Archives pour la catégorie Phishing

Le phishing est toujours en vogue et de plus en plus répandu. Il est très dangereux et peut pirater des ordinateurs. Nous tenons nos lecteurs informés des évolutions et des dernières actualités.

Le phishing ou la problématique d’une menace persistante

Aujourd’hui l’hameçonnage reste un classique, en matière d’acte de cybermalveillance.

C’est le piratage informatique et généralement identifié à des actes des infiltrations, on oublie souvent que la majorité des attaques informatiques, ne sauraient aboutir sans au préalable quelques campagnes de phishing à la clé. En effet, cette technique assez simpliste, présente une efficacité redoutable pour ce qui est de récolter des données personnelles. Et cela, sans oublier qui que ce soit, les cybercriminels à travers l’astuce arrive à pousser l’internaute à lui-même donné ses informations.

Cet article va aussi vous intéresser : Adopter une attitude réfléchie face au phishing

Récemment une entreprise spécialisée dans la sécurité des courriers électroniques à produire un rapport sur l’état des pratiques Informatiques à l’épreuve du phishing, le rapport se fonde sur une étude réalisée près de 317 professionnels de l’informatique et de la sécurité aux États-Unis. On retient de ce rapport que :

– La moitié des personnes interrogées en affirmant que leur entreprise a observé une augmentation des campagnes de phishing surtout, depuis que le coronavirus est devenu officiellement une pandémie

– Un tiers de professionnel déclare que les attaques informatiques par le biais de fichier sont devenues plus efficace depuis le mois de janvier

– Dans l’ensemble, sur 187 attaques de phishing par mois, seulement un seul était stoppé ou même constaté, ce qui fait en moyenne 40 par jour

– Les répondants ont estimé que 6 % des attaques de phishing peuvent aboutir à des violations des données ou de système.

L’Entreprise de protection des systèmes de courriers Informatiques GreatHorn note que les ont améliorés grandement leur manière de gérer les campagnes de phishing. Leur temps de réaction s’est significativement amélioré :

– Selon 40 % des répondants, il faudrait moins d’une heure pour traiter une attaque de type hameçonnage pendant que 15 pourcents de répondants ont signifié qu’il faudrait entre un et quatre jours pour répondre efficacement à ce problème

– Selon 38 % des répondants, au moins une personne a été touché par une campagne de phishing dans leur entreprise

– La majorité des répondants ont estimé que l’âge des employés n’a aucun impact sur ce genre d’attaque

– 62 % des professionnels interrogés estimer que quel que soit l’âge de l’internaute ou du collaborateur, les risque d’être touché par une attaque de type phishing est le même.

Contrairement à la croyance populaire selon laquelle l’employé est généralement le maillon faible de la cybersécurité en entreprise, les professionnels interrogés dans le cadre de l’étude, en majorité ont reconnu que les responsables des entreprises en l’occurrence les PDG sont beaucoup plus susceptibles d’être les points faibles de la sécurité, surtout face à l’hameçonnage. En effet, selon 56 % des professionnels interrogés, les cadres en entreprise sont généralement les principales cibles. Alors que seuls 51 % ont estimé que les employés débutant pourraient être les principaux problèmes.

40 % des professionnels estiment que le blâme pour avoir été victime d’une attaque par phishing avec une mauvaise répercussion sur l’employé. Ces derniers estiment que cela : « rejaillissait mal sur l’employé ». À ce propos, 29 % affirme que les équipes de sécurité doivent être considéré comme coupable en partie lorsque survient une attaque de ce genre.

Pour ce qui concerne généralement les sensibilisations ainsi que leur impact dans la lutte contre la cybercriminalité, 75 % des professionnels interrogés ont estimé que leur organisation organisait régulièrement des sessions de formation. Cependant, ces sessions ne semblent pas suffire car elle manque de récurrence. Un tiers des organisations le ferai une fois par an, et 30 % seulement le ferait à chaque semestre. Alors leur efficacité peut être mise en cause pour une si faible fréquence. Selon 36 pourcents de personnes interrogées, il n’est pas sûr que leurs collègues soient en mesure de repérer et de se débarrasser d’un courriel des phishing.

Par ailleurs malgré l’augmentation des attaques basée sur le phishing, 51 % des professionnels en destiny que leur budget de sécurité n’a pas été revu à la hausse même durant la pandémie à coronavirus. Certains même ont mentionné une réduction.

« Avec une part aussi importante de ces attaques qui aboutissent, le temps perdu pour y remédier peut avoir un impact négatif sur la productivité et la rentabilité. À l’heure actuelle, il est plus important que jamais que les entreprises fournissent à leurs employés les connaissances et les outils nécessaires pour reconnaître et repousser les attaques de phishing », a souligné Kevin O’Brien, PDG de GreatHorn.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le Covid-19 et les tentatives de phishing

Dans une étude réalisée très récemment, intitulé « « Cybersecurity Threatscape Q1 2020 » par un fournisseur de solutions de sécurité informatique, du nom de Positive Technologies, le premier trimestre a été très prolifique au niveau de tentatives d’attaques par phishing.

Cet article va aussi vous intéresser : Le coronavirus comme thème principal pour les campagnes d’hameçonnage

La pandémie du coronavirus a une certaine manière participer la propagation de cette cybermalveillance. En effet, 13 % des emails destinés à l’hameçonnage et elle était lié à la pandémie du CoVid-19.  L’étude a aussi démontré que 44 % de ces attaques informatiques visaient en particulier des individus. 20 pourcents d’entre elles ont concerné des agences gouvernementales.

De façon globale, les attaques par hameçonnage ont connu un bond de 22,5 pourcents. On retient que dans la même période, toutes les attaques informatiques étaient de près ou de loin liées au Coronavirus. Un tiers des attaques informatiques a été initié réaliser dans le cadre d’un rançongiciel. Alors 34 % des attaques logicielles dirigées contre les organisations étaient des ransomwares. Et ce n’est pas tout. En effet, les attaques aux rançongiciels ont connu un bouleversement en ce sens que les cybercriminels dorénavant ne se limitaient plus à menacer l’interdiction d’accès au système informatique piraté. Ils créent des sites internet où ils menacent de publier des informations confidentielles des entreprises qu’il ciblait dans la mesure où ces dernières refusent de payer les rançons.

« Les pirates informatiques ont rapidement utilisé les préoccupations courantes concernant le coronavirus comme appâts dans les e-mails de phishing », explique Yana Avezova, analyste de Positive Technologies. « On estime que 13 % de tous les e-mails de phishing du premier trimestre 2020 étaient liés au covid-19. Parmi ceux-ci, environ la moitié (44 %) visaient des particuliers. Un courriel sur cinq était envoyé à des agences gouvernementales ».

Les résultats ont été produits grâce à une enquête réalisée personnellement par l’entreprise de sécurité informatique. Observer durant le premier trimestre une augmentation des cyberattaques de 22,5 pourcents. Et cela par rapport au dernier trimestre de 2019.

L’entreprise de sécurité a observé l’activité de 23 groupes de cybercriminels dans la catégorie des APT. Les actes de cybermalveillance ont ciblé en grande partie les organisations gouvernementales, et les structures de santé.

Et bien sur, la pandémie qui secoue le monde actuellement a été au centre de ces différentes attaques informatiques. Comme nous l’avons signé plus haut, le covid-19 concernait 13 % des emails produit dans le cadre du phishing.

Toujours selon le rapport, les cybercriminels qui ont édité les dangereux programmes tels que Maze, Sodinokibi ou encore Nemty, ont des sites web qui leur permet de faire chanter leurs victimes. « Les opérateurs de Sodinokibi cherchent à exercer une nouvelle influence sur les organisations compromises. Les pirates informatiques prévoient de notifier la bourse sur les attaques contre les grandes entreprises si ces dernières refusent de payer la rançon. Les attaquants pensent que la possibilité que le cours des actions de la victime baisse pourrait être une raison supplémentaire de payer la rançon », décrit le rapport.

On peut retenir aussi ces chiffres importants :

– Une attaque sur 10 dans le cadre du rançongiciel visait expressément des organisations industrielles. En effet en début d’année, plusieurs experts de la sécurité informatique ont pu observer la prolifération des attaques au rançongiciels en grande partie liée à un programme de rançonnage du nom des Snake, dont la fonctionnalité principale était de mettre en mal le fonctionnement même des systèmes de contrôle industriel voir supprimer des sauvegardes.

– 13 % des correspondances électroniques concernant le covid-19 dans le cadre de l’hameçonnage.

– Les attaques de programmes malveillants ont compté de plus de 81 pourcents des actes de cybermalveillance en tout durant le premier trimestre de 2020 contre 66 % pour le dernier trimestre de 2019

– Les attaques d’ingénierie sociale pour une évolution de 79 % contre 66 % par rapport à 2019.

Le rapport met en évidence le fait que certains programmes malveillants célèbres dans le secteur des chevaux de Troie tels Remcos, AZORult, Agent Tesla, Emotet, LokiBot, TrickBot ont été largement distribués dans des courriels piégés déguisés derrière messages provenant d’organisations gouvernementales ou même des institutions de santé. Durant cette période, certains groupes de cybercriminels quelques Hadès, Mustang, TA505, Panda, APT 36 ou encore South Korean Higaisa, se sont véritablement illustrés dans l’envoi de courriel piégés.

« Les experts ont constaté une augmentation des e-mails de phishing covid-19 à partir de la seconde moitié de janvier », explique le directeur du centre de sécurité PT ESC, Alexey Noviko. « La situation de pandémie a été utilisée à la fois pour des campagnes de masse de logiciels malveillants et des attaques APT », ajoute-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Suite à un test, 20 % des employés de Gitlab se font avoir par une attaque au phishing

Le phishing ou encore l’hameçonnage est une technique très connue dans le secteur de la cybercriminalité.

C’est littéralement et classique du genre, qui permet au cyber malveillant de récolter des informations sur des internautes imprudents.

Cet article va aussi vous intéresser : Une campagne de phishing contre les utilisateurs PayPal

Des informations qui peuvent souvent se révéler sensibles ou confidentiels. On pense notamment aux identifiants de connexion ou à toutes données qui permettent l’authentification d’une personne en particulier lors d’une quelconque connexion. Cette technique et souvent utilisé par le biais d’outils de messagerie dont les utilisateurs de services numériques ont tendance à le plus utilisé. Il pourrait s’agir par exemple de l’email tout simplement qui constitue à lui seul une grande majorité des campagnes de phishing. Il pourra aussi s’agir d’applications de messagerie classique tel que Messenger ou encore Whatsapp, ou tout simplement les SMS.

Pour réussir son coup, le cybercriminel enverra un message dans le but d’attirer l’internaute vers un site Web factice. Le message piège porte généralement sur une thématique courante telle que le covid-19 que nous vivons aujourd’hui, ou sont axés autour de jeux qui pourront permettre à la personne ciblée de gagner de l’argent. Si cette dernière manque par exemple de vigilance, et qu’elle clique sur le lien proposé dans les messages qui’il reçoit, elle sera rédigée vers un site qui est géré par les cybermalveillants. Ces derniers profiteront pour lui demander de remplir des formulaires qui leur permettront ensuite de récupérer les informations qui les intéressent. Stan Adkens, Notait à cet effet : « Les attaques de phishing sont conçues pour voler des identifiants ou pour tromper le destinataire afin qu’il télécharge ou exécute des pièces jointes dangereuses. C’est une technique utilisée par des fraudeurs qui consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance. »

Pour ceux qui nous intéresse dans cette histoire, notons tout simplement que l’entreprise GitLab a tendance à effectuer des tests d’hameçonnage sur son personnel employé chaque trimestre. Mais à chaque fois, le résultat obtenu donne l’impression qu’il est pratiquement impossible d’éradiquer ce phénomène. Le dernier test de la société remonte depuis la semaine dernière. Dans cette campagne de phishing, l’entreprise avait pour but en ciblant certains employés d’obtenir certaines informations telles que les identifiants gitlab.com. Les équipes ont été testée par des courriels reçus en trombe faisant passer pour une campagne de communication commerciale tout à fait normale. Et bien sûr certains se sont fait prendre par le jeu.

L’entreprise a signifié un fait important, l’objectif n’est pas du tout de punir les personnes qui ne suivent pas les mesures d’hygiène numérique convenablement, mais dans un certain sens les sensibiliser, leur montrer que la faille provient en grande partie d’eux, dans le but de les ramener sur le droit chemin. Cela y va de la sécurité de l’entreprise ensemble.

La simulation du phishing n’a pas pris en compte certains détails, qu’est-ce que le moyen de défense supplémentaire, notamment L’authentification à multiples facteurs. L’équipe de test a mis en ligne le domaine GitLab.company. Ils se sont servi de G Suite pour balancer les courriels corrompus. Les services et le nom de domaine utilisés dans ce contexte ont été configurés avec configuration SSL de sorte à donner l’image aux courriers comme étant des e-mails légitimes provenant de l’entreprise. GitLab a soulevé le fait que de telles infrastructures peuvent être mise en place par un cybermalveillant gratuitement et sans beaucoup trop d’efforts.

Sur cinquante employés ciblés lors de ce test, 17 se sont fait prendre par le piège. Ils ont malheureusement cliqué sur le lien proposé. À la suite de cet acte ils furent automatiquement redirigés vers un manuel conçu par GitLab pour sensibiliser contre l’hameçonnage. Les victimes seront alors encouragés à suivre des cours de formation ou de solliciter l’équipe de sécurité afin de leur prodiguer certaines recommandations pour que cela ne se reproduise pas. Par ailleurs, 6 de personnes ciblées ont signalé automatiquement le courrier comme étant malveillant après l’avoir reçu. Leur intuition sur la question a été la bonne.

L’exemple de GitLab sur ce test met en évidence un certain fait. L’hameçonnage reste toujours quelque chose difficile à combattre, voir éradiquer. Chris Rothe, le fondateur et chef produit de Red Canary, une société spécialisée dans la détection de menace notait un peu près observation : « Le phishing est un excellent exemple de quelque chose qui ne peut pas être totalement empêché (…) Parce que le courrier électronique est une fonction commerciale essentielle, il doit être optimisé pour sa fonction commerciale et non pour la sécurité dans la plupart des cas. Il existe de nombreuses stratégies que les équipes informatiques peuvent utiliser pour réduire le nombre d’attaques de phishing réussies – blocage des e-mails, dépouillement et analyse des pièces jointes, formation de sensibilisation –, mais il n’existe pas de solution à 100 % ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le coronavirus comme thème principal pour les campagnes d’hameçonnage

Le coronavirus, aujourd’hui est l’actualité de toutes les actualités.

Il est impossible d’allumer aujourd’hui une télévision, une radio ou même se connecter à Internet sans qu’à aucun moment, être interpellé par une quelconque publication, ou annonce relative à la pandémie. Cette médiatisation de la maladie est une aubaine pour les pirates informatiques. En effet, ils vont s’en servir pour mener à bien leurs compagnes de phishing. À titre de rappel, le phishing, en français l’hameçonnage, est une technique utilisée par les cybermalveillants pour soutirer des informations personnelles aux usagers du web.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail en période de coronavirus

Comment procède-t-il ? C’est tout simple, en effet il se contente tout de faire parvenir à leurs cibles, souvent de manière aléatoire à un groupe de personnes, des informations ou des messages portant sur une thématique particulière. Bien évidemment ces thématiques sont quelque chose qui sont d’actualité et qu’ils pourront attirer l’attention des personnes ciblées. Dans notre cas, nous avons le coronavirus. Une thématique aujourd’hui qui est sur toutes les lèvres. Après l’envoi des messages, qui généralement se fait via des mails, mais dans certain cas particulier par sms ou message via application de messagerie tel que WhatsApp, les personnes ayant reçu cette correspondance, sont généralement invité à cliquer sur un lien dans le but d’avoir plus d’informations ou d’exécuter une action particulière. Si par malheur, un individu clique sur le lien concerné, il est automatiquement redirigé vers un site internet contrôlé par les pirates informatiques. Bien sûr, ce site internet aura l’allure d’un site internet officiel. Souvent, dans ces conditions, les pirates informatiques dupliquent les Sites web des réseaux sociaux ou encore des entreprises à forte affinités numériques. L’utilisateur imprudent sera alors invité à remplir souvent des champs d’informations, où il lui sera demandé des mots de passe des identifiants de connexion exetera. De la sorte, les cybermalveillants récolteront tout simplement des informations qu’ils utiliseront à leurs fins.

Dans une situation comme celle que nous traversons aujourd’hui, cette méthode risque de faire beaucoup de dégâts. En effet, il a été démontré que le trafic d’internet a littéralement explosé depuis que les différents pays ont instauré des systèmes de confinement de leur population. Sans oublier l’augmentation croissante du télétravail. Additionné tout cela avec l’inquiétude que cause la propagation du coronavirus qui ne semble pas s’arrêter, nous sommes alors dans une situation où les cybermalveillants pourront profiter également de la naïveté des utilisateurs de web à propos de la pandémie.

Joseph Blankenship, vice-président et directeur de la recherche chez Forrester Research écrivaitpour cela : « Les cybercriminels en profitent pleinement et lancent des attaques de phishing spécifiques à la pandémie. Au cours du premier trimestre 2020, nous avons constaté une augmentation de plus de 600 % des attaques d’hameçonnage liées au Covid-19 et, rien que la semaine dernière, plus de 18 millions par jour d’attaques de phishing et de logiciels malveillants spécifiques au coronavirus. ». Il notera par la suite : « Un contexte favorable à leur efficacité. Ces attaques sont très efficaces pour deux raisons. Premièrement, les gens ont peur. La routine quotidienne de chacun a changé et nous n’avons aucune idée du moment où ça reviendra à la normale. Donc, en voyant un e-mail promettant du nouveau sur le Covid-19, on peut être tenté de cliquer pour obtenir quelques réponses. ».

Alors comment s’en protéger ? En particulier pour les entreprises qui sont généralement les plus vulnérables, du fait d’une mise en place du télétravail un peu précipitée.

D’abord il faut noter que la sensibilisation sera la base dans un tel contexte. Les personnes qui sont affectés au télétravail ainsi que les particuliers doivent savoir qu’il est très imprudent de cliquer sur des liens provenant de correspondances méconnues. Par ailleurs, il arrive que les cybermalveillants usurpent les identités des institutions officielles dans le but de tromper. C’est pour cette raison qu’il faudrait faire toujours attention et de ne jamais cliquer sur un lien que vous recevez par email, peu importe de destinataire tant que vous n’avez pas une confirmation officielle de l’identité de cette personne. Il est conseillé plutôt de toujours vérifier la référence pour être sûr de la syntaxe correcte pour les adresses mail ou autres informations d’identification. Par ailleurs, l’utilisation d’un protocole de sécurité ou de logiciel de protection est requis. À ce sujet le vice-président de Forrester conseillait ceci : « La protection nécessite une approche par couches qui commence par l’authentification du courrier électronique. La DMARC, ou Domain-based Message Authentication, Reporting, and Conformance (authentification, notification et conformité des messages par domaine) est un processus d’authentification du courrier électronique qui gère et surveille votre boîte de réception pour s’assurer que seuls les contacts vérifiés atteignent la boîte de réception d’un utilisateur. ».

En outre, il faut noter que ce genre de cyberattaque est prévisible. Pour s’en protéger le plus important est avant tout la discipline. Car, que vous le vouliez ou non, vous serez ciblés. Ce n’est juste qu’une question de temps si vous ne l’avez pas déjà été.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question de l’hameçonnage

On savait déjà que la pandémie du coronavirus avait rendu plus actifs les pirates informatiques.

Ces derniers voient une aubaine pour profiter au maximum, et lancer de plus en plus de campagne. Les experts de la sécurité informatique ont prévenu dès les débuts de cette pandémie, et même essayer de s’organiser pour aider au mieux qu’ils pouvaient. Ces derniers temps, il a été observé, une explosion de l’utilisation de la technique dite hameçonnage ou encore en anglais appeler phishing.

Cet article va aussi vous intéresser : Fragilisée par la pandémie du coronavirus, notre cybersécurité est vulnérable face à des virus, cette fois-ci, informatique

Une méthode de cybercriminalité la plus répandue au monde.  Selon la société de cybersécurité Barracuda Networks, il est à observer une augmentation substantielle de 667 % de l’usage de l’hameçonnage. Et cela a été remarqué à travers les mails envoyés ciblant n’importe qui portant généralement sur le thème du coronavirus.

Les institutions publiques et internationales ne sont pas dupes. Elles ont commencé déjà à prévenir l’ensemble des utilisateurs de potentielles attaques qui sont menées ou préparées sous le couvert de l’usurpation de leur identité. Par exemple, l’OMS de son côté à mise en garde toute personne malveillante utilisant son identité visuelle à des fins criminelles et promet des sanctions. Pôle emploi en France a averti : « de la circulation de courriels frauduleux dont l’émetteur se fait passer pour Pôle Emploi. Nos équipes mettent tout en œuvre pour préserver votre sécurité ». L’organisme ajoutera par la suite : « Les accès à votre espace personnel sont strictement confidentiels. Pôle emploi ne vous les demandera pas. Par ailleurs, supprimez toujours les courriels frauduleux sans y répondre. Si vous avez un doute sur un message, contactez votre conseiller ». La Caisse d’allocations familiales de son côté n’a pas manqué de réitérer ses mises en gardes contre « ceux qui abusent de la situation en usurpant l’identité de la Caf »

Ely de Travieso, président du Club de la sécurité et de l’information (Clusir), consultant en sécurité informatique de la CPME mettait en évidence : « Les pirates surfent notamment sur la très forte émotion suscitée, le stress provoqué mais également les nouvelles conditions de travail, dans un environnement technique pas toujours sécurisé. ». Il ajoutera par la suite : « Il y a une très forte augmentation des attaques virale autour du covid-19, qui suivent les zones les plus touchées par la pandémie : l’Asie, l’Italie, l’Est de la France et Paris… et la région très certainement. »

Que ce soit pour une attaque au rançongiciel, ou pour un potentiel vol de données, ces attaques informatiques seront initiées après plusieurs tentatives de phishing ou les cybercriminels auront réussi à infiltrer les réseaux ciblés. Et cela commence à être une tendance en Provence. Pour éviter, que les individus ne se prennent dans ce genre de pratiques trompeuses, Ely de Travieso recommande des clés de bonne hygiène numérique : « Il s’agit d’usages de bon sens et de prudence. Il est nécessaire de respecter quelques règles d’usage comme d’avoir un système informatique et une suite bureautique à jour. Ce sont des principes de précaution que tout le monde peut faire, sans aucun investissement, et qui correspondent au premier niveau d’hygiène informatique. Le deuxième est de modifier les mots de passe, car on fait entrer la vie professionnelle dans le cadre du domicile, et le troisième est d’être vigilant dans ses téléchargements de documents, car les cybercriminels savent très bien usurpés les institutions publiques, surtout dans ces moments où l’émotion est grande ! ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage