Les chercheurs de Check Point ont publié leur rapport sur le phishing détournant des marques au second trimestre. Le rapport décrit les dernières tendances du phishing de détournement de marque, un terme utilisé pour décrire l’imitation d’un site web officiel d’une marque connue par un pirate à l’aide d’un domaine ou d’une URL similaire.
Les pirates utilisent différentes méthodes pour envoyer des liens vers des sites web trompeurs, redirigeant les utilisateurs au cours de leur navigation sur le web. L’intention des pirates est généralement de voler des identifiants, des informations personnelles ou des informations de paiement. Le rapport couvre les mois d’avril, mai et juin 2020.
Google et Amazon étaient les marques les plus imitées dans les tentatives de phishing, tandis qu’Apple (la marque la plus détournée au premier trimestre) est passée de la première place au premier trimestre à la 7e place. Le nombre total de détections de tentatives de phishing détournant une marque reste stable par rapport au premier trimestre 2020. Les 10 principales marques classées en fonction de leur présence dans les événements de phishing détournant des marques au cours du second trimestre 2020 sont :
1. Google (13 %)
2. Amazon (13 %)
3. WhatsApp (9 %)
4. Facebook (9 %)
5. Microsoft (7 %)
6. Outlook (3 %)
7. Apple (2 %)
8. Netflix (2 %)
9. Huawei (2 %)
10. PayPal (2 %)
Le phishing par email connaît une forte croissance
Les tentatives de phishing par email étaient les plus fréquentes, après les tentatives via le web, par rapport au premier trimestre où les tentatives de phishing par email étaient en troisième position. La raison de ce changement pourrait être l’assouplissement des restrictions liées à Covid-19, qui a vu la réouverture des entreprises et le retour des salariés sur leur lieu de travail. Représentant près d’un quart (24 %) de toutes les attaques de phishing, le phishing par email ciblait Microsoft, Outlook et Unicredit, dans cet ordre.
Facebook, le piège du phishing mobile
Près de 15 % des attaques de phishing ciblent des téléphones mobiles. Facebook, WhatsApp et PayPal sont les marques les plus imitées sur mobile, dans cet ordre.
Exemple : Fausse page de connexion iCloud qui cherche à voler des identifiants
Fin juin, des chercheurs de Check Point ont découvert un site web frauduleux qui tentait d’imiter la page de connexion des services en ligne d’Apple iCloud. Le but de ce site web (exemple ci-dessous) est d’essayer de voler les identifiants de connexion iCloud via le nom de domaine « account-icloud[.]com ». Le domaine était actif pour la première fois fin juin 2020, avec l’adresse IP 37.140.192.154 située en Russie.
En mai, des chercheurs de Check Point ont remarqué un site web frauduleux qui tentait d’imiter une page de connexion PayPal. Le site web utilise le nom de domaine « paypol-login[.]com ». Le domaine est enregistré depuis 2018 et a été réutilisé une nouvelle fois à la fin du mois de mai. Le domaine est associé à l’adresse IP aux États-Unis 52.22.86.101.
« Les cyber-criminels continuent d’induire les utilisateurs en erreur en recourant à des marques connues dans lesquelles nous avons confiance — pensez par exemple à Google, Amazon et WhatsApp. Au cours du trimestre écoulé, nous avons toutefois assisté à une nette recrudescence des activités d’hameçonnage par courriel », déclare Lotem Finkelstein, responsable Threat Intelligence chez Check Point. « Il ne faut pas chercher bien loin pour en trouver la raison. Les mesures de confinement provoquées par le Covid-19 nous ont tous forcés à travailler à domicile. Cette situation fait de nos boîtes de messagerie une excellente méthode d’attaque pour les hackers. Mon conseil serait de réfléchir non pas deux fois mais à trois reprises avant d’ouvrir une annexe de courriel.
Surtout si ce dernier semble provenir de Google ou d’Amazon. Je m’attend à ce que les attaques d’hameçonnage par courriel continuent de se multiplier dans le courant du second semestre 2020 étant donné que tous les signes pointent dans le sens de ce qui pourrait s’avérer être une cyber-pandémie. Pour préserver sa sécurité, je conseil d’utiliser exclusivement des sites Internet authentiques, de faire attention aux offres spéciales et d’essayer le plus possible de repérer des domaines-sosie. »
On estime que plus de 90% de toutes les cyber-attaques — ou tentatives de cyber-attaque — commencent par du hameçonnage. Cette technique est utilisée dans près d’un tiers (32%) des fuites de données actuelles (source: Verizon 2019). Le hameçonnage a par ailleurs été impliqué dans pas moins de 78% des incidents relevés en matière de cyber-espionnage et lors d’installation et d’utilisation de portes dérobées (backdoors) destinées à s’introduire par effraction dans des réseaux (source: Verizon 2019).
Pour les Belges avides d’une expérience captivante depuis chez eux, www.lazybar.com se présente comme un casino en ligne belge qui…
Après la naissance de son enfant, penser aussi à soi Donner naissance à un enfant est un évènement majeur. Dès…
Après les montres connectées classiques, les sportives, les ultra-sportives et les montres élégantes, voici la montre santé avec son…
Changer de couleur de cheveux, c’est comme une métamorphose instantanée, un coup de pinceau sur une toile vivante. Mais on…
Un boîtier encore utile en 2025 ? Avec l’avalanche de téléviseurs connectés, de consoles de jeu et de box multimédias,…
Pour immortaliser mon voyage en Thaïlande, j'avais méticuleusement préparé mon matériel photo, jusqu'à investir dans un nouvel objectif. Mais dans…