Archives pour la catégorie Phishing

Le phishing est toujours en vogue et de plus en plus répandu. Il est très dangereux et peut pirater des ordinateurs. Nous tenons nos lecteurs informés des évolutions et des dernières actualités.

France : Quel est l’état du phishing pour l’année 2020

Dans le courant de la semaine dernière, la société spécialisée dans les offres de cybersécurité Proofpoint a publié un rapport portant sur une étude réalisée autour de l’hameçonnage, de ces pratiques ainsi que de ses conséquences.

Le document est intitulé « State of the Phish ».

Dans des conditions assez particulières, surtout que l’année d’étude est une année particulière aussi. En effet en 2020, les cyberattaques ont connu une hausse assez importante. Et cela les raisons nous le savons tous. La majorité de ces cyberattaques s’est appuyés sur des pratiques d’hameçonnage. Cela correspond nettement à la situation auquel était confrontée la majorité des internautes pendant cette période. En effet, à cause de la pandémie, des millions de personnes se sont trouver dans une situation où il fallait collaborer à distance. C’est l’explosion du télétravail. Profitons de cette situation, et sachant que la majorité des internautes n’étaient pas à jour en ce qui concerne les bonnes pratiques en matière d’usage d’outils numériques, les cybercriminels ont profité au maximum du phishing. En dehors du travail, la situation du confinement accompagné avec les craintes nées de la pandémie à coronavirus, il était beaucoup plus facile de détourner l’attention des internautes.

Cet article va aussi vous intéresser : 3 conseils pour se protéger du phishing

Dans la pratique, il a été révélé que près de 74 % des entreprises américaines ont par exemple été face à des attaques de type phishing durant l’année 2020. On observe une augmentation de près de 14 % au regard de l’année 2019. Au plan mondial, c’est 57 % d’entreprise qui ont été confrontées à des attaques de type phishing qui ont d’ailleurs réussi. Les pays qui ont été les moins touchés sont la France et l’Allemagne.

Le rapport a conclu que :

– 60 % des attaques de phishing a entraîné des fuites de données durant l’année 2020 ;

– 52 % de ces attaques ont entraîné une compromission de compte ;

– 47 % ont été la source d’attaques au rançongiciel ;

– 19 % en t’entraîner une fraude financière ;

– 29 % une intrusion par un programme malveillant dans le système informatique des entreprises ciblées.

Par ailleurs il a été observé, que les entreprises qui acceptent finalement de payer les rançons exigées par les cybercriminels deviennent de plus en plus nombreuses. Cette augmentation bien sûr est à relativiser selon le pays. Au niveau mondial 34 % des entreprises touchées par ce genre de cyberattaque ont cédé au chantage des pirates informatiques. Rien qu’en Allemagne 86 % d’entreprise ont cédé alors qu’au États-Unis on compte 68 %.

On peut retenir seulement que la France d’une certaine fait un très bon score en matière de sécurité informatique. En effet, seulement 18 % des entreprises touchée par des attaques aux ransomwares ont cédé à la pression des pirates informatiques. 78 % des entreprises qui ont accepté de payer la rançon demandée ont réussi à récupérer leurs données, ce qui est également un record sur le plan mondial, ou seulement 60 % des sociétés qui cède au chantage récupèrent leurs données.

Le rapport a observé aussi une prise de conscience de la part des entreprises, qui commencent à déployer des plus en plus de moyens de ressources pour lutter contre ce phénomène. De ce fait, plusieurs organismes ont clairement sensibilisé de manière permanente leur personnel. Mais cela doit encore se développer car seulement 39 % des professionnels de la cybersécurité en France ont confirmé qu’ils sensibilisent leurs personnels. Sur le plan mondial seulement 53 %

D’une certaine manière il y a encore beaucoup d’employés ne sont pas encore sensibilisés les risques liés au emails et au pièces jointes. Avec le télétravail qui a poussé près de 77 % des entreprises en France a basculé vers le travail à distance, seulement 38 % ont formé véritablement leurs collaborateurs. Ce qui démontre honnêtement le fossé entre ce qui doit être et ce qui est.

Par ailleurs il faut noter quand même que 40 % d’entreprises ont depuis un moment décidé d’instaurer des séances de sensibilisation au moins une fois par mois. Cependant :

– Dans 24 pourcents des entreprises, les séances de sensibilisation ne représentent que moins d’une heure par heure

– Dans 42 pourcents des entreprises, environ 1 à 2h par an

– 2h à 3h par an dans 17 pourcents d’entre elles

– Seulement 4 % prévoit près de 30 minutes de sensibilisation par an sur la problématique phishing.

Par ailleurs les entreprises ont décidé de passer à l’action. En effet :

– 43 % des organisations en France sanctionne par des réprimandes leurs employés qui se sont faits piéger au moins deux fois. 55 % d’entreprises le font au niveau mondial.

– En France 26 % des entreprises ont licencié leurs employés pour faute grave après avoir été piégé dans une attaque au phishing. C’est le cas pour 20 % des entreprises au plan mondial.

– 72 % des entreprises en France ont affirmé que les systèmes de réprimande ont amélioré la sensibilisation contre le phishing

– 80 % des organisations ont reconnu que la sensibilisation ainsi que la formation de leur personnel ont sensiblement réduit les généralités aux attaques de ce genre.

Selon le rapport de Proofpoint, les 10 thématiques qui ont le plus été utilisé dans le cadre de phishing sont : «

– Nouvelle requête Teams

– Alerte Coronavirus et avertissements de santé

– Note d’expiration de mots de passe Office 365

– Désactivation de compte OneDrive

– Notifications de partages OneDrive

– Bonus Starbucks

– Information de santé Coronavirus de l’organisation mondiale pour la santé OMS

– Alerte de nouveau message vocal

– Alerte d’effacement massif de fichiers OneDrive

– Avis d’expédition UPS »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le site de phishing : une prolifération continue

Les utilisateurs de services numériques ne seront jamais à l’abri du phishing.

Du moins pas pour le moment. Selon les estimations des experts de la sécurité informatique, pratique de cybermalveillance a connu un boom non négligeable surtout en 2020. On parle ici de nombre record.

Cet article va aussi vous intéresser : Une entreprise américaine teste ses employés au phishing

Le géant américain du web Google avec son puissant moteur de recherche, a réussi à détecter près de 2 millions de site internet typiquement formulés pour le phishing. Un chiffre plus que surprenant. Notamment, cela peut se comprendre par la crise sanitaire qui a secoué le monde entier durant cette année 2020. Une crise sanitaire il faut le rappeler, qui a suscité une utilisation beaucoup plus massive des solutions de sécurité informatique. Mise à jour qui a beaucoup permis aux cybercriminels de pouvoir peaufiner au mieux leur stratégie de cybermalveillance.

Selon l’entreprise américaine, il est lui était possible de détecter près de 18 millions d’attaquant par jour. À titre de cas d’école, il y a le site Doctolib qui a été piégé par des arnaqueurs.

Dans son dernier rapport « Google Transparency Report and statistical », publié le 27 novembre dernier, la société au 4 couleurs présente de nature à alarmer pour ce qui concerne en les pratiques d’hameçonnage et de phishing. La société affirme avoir détecté près de 46 000 sites internet de phishing par semaine. Le premier semestre de 2020 se présente comme étant une période assez intéressante pour les pirates informatiques. Durant cette période en Google a observé 58 000 attaques de phishing par semaine. Durant le second semestre de l’année, ces attaques ont connu une certaine baisse de sorte à tomber sur la barre des 42 milles attaques par semaine.

La cause fondamentale de cette augmentation des attaques informatiques n’est rien d’autre que le basculement de manière assez massive vers la collaboration à distance. Les spécialistes de la cybersécurité ont confirmé que l’augmentation des attaques coïncide après nettement avec la période de confinement donc de télétravail. Cette période comme dollars mentionné plus haut, c’est confirmé avec une utilisation assez massive de l’informatique. La majorité des utilisateurs n’étant pas alors à jour quant aux bonnes méthodes à adopter pour une utilisation saine des solutions informatiques. Dans ce contexte, la cybermalveillance a littéralement doublé en intensité. Le flux important généré par cette migration vers les outils numériques à grande intensité à encourager les pirates informatiques à développer de plus en plus d’attaques et de pratiques malveillantes.

« La panique de la pandémie et l’insécurité informatique en cause en raison de l’augmentation de l’utilisation d’Internet mais aussi de la panique engendrée par la pandémie, les utilisateurs ne sont plus assez vigilants, notamment en termes de sécurité informatique. », précise Google. « Il est important d’obtenir sécurité et une conformité pour protéger les emails, les données et les utilisateurs. Les téléchargements non vérifiés ou les achats et commandes en ligne sur tout type de sites font partie des portes ouvertes aux hameçonnages et à tous types d’escroquerie sur Internet. En mars 2020, des inquiétudes sur la recrudescence des attaques informatiques liées au télétravail ont été abordées. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une entreprise américaine teste ses employés au phishing

Récemment, une entreprise américaine a décidé de mettre à l’épreuve l’ensemble de son personnel.

Ces tests consistaient à proposer aux employés une prime de Noël en relais leur envoyant un mail. L’objectif bien sûr, était de tester la résistance de ces derniers à la méthode classique de l’hameçonnage. Une technique beaucoup utilisée par les cybercriminels.

Cet article va aussi vous intéresser : Les tests de sécurité peuvent-ils avoir des conséquences sur le casier judiciaire ?

Il s’agit d’une société spécialisée dans la gestion des noms de domaine sur Internet, par ailleurs l’une des plus grosses de son secteur. Elle porte la dénomination de se GoDaddy L’entreprise américaine a fait miroiter ses employés, en leur proposant de faux bonus de prime de Noël. Un test de sécurité grandeur nature, qui a porté ses fruits dans une certaine mesure vu qu’une bonne partie du personnel s’est fait piégé. Pourtant cela n’a pas vraiment été apprécié par ces derniers. Se sentant alors berner.

Les événements ont eu lieu durant la première moitié du mois de décembre 2020. Près de 500 employés ont cliqué de manière malencontreuse sur un lien que leur promettait la somme de 650 dollars en guise de bonus pour Noël. Pour accéder à cette somme il fallait remplir une fiche de renseignement qui demandait plusieurs informations personnelles.

« Vous recevez ce mail parce que vous avez échoué lors de notre récent test d’hameçonnage. Vous devrez reprendre votre formation sur la sensibilisation à la sécurité », pouvait-on lire dans le mail reçu par les employés 2 jours plus tard après avoir été piégés.

Plusieurs médias Américains ont rapporté ces faits. Au sein de l’entreprise, les employés n’ont pas manqué de leur mécontentement.

En guise de rappel il faut souligner le fait que le phishing, encore appelé hameçonnage au sens pratique, est une technique beaucoup utilisée par les cybercriminels. Selon la spécialiste de la sécurité informatique, la majorité des attaques informatiques ont été initié sur la base de phishing. La technique reste basique mais depuis des années continuent de faire des victimes. L’employé où l’individu lambda sur Internet est redirigé vers le site internet, où on lui fait croire qu’il procède à une action totalement légitime. Avec un manque de vigilance, ces derniers confient leurs données personnelles à des pirates informatiques qui s’en serviront au plus tard pour mener d’autres actes de cybermalveillance. L’événement de l’entreprise américaine démontre ce que tout le monde savait déjà. Les utilisateurs de services numériques manquent clairement de vigilance et bonne hygiène numérique.

S’étant rendu compte que ses employés n’avaient pas du tout aimé le test improvisé, la société américaine spécialisée dans la gestion de nom de domaine a voulu s’expliquer à travers communiqué : « Nous avons appris que certains employés ont été bouleversés par notre tentative d’hameçonnage et l’ont jugée cruelle, et pour cela nous nous sommes excusés » avait déclaré un porte-parole de GoDaddy, en poursuivant à l’agence française de presse : « Bien que le test ait imité de vraies tentatives (d’attaques informatiques) qui ont lieu de nos jours, nous devons nous améliorer et faire preuve de plus d’empathie à l’égard de nos employés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

TousAntiCovid : une campagne de phishing cible les utilisateurs de l’application

Il a été détecté une compagne d’hameçonnage qui cible particulièrement les utilisateurs d’Android.

La situation a été décryptée par le média en ligne Numerama.

Les pirates informatiques ont décidé d’envoyer un SMS en se faisant passer pour le gouvernement français. L’objectif est de pousser les personnes visées par ses SMS de télécharger l’application de traçage TousAntiCovid. Bien sûr ce n’est pas la vraie application mais plutôt un cheval de Troie bancaire.

Cet article va aussi vous intéresser : Traçage mobile : « TousAntiCovid » fait mieux que StopCovid avec ses 3 millions de téléchargements en quelques semaines

Les messages ont commencé à fuser depuis le mercredi 2 décembre 2020. Il est demandé alors à tout les citoyens français de faire très attention. Malgré cela le compte Twitter de TousAntiCovid signifiait que la campagne de phishing avait pris fin le même jour c’est-à-dire le 2 décembre.

Pourtant des gens continuent vous recevoir ce genre de messages suspicieux leur demandant de télécharger l’application. La structure du SMS ressemble à celui envoyé par le gouvernement, il y a peu de temps de cela. Mais, on peut clairement observer quelques différences lorsqu’on est attentif et vigilant.

Dans un premier temps, l’adresse URL présent dans le message est déjà de nature à susciter la méfiance. En effet il est accompagné d’un lien de raccourci « Bit.ly », alors que l’adresse principale utilisée par le gouvernement dans ses messages est « http://bonjour.tousanticovid.fr ». Et pire le lien de raccourci contient la mention « AntlCovid19 » en essayant de ressembler le plus possible lien utilisé par le gouvernement, comme l’a mis en évidence la plateforme CyberGuerre.

En plus de cela d’autres détails interpellent. Le « i » utilisé dans « AntlCovid19 » a été remplacé de sorte à ne pas attirer l’attention mais ce n’est pas le même. Une technique courante où il est possible d’utiliser plusieurs compositions de mots dans le but de ressembler à un autre alors que cela est totalement différent pour celui qui n’observe pas bien. Par ailleurs, le message utilisé dans la campagne de phishing vient de « GOUV.FR ». Les autorités officielles utilisent plutôt « Gouv.fr ». Ces détails sont très utiles pour observer un message de phishing contrairement à un message officiel.

À la suite, il a été observé que l’adresse URL présente dans le message de phishing conduit directement une plate-forme clairement dirigée par les cybercriminels. C’est un site internet qui prend les allures d’un site officiel avec l’identité visuelle qui va avec. Là-bas, l’utilisateur est poussé à télécharger un fichier APK du nom de « tousanticovid.apk ». Dans cette condition il n’y a que les utilisateurs de téléphone Android qui peuvent télécharger l’application et l’installer. Alors que l’application officielle peut être utiliser à la fois sur iOS et Android. De quoi à attirer l’attention.

En réalité, l’application programme malveillant avant de l’installer, il est demandé à l’utilisateur de désactiver le Google Play Protect, de sorte à faciliter son immiscions dans l’appareil de la victime, histoire de dérober suffisamment de données. Principalement de données bancaires à cause de la nature du malware. La nation de programme malveillant a été précisé par Maxime Ingrao, un chercheur spécialisé dans la sécurité informatique, et de Android chez la firme Evina.

« De votre identifiant à votre mot de passe en passant par le SMS à double authentification, le virus capte toutes les données nécessaires pour arriver à ses fins. Récolter celles de vos comptes Facebook ou WhatsApp n’est également pas un problème. » précise l’expert en sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le phishing ou la problématique d’une menace persistante

Aujourd’hui l’hameçonnage reste un classique, en matière d’acte de cybermalveillance.

C’est le piratage informatique et généralement identifié à des actes des infiltrations, on oublie souvent que la majorité des attaques informatiques, ne sauraient aboutir sans au préalable quelques campagnes de phishing à la clé. En effet, cette technique assez simpliste, présente une efficacité redoutable pour ce qui est de récolter des données personnelles. Et cela, sans oublier qui que ce soit, les cybercriminels à travers l’astuce arrive à pousser l’internaute à lui-même donné ses informations.

Cet article va aussi vous intéresser : Adopter une attitude réfléchie face au phishing

Récemment une entreprise spécialisée dans la sécurité des courriers électroniques à produire un rapport sur l’état des pratiques Informatiques à l’épreuve du phishing, le rapport se fonde sur une étude réalisée près de 317 professionnels de l’informatique et de la sécurité aux États-Unis. On retient de ce rapport que :

– La moitié des personnes interrogées en affirmant que leur entreprise a observé une augmentation des campagnes de phishing surtout, depuis que le coronavirus est devenu officiellement une pandémie

– Un tiers de professionnel déclare que les attaques informatiques par le biais de fichier sont devenues plus efficace depuis le mois de janvier

– Dans l’ensemble, sur 187 attaques de phishing par mois, seulement un seul était stoppé ou même constaté, ce qui fait en moyenne 40 par jour

– Les répondants ont estimé que 6 % des attaques de phishing peuvent aboutir à des violations des données ou de système.

L’Entreprise de protection des systèmes de courriers Informatiques GreatHorn note que les ont améliorés grandement leur manière de gérer les campagnes de phishing. Leur temps de réaction s’est significativement amélioré :

– Selon 40 % des répondants, il faudrait moins d’une heure pour traiter une attaque de type hameçonnage pendant que 15 pourcents de répondants ont signifié qu’il faudrait entre un et quatre jours pour répondre efficacement à ce problème

– Selon 38 % des répondants, au moins une personne a été touché par une campagne de phishing dans leur entreprise

– La majorité des répondants ont estimé que l’âge des employés n’a aucun impact sur ce genre d’attaque

– 62 % des professionnels interrogés estimer que quel que soit l’âge de l’internaute ou du collaborateur, les risque d’être touché par une attaque de type phishing est le même.

Contrairement à la croyance populaire selon laquelle l’employé est généralement le maillon faible de la cybersécurité en entreprise, les professionnels interrogés dans le cadre de l’étude, en majorité ont reconnu que les responsables des entreprises en l’occurrence les PDG sont beaucoup plus susceptibles d’être les points faibles de la sécurité, surtout face à l’hameçonnage. En effet, selon 56 % des professionnels interrogés, les cadres en entreprise sont généralement les principales cibles. Alors que seuls 51 % ont estimé que les employés débutant pourraient être les principaux problèmes.

40 % des professionnels estiment que le blâme pour avoir été victime d’une attaque par phishing avec une mauvaise répercussion sur l’employé. Ces derniers estiment que cela : « rejaillissait mal sur l’employé ». À ce propos, 29 % affirme que les équipes de sécurité doivent être considéré comme coupable en partie lorsque survient une attaque de ce genre.

Pour ce qui concerne généralement les sensibilisations ainsi que leur impact dans la lutte contre la cybercriminalité, 75 % des professionnels interrogés ont estimé que leur organisation organisait régulièrement des sessions de formation. Cependant, ces sessions ne semblent pas suffire car elle manque de récurrence. Un tiers des organisations le ferai une fois par an, et 30 % seulement le ferait à chaque semestre. Alors leur efficacité peut être mise en cause pour une si faible fréquence. Selon 36 pourcents de personnes interrogées, il n’est pas sûr que leurs collègues soient en mesure de repérer et de se débarrasser d’un courriel des phishing.

Par ailleurs malgré l’augmentation des attaques basée sur le phishing, 51 % des professionnels en destiny que leur budget de sécurité n’a pas été revu à la hausse même durant la pandémie à coronavirus. Certains même ont mentionné une réduction.

« Avec une part aussi importante de ces attaques qui aboutissent, le temps perdu pour y remédier peut avoir un impact négatif sur la productivité et la rentabilité. À l’heure actuelle, il est plus important que jamais que les entreprises fournissent à leurs employés les connaissances et les outils nécessaires pour reconnaître et repousser les attaques de phishing », a souligné Kevin O’Brien, PDG de GreatHorn.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage