détiennent également la clé de nombreuses autres plateformes, notamment celles auxquelles vous pouvez vous connecter avec vos comptes Facebook ou Google. Le phishing continue d'être un moyen courant pour les pirates de pénétrer vos cyberdéfenses et de voler vos informations d'identification, ou de faire encore plus de dégâts une fois qu'ils ont vos informations d'identification. Le service de recherche de Check Point a parlé de certaines des marques de réseaux sociaux les plus imitées qui sont exploitées par les pirates. La version du fournisseur est ci-dessous.


Les réseaux sociaux font désormais partie des trois principaux secteurs à imiter dans les tentatives de phishing au troisième trimestre 3

Check Point Research publie un rapport sur le phishing de marque Q3, mettant en évidence les principales marques que les pirates ont imitées pour tenter d'inciter les gens à abandonner leurs données personnelles

SINGAPOUR, @mcgallen #microwireinfo, 20 octobre 2021- Check Point Research (CPR), la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ : CHKP), l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié son nouveau rapport sur le phishing de marque pour le troisième trimestre 3. Le rapport met en évidence les marques qui ont été le plus souvent imitées par les criminels dans leurs tentatives de voler les informations personnelles ou les identifiants de paiement des individus. en juillet, août et septembre.

Au troisième trimestre, Microsoft a continué de régner en tant que marque la plus fréquemment ciblée par les cybercriminels, bien qu'à un taux légèrement inférieur. Vingt-neuf pour cent de toutes les tentatives d'hameçonnage de marque étaient liées au géant de la technologie, contre 3 % au deuxième trimestre 45, alors que les acteurs de la menace continuent de cibler les effectifs vulnérables et distribués au cours de la COVID-19 pandémie. Amazon a remplacé DHL en deuxième position, représentant 13 % de toutes les tentatives de phishing contre 11 % au trimestre précédent, alors que les criminels cherchent à profiter des achats en ligne à l'approche des fêtes de fin d'année.

Le rapport révèle également que, pour la première fois cette année, le social figurait parmi les trois principaux secteurs à être imités dans les tentatives de phishing, WhatsApp, LinkedIn et Facebook apparaissant tous dans le top dix des marques les plus imitées.

« Les acteurs de la menace essaient constamment d'innover dans leurs tentatives de voler les données personnelles des gens en usurpant l'identité de grandes marques. Pour la première fois cette année, les canaux sociaux sont devenus l'une des trois principales catégories exploitées par les cybercriminels, sans aucun doute pour tenter de tirer parti du nombre croissant de personnes travaillant et communiquant à distance à la suite de la pandémie », a déclaré Omer Dembinsky. , Responsable du groupe de recherche de données chez Check Point Software. « Malheureusement, ces marques ne peuvent pas faire grand-chose pour lutter contre les tentatives de phishing. Très souvent, c'est l'élément humain qui échoue souvent à détecter un domaine mal orthographié, une date incorrecte ou un autre détail suspect dans un texte ou un e-mail. Comme toujours, nous encourageons les utilisateurs à être prudents lorsqu'ils divulguent leurs données et à réfléchir à deux fois avant d'ouvrir des pièces jointes ou des liens, en particulier des e-mails qui prétendent provenir d'entreprises telles qu'Amazon, Microsoft ou DHL, car ils sont les plus susceptibles d'être imités. Suite aux données du troisième trimestre, nous exhortons également les utilisateurs à être vigilants en ce qui concerne les e-mails ou autres communications qui semblent provenir de canaux de médias sociaux tels que Facebook ou WhatsApp.

Lors d'une attaque de phishing de marque, les criminels tentent d'imiter le site Web officiel d'une marque bien connue en utilisant un nom de domaine ou une URL et une page Web similaires au site authentique. Le lien vers le faux site Web peut être envoyé à des personnes ciblées par e-mail ou SMS, un utilisateur peut être redirigé pendant la navigation sur le Web, ou il peut être déclenché à partir d'une application mobile frauduleuse. Le faux site Web contient souvent un formulaire destiné à voler les informations d'identification des utilisateurs, les détails de paiement ou d'autres informations personnelles.

Principales marques de phishing au quatrième trimestre 3

Vous trouverez ci-dessous les principales marques classées en fonction de leur apparence générale dans les tentatives de phishing de marque:

  1. Microsoft (lié à 29 % de toutes les attaques de phishing dans le monde)
  2. Amazone (13%)
  3. DHL (9 %)
  4. Meilleur achat (8%)
  5. Google (6 %)
  6. Whatsapp (3%)
  7. Netflix (2.6%)
  8. LinkedIn (2.5%)
  9. Paypal (2.3%)
  10. Facebook (2.2 %)

Google Phishing Email – Exemple de vol d'identifiants

Au cours de ce trimestre, nous avons été témoins d'un e-mail de phishing malveillant qui tentait de voler les identifiants d'accès à un compte Google. L'e-mail (voir Figure 1), qui a été envoyé à partir de l'adresse e-mail Google (no-reply@accounts[.]google[.]com), contenait le sujet « Aidez-vous à renforcer la sécurité de votre compte Google ». Dans l'e-mail frauduleux suivant, nous remarquons que l'année n'a pas été modifiée (« 2020 Google »). L'attaquant tentait d'inciter la victime à cliquer sur un lien malveillant qui redirige l'utilisateur vers une page de connexion malveillante frauduleuse qui ressemble au vrai site Web de connexion Google (voir Figure 2). Dans le lien malveillant, l'utilisateur devait entrer les détails de son compte Google.

chkp_credtheft
Figure 1 : e-mail malveillant envoyé avec le sujet « Aidez-vous à renforcer la sécurité de votre compte Google »

 

chkp_goog_fraudlogin
Figure 2 : Page de connexion frauduleuse

E-mail d'hameçonnage LinkedIn - Exemple de vol de compte

Dans cet e-mail de phishing, nous voyons une tentative de voler les informations du compte LinkedIn d'un utilisateur. L'e-mail (voir Figure 3) qui a été envoyé à partir de l'adresse e-mail Linkedln (linkedin@connect[.]com), contenait le sujet « Vous avez une nouvelle invitation professionnelle Linkedln de ***** ». L'attaquant tentait d'inciter la victime à cliquer sur un lien malveillant, qui redirige l'utilisateur vers une page de connexion LinkedIn frauduleuse (voir Figure 4). Dans le lien malveillant, l'utilisateur devait entrer son nom d'utilisateur et son mot de passe. Sur le site frauduleux, nous pouvons voir que l'année n'a pas été modifiée (« 2020 LinkedIn »).

chkp_linkedin_accttheft
Figure 3 : L'e-mail malveillant qui a été envoyé avec le sujet « Vous avez une nouvelle invitation professionnelle LinkedIn de ***** »

 

chkp_linkedin_fraudlogin
Figure 4 : Page de connexion frauduleuse

 

Comme toujours, nous encourageons les utilisateurs à être prudents lorsqu'ils divulguent des données personnelles et des informations d'identification à des applications commerciales ou à des sites Web, et à réfléchir à deux fois avant d'ouvrir des pièces jointes ou des liens, en particulier des e-mails qui prétendent provenir d'entreprises telles qu'Amazon, Microsoft ou DHL, car ils sont les plus susceptibles d'être usurpés.

À propos de Check Point Research 

Check Point Research (CPR) fournit des renseignements de pointe sur les cybermenaces Check Point Software clients et la communauté du renseignement dans son ensemble. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que toutes les solutions Check Point sont mises à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos de Check Point Software Technologies Ltd.  

Check Point Software Technologies Ltée (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux entreprises et aux gouvernements du monde entier. Le portefeuille de solutions de Check Point Infinity protège les entreprises et les organisations publiques contre les cyberattaques de 5e génération avec un taux de capture de malwares, ransomwares et autres menaces parmi les meilleurs du secteur. Infinity comprend trois piliers principaux offrant une sécurité sans compromis et une prévention des menaces de génération V dans les environnements d'entreprise : Check Point Harmony, pour les utilisateurs distants ; Check Point CloudGuard, pour sécuriser automatiquement les clouds ; et Check Point Quantum, pour protéger les périmètres réseau et les centres de données, tous contrôlés par la gestion de sécurité unifiée la plus complète et la plus intuitive du secteur. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###