Archives pour la catégorie Phishing

Le phishing est toujours en vogue et de plus en plus répandu. Il est très dangereux et peut pirater des ordinateurs. Nous tenons nos lecteurs informés des évolutions et des dernières actualités.

Le Covid-19 et les tentatives de phishing

Dans une étude réalisée très récemment, intitulé « « Cybersecurity Threatscape Q1 2020 » par un fournisseur de solutions de sécurité informatique, du nom de Positive Technologies, le premier trimestre a été très prolifique au niveau de tentatives d’attaques par phishing.

Cet article va aussi vous intéresser : Le coronavirus comme thème principal pour les campagnes d’hameçonnage

La pandémie du coronavirus a une certaine manière participer la propagation de cette cybermalveillance. En effet, 13 % des emails destinés à l’hameçonnage et elle était lié à la pandémie du CoVid-19.  L’étude a aussi démontré que 44 % de ces attaques informatiques visaient en particulier des individus. 20 pourcents d’entre elles ont concerné des agences gouvernementales.

De façon globale, les attaques par hameçonnage ont connu un bond de 22,5 pourcents. On retient que dans la même période, toutes les attaques informatiques étaient de près ou de loin liées au Coronavirus. Un tiers des attaques informatiques a été initié réaliser dans le cadre d’un rançongiciel. Alors 34 % des attaques logicielles dirigées contre les organisations étaient des ransomwares. Et ce n’est pas tout. En effet, les attaques aux rançongiciels ont connu un bouleversement en ce sens que les cybercriminels dorénavant ne se limitaient plus à menacer l’interdiction d’accès au système informatique piraté. Ils créent des sites internet où ils menacent de publier des informations confidentielles des entreprises qu’il ciblait dans la mesure où ces dernières refusent de payer les rançons.

« Les pirates informatiques ont rapidement utilisé les préoccupations courantes concernant le coronavirus comme appâts dans les e-mails de phishing », explique Yana Avezova, analyste de Positive Technologies. « On estime que 13 % de tous les e-mails de phishing du premier trimestre 2020 étaient liés au covid-19. Parmi ceux-ci, environ la moitié (44 %) visaient des particuliers. Un courriel sur cinq était envoyé à des agences gouvernementales ».

Les résultats ont été produits grâce à une enquête réalisée personnellement par l’entreprise de sécurité informatique. Observer durant le premier trimestre une augmentation des cyberattaques de 22,5 pourcents. Et cela par rapport au dernier trimestre de 2019.

L’entreprise de sécurité a observé l’activité de 23 groupes de cybercriminels dans la catégorie des APT. Les actes de cybermalveillance ont ciblé en grande partie les organisations gouvernementales, et les structures de santé.

Et bien sur, la pandémie qui secoue le monde actuellement a été au centre de ces différentes attaques informatiques. Comme nous l’avons signé plus haut, le covid-19 concernait 13 % des emails produit dans le cadre du phishing.

Toujours selon le rapport, les cybercriminels qui ont édité les dangereux programmes tels que Maze, Sodinokibi ou encore Nemty, ont des sites web qui leur permet de faire chanter leurs victimes. « Les opérateurs de Sodinokibi cherchent à exercer une nouvelle influence sur les organisations compromises. Les pirates informatiques prévoient de notifier la bourse sur les attaques contre les grandes entreprises si ces dernières refusent de payer la rançon. Les attaquants pensent que la possibilité que le cours des actions de la victime baisse pourrait être une raison supplémentaire de payer la rançon », décrit le rapport.

On peut retenir aussi ces chiffres importants :

– Une attaque sur 10 dans le cadre du rançongiciel visait expressément des organisations industrielles. En effet en début d’année, plusieurs experts de la sécurité informatique ont pu observer la prolifération des attaques au rançongiciels en grande partie liée à un programme de rançonnage du nom des Snake, dont la fonctionnalité principale était de mettre en mal le fonctionnement même des systèmes de contrôle industriel voir supprimer des sauvegardes.

– 13 % des correspondances électroniques concernant le covid-19 dans le cadre de l’hameçonnage.

– Les attaques de programmes malveillants ont compté de plus de 81 pourcents des actes de cybermalveillance en tout durant le premier trimestre de 2020 contre 66 % pour le dernier trimestre de 2019

– Les attaques d’ingénierie sociale pour une évolution de 79 % contre 66 % par rapport à 2019.

Le rapport met en évidence le fait que certains programmes malveillants célèbres dans le secteur des chevaux de Troie tels Remcos, AZORult, Agent Tesla, Emotet, LokiBot, TrickBot ont été largement distribués dans des courriels piégés déguisés derrière messages provenant d’organisations gouvernementales ou même des institutions de santé. Durant cette période, certains groupes de cybercriminels quelques Hadès, Mustang, TA505, Panda, APT 36 ou encore South Korean Higaisa, se sont véritablement illustrés dans l’envoi de courriel piégés.

« Les experts ont constaté une augmentation des e-mails de phishing covid-19 à partir de la seconde moitié de janvier », explique le directeur du centre de sécurité PT ESC, Alexey Noviko. « La situation de pandémie a été utilisée à la fois pour des campagnes de masse de logiciels malveillants et des attaques APT », ajoute-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Suite à un test, 20 % des employés de Gitlab se font avoir par une attaque au phishing

Le phishing ou encore l’hameçonnage est une technique très connue dans le secteur de la cybercriminalité.

C’est littéralement et classique du genre, qui permet au cyber malveillant de récolter des informations sur des internautes imprudents.

Cet article va aussi vous intéresser : Une campagne de phishing contre les utilisateurs PayPal

Des informations qui peuvent souvent se révéler sensibles ou confidentiels. On pense notamment aux identifiants de connexion ou à toutes données qui permettent l’authentification d’une personne en particulier lors d’une quelconque connexion. Cette technique et souvent utilisé par le biais d’outils de messagerie dont les utilisateurs de services numériques ont tendance à le plus utilisé. Il pourrait s’agir par exemple de l’email tout simplement qui constitue à lui seul une grande majorité des campagnes de phishing. Il pourra aussi s’agir d’applications de messagerie classique tel que Messenger ou encore Whatsapp, ou tout simplement les SMS.

Pour réussir son coup, le cybercriminel enverra un message dans le but d’attirer l’internaute vers un site Web factice. Le message piège porte généralement sur une thématique courante telle que le covid-19 que nous vivons aujourd’hui, ou sont axés autour de jeux qui pourront permettre à la personne ciblée de gagner de l’argent. Si cette dernière manque par exemple de vigilance, et qu’elle clique sur le lien proposé dans les messages qui’il reçoit, elle sera rédigée vers un site qui est géré par les cybermalveillants. Ces derniers profiteront pour lui demander de remplir des formulaires qui leur permettront ensuite de récupérer les informations qui les intéressent. Stan Adkens, Notait à cet effet : « Les attaques de phishing sont conçues pour voler des identifiants ou pour tromper le destinataire afin qu’il télécharge ou exécute des pièces jointes dangereuses. C’est une technique utilisée par des fraudeurs qui consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance. »

Pour ceux qui nous intéresse dans cette histoire, notons tout simplement que l’entreprise GitLab a tendance à effectuer des tests d’hameçonnage sur son personnel employé chaque trimestre. Mais à chaque fois, le résultat obtenu donne l’impression qu’il est pratiquement impossible d’éradiquer ce phénomène. Le dernier test de la société remonte depuis la semaine dernière. Dans cette campagne de phishing, l’entreprise avait pour but en ciblant certains employés d’obtenir certaines informations telles que les identifiants gitlab.com. Les équipes ont été testée par des courriels reçus en trombe faisant passer pour une campagne de communication commerciale tout à fait normale. Et bien sûr certains se sont fait prendre par le jeu.

L’entreprise a signifié un fait important, l’objectif n’est pas du tout de punir les personnes qui ne suivent pas les mesures d’hygiène numérique convenablement, mais dans un certain sens les sensibiliser, leur montrer que la faille provient en grande partie d’eux, dans le but de les ramener sur le droit chemin. Cela y va de la sécurité de l’entreprise ensemble.

La simulation du phishing n’a pas pris en compte certains détails, qu’est-ce que le moyen de défense supplémentaire, notamment L’authentification à multiples facteurs. L’équipe de test a mis en ligne le domaine GitLab.company. Ils se sont servi de G Suite pour balancer les courriels corrompus. Les services et le nom de domaine utilisés dans ce contexte ont été configurés avec configuration SSL de sorte à donner l’image aux courriers comme étant des e-mails légitimes provenant de l’entreprise. GitLab a soulevé le fait que de telles infrastructures peuvent être mise en place par un cybermalveillant gratuitement et sans beaucoup trop d’efforts.

Sur cinquante employés ciblés lors de ce test, 17 se sont fait prendre par le piège. Ils ont malheureusement cliqué sur le lien proposé. À la suite de cet acte ils furent automatiquement redirigés vers un manuel conçu par GitLab pour sensibiliser contre l’hameçonnage. Les victimes seront alors encouragés à suivre des cours de formation ou de solliciter l’équipe de sécurité afin de leur prodiguer certaines recommandations pour que cela ne se reproduise pas. Par ailleurs, 6 de personnes ciblées ont signalé automatiquement le courrier comme étant malveillant après l’avoir reçu. Leur intuition sur la question a été la bonne.

L’exemple de GitLab sur ce test met en évidence un certain fait. L’hameçonnage reste toujours quelque chose difficile à combattre, voir éradiquer. Chris Rothe, le fondateur et chef produit de Red Canary, une société spécialisée dans la détection de menace notait un peu près observation : « Le phishing est un excellent exemple de quelque chose qui ne peut pas être totalement empêché (…) Parce que le courrier électronique est une fonction commerciale essentielle, il doit être optimisé pour sa fonction commerciale et non pour la sécurité dans la plupart des cas. Il existe de nombreuses stratégies que les équipes informatiques peuvent utiliser pour réduire le nombre d’attaques de phishing réussies – blocage des e-mails, dépouillement et analyse des pièces jointes, formation de sensibilisation –, mais il n’existe pas de solution à 100 % ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le coronavirus comme thème principal pour les campagnes d’hameçonnage

Le coronavirus, aujourd’hui est l’actualité de toutes les actualités.

Il est impossible d’allumer aujourd’hui une télévision, une radio ou même se connecter à Internet sans qu’à aucun moment, être interpellé par une quelconque publication, ou annonce relative à la pandémie. Cette médiatisation de la maladie est une aubaine pour les pirates informatiques. En effet, ils vont s’en servir pour mener à bien leurs compagnes de phishing. À titre de rappel, le phishing, en français l’hameçonnage, est une technique utilisée par les cybermalveillants pour soutirer des informations personnelles aux usagers du web.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail en période de coronavirus

Comment procède-t-il ? C’est tout simple, en effet il se contente tout de faire parvenir à leurs cibles, souvent de manière aléatoire à un groupe de personnes, des informations ou des messages portant sur une thématique particulière. Bien évidemment ces thématiques sont quelque chose qui sont d’actualité et qu’ils pourront attirer l’attention des personnes ciblées. Dans notre cas, nous avons le coronavirus. Une thématique aujourd’hui qui est sur toutes les lèvres. Après l’envoi des messages, qui généralement se fait via des mails, mais dans certain cas particulier par sms ou message via application de messagerie tel que WhatsApp, les personnes ayant reçu cette correspondance, sont généralement invité à cliquer sur un lien dans le but d’avoir plus d’informations ou d’exécuter une action particulière. Si par malheur, un individu clique sur le lien concerné, il est automatiquement redirigé vers un site internet contrôlé par les pirates informatiques. Bien sûr, ce site internet aura l’allure d’un site internet officiel. Souvent, dans ces conditions, les pirates informatiques dupliquent les Sites web des réseaux sociaux ou encore des entreprises à forte affinités numériques. L’utilisateur imprudent sera alors invité à remplir souvent des champs d’informations, où il lui sera demandé des mots de passe des identifiants de connexion exetera. De la sorte, les cybermalveillants récolteront tout simplement des informations qu’ils utiliseront à leurs fins.

Dans une situation comme celle que nous traversons aujourd’hui, cette méthode risque de faire beaucoup de dégâts. En effet, il a été démontré que le trafic d’internet a littéralement explosé depuis que les différents pays ont instauré des systèmes de confinement de leur population. Sans oublier l’augmentation croissante du télétravail. Additionné tout cela avec l’inquiétude que cause la propagation du coronavirus qui ne semble pas s’arrêter, nous sommes alors dans une situation où les cybermalveillants pourront profiter également de la naïveté des utilisateurs de web à propos de la pandémie.

Joseph Blankenship, vice-président et directeur de la recherche chez Forrester Research écrivaitpour cela : « Les cybercriminels en profitent pleinement et lancent des attaques de phishing spécifiques à la pandémie. Au cours du premier trimestre 2020, nous avons constaté une augmentation de plus de 600 % des attaques d’hameçonnage liées au Covid-19 et, rien que la semaine dernière, plus de 18 millions par jour d’attaques de phishing et de logiciels malveillants spécifiques au coronavirus. ». Il notera par la suite : « Un contexte favorable à leur efficacité. Ces attaques sont très efficaces pour deux raisons. Premièrement, les gens ont peur. La routine quotidienne de chacun a changé et nous n’avons aucune idée du moment où ça reviendra à la normale. Donc, en voyant un e-mail promettant du nouveau sur le Covid-19, on peut être tenté de cliquer pour obtenir quelques réponses. ».

Alors comment s’en protéger ? En particulier pour les entreprises qui sont généralement les plus vulnérables, du fait d’une mise en place du télétravail un peu précipitée.

D’abord il faut noter que la sensibilisation sera la base dans un tel contexte. Les personnes qui sont affectés au télétravail ainsi que les particuliers doivent savoir qu’il est très imprudent de cliquer sur des liens provenant de correspondances méconnues. Par ailleurs, il arrive que les cybermalveillants usurpent les identités des institutions officielles dans le but de tromper. C’est pour cette raison qu’il faudrait faire toujours attention et de ne jamais cliquer sur un lien que vous recevez par email, peu importe de destinataire tant que vous n’avez pas une confirmation officielle de l’identité de cette personne. Il est conseillé plutôt de toujours vérifier la référence pour être sûr de la syntaxe correcte pour les adresses mail ou autres informations d’identification. Par ailleurs, l’utilisation d’un protocole de sécurité ou de logiciel de protection est requis. À ce sujet le vice-président de Forrester conseillait ceci : « La protection nécessite une approche par couches qui commence par l’authentification du courrier électronique. La DMARC, ou Domain-based Message Authentication, Reporting, and Conformance (authentification, notification et conformité des messages par domaine) est un processus d’authentification du courrier électronique qui gère et surveille votre boîte de réception pour s’assurer que seuls les contacts vérifiés atteignent la boîte de réception d’un utilisateur. ».

En outre, il faut noter que ce genre de cyberattaque est prévisible. Pour s’en protéger le plus important est avant tout la discipline. Car, que vous le vouliez ou non, vous serez ciblés. Ce n’est juste qu’une question de temps si vous ne l’avez pas déjà été.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question de l’hameçonnage

On savait déjà que la pandémie du coronavirus avait rendu plus actifs les pirates informatiques.

Ces derniers voient une aubaine pour profiter au maximum, et lancer de plus en plus de campagne. Les experts de la sécurité informatique ont prévenu dès les débuts de cette pandémie, et même essayer de s’organiser pour aider au mieux qu’ils pouvaient. Ces derniers temps, il a été observé, une explosion de l’utilisation de la technique dite hameçonnage ou encore en anglais appeler phishing.

Cet article va aussi vous intéresser : Fragilisée par la pandémie du coronavirus, notre cybersécurité est vulnérable face à des virus, cette fois-ci, informatique

Une méthode de cybercriminalité la plus répandue au monde.  Selon la société de cybersécurité Barracuda Networks, il est à observer une augmentation substantielle de 667 % de l’usage de l’hameçonnage. Et cela a été remarqué à travers les mails envoyés ciblant n’importe qui portant généralement sur le thème du coronavirus.

Les institutions publiques et internationales ne sont pas dupes. Elles ont commencé déjà à prévenir l’ensemble des utilisateurs de potentielles attaques qui sont menées ou préparées sous le couvert de l’usurpation de leur identité. Par exemple, l’OMS de son côté à mise en garde toute personne malveillante utilisant son identité visuelle à des fins criminelles et promet des sanctions. Pôle emploi en France a averti : « de la circulation de courriels frauduleux dont l’émetteur se fait passer pour Pôle Emploi. Nos équipes mettent tout en œuvre pour préserver votre sécurité ». L’organisme ajoutera par la suite : « Les accès à votre espace personnel sont strictement confidentiels. Pôle emploi ne vous les demandera pas. Par ailleurs, supprimez toujours les courriels frauduleux sans y répondre. Si vous avez un doute sur un message, contactez votre conseiller ». La Caisse d’allocations familiales de son côté n’a pas manqué de réitérer ses mises en gardes contre « ceux qui abusent de la situation en usurpant l’identité de la Caf »

Ely de Travieso, président du Club de la sécurité et de l’information (Clusir), consultant en sécurité informatique de la CPME mettait en évidence : « Les pirates surfent notamment sur la très forte émotion suscitée, le stress provoqué mais également les nouvelles conditions de travail, dans un environnement technique pas toujours sécurisé. ». Il ajoutera par la suite : « Il y a une très forte augmentation des attaques virale autour du covid-19, qui suivent les zones les plus touchées par la pandémie : l’Asie, l’Italie, l’Est de la France et Paris… et la région très certainement. »

Que ce soit pour une attaque au rançongiciel, ou pour un potentiel vol de données, ces attaques informatiques seront initiées après plusieurs tentatives de phishing ou les cybercriminels auront réussi à infiltrer les réseaux ciblés. Et cela commence à être une tendance en Provence. Pour éviter, que les individus ne se prennent dans ce genre de pratiques trompeuses, Ely de Travieso recommande des clés de bonne hygiène numérique : « Il s’agit d’usages de bon sens et de prudence. Il est nécessaire de respecter quelques règles d’usage comme d’avoir un système informatique et une suite bureautique à jour. Ce sont des principes de précaution que tout le monde peut faire, sans aucun investissement, et qui correspondent au premier niveau d’hygiène informatique. Le deuxième est de modifier les mots de passe, car on fait entrer la vie professionnelle dans le cadre du domicile, et le troisième est d’être vigilant dans ses téléchargements de documents, car les cybercriminels savent très bien usurpés les institutions publiques, surtout dans ces moments où l’émotion est grande ! ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données chez les opérateurs Américains T-Mobile et Virgin Media

Il a été officiellement annoncé dans la semaine une fuite de données provenant de chez des grands opérateurs de téléphonie.

Plusieurs informations ont été exposées parmi lesquels celle appartenant à des employés et à des clients. Selon plusieurs experts, cela aurait pour fondement une campagne de phishing donc il faut sans méfier. Ils recommandent alors aux entreprises de faire de plus en plus attention.

Cet article va aussi vous intéresser : Voter sur un smartphone : le dilemme américain pour les élections à venir

La fuite a été découverte le 5 mars 2020, c’est-à-dire il y a 3 jours de cela, a pas que les opérateurs mobiles américains et britannique aient déclaré eux même avoir été victime d’un piratage. Ces deux données peuvent être qualifié de majeure eu égard à la nature des informations qui ont été exposées. L’on a pu alors découvrir plusieurs informations telles que des noms, des adresses postales, des e-mails, des numéros de téléphones, des références clients et autres informations individuelles. Mais en se référant à ce que les opérateurs de Télécom ont affirmé, informations de nature bancaire n’ont pas peut-être touchées, et cela même pour leurs employés. Du côté de Virgin media, il a été dénombré environ 900 000 personnes touchées par la faille de sécurité. Cependant T mobile quant à lui affirme de pas être en mesure de déterminer le nombre exact de personnes affectées par la fuite de données. Par ailleurs il a voulu notifié le fait que les services touchés ont été automatiquement désactivé.

En ce qui concerne en la faute des opérateurs dans ces fuites de données, les opérateurs se défendent chacun de leur côté différemment. En effet du côté de Virgin mobile il est dit que la fuite n’est pas dû à une attaque informatique mais plutôt à une mauvaise configuration du système de gestion des bases des données. Surtout les données qui étaient dédiées au marketing. C’est à partir de cela qu’une faille de sécurité a permis à un pirate informatique d’en profiter. Interrogé sur la question, Ernest Doku un expert en cybersécurité essaie d’expliquer selon le contexte un peu différent : « Près d’un million de clients de Virgin Media sont, à juste titre, inquiets d’apprendre que leurs données personnelles ont été accessibles sans protection depuis l’été dernier.

Dix mois est une longue période, largement suffisante aux escrocs pour tirer parti de ces ressources. Il est heureux qu’un seul utilisateur, dont l’identité reste inconnue, ait obtenu accès à ces informations. Mais il suffit parfois d’une personne pour que les données soient revendues à des cybercriminels. Virgin Media n’aura pas d’autre choix que de revoir ses politiques pour faire en sorte qu’un tel événement ne se reproduise pas. L’entreprise devra également rassurer ses clients quant au niveau de protection de leurs données ». c’est d’ailleurs pour cette raison que l’expert conseille à toute personne touchée par la fuite de données de « se méfier de tout email en provenance de destinataires inhabituels et de ne pas cliquer sur les liens »

Pour l’opérateur américain T mobile, la fuite de données de son côté aurait pour cause : « cyber attaque sophistiquée. ». Le pirate à l’origine a réussi son coup d’abord en s’en prenant au service de messagerie des employés. C’est à partir de cela, suite à une campagne de phishing il a réussi son coup. Ce qui fait la deuxième faille de sécurité touchant directement l’opérateur de Télécom en seulement 5 mois.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage