Les attaques de phishing se multiplient et deviennent de plus en plus sophistiquées

[ad_1]

cyano66 | iStock | Getty Images

L’hameçonnage est en hausse et toute personne qui utilise le courrier électronique, la messagerie texte et d’autres formes de communication est une victime potentielle.

Ces attaques, dans lesquelles un cybercriminel envoie un message trompeur conçu pour inciter un utilisateur à fournir des informations sensibles telles que des numéros de carte de crédit ou pour lancer des logiciels malveillants sur le système de l’utilisateur, peuvent être extrêmement efficaces si elles sont bien menées.

Ces types d’attaques sont devenus de plus en plus sophistiqués, ce qui les rend plus dangereux, et plus courants. Une étude d’octobre 2022 du fournisseur de sécurité de messagerie SlashNext a analysé des milliards d’URL, de pièces jointes et de messages en langage naturel basés sur des liens dans les canaux de messagerie, mobiles et de navigateur sur une période de six mois, et a trouvé plus de 255 millions d’attaques. Cela représente une augmentation de 61 % du taux d’attaques de phishing par rapport à 2021.

L’étude a révélé que les cybercriminels déplacent leurs attaques vers les canaux de communication mobiles et personnels pour atteindre les utilisateurs. Il a montré une augmentation de 50 % des attaques sur les appareils mobiles, avec les escroqueries et le vol d’informations d’identification en tête de liste des charges utiles.

« Ce que nous avons constaté, c’est une augmentation de l’utilisation de la messagerie vocale et des SMS dans le cadre de l’hameçonnage à deux volets et du BEC. [business email compromise] campagnes », a déclaré Jess Burn, analyste senior chez Forrester Research. « Les attaquants laissent un message vocal ou envoient un SMS à propos de l’e-mail qu’ils ont envoyé, soit pour donner de la crédibilité à l’expéditeur, soit pour augmenter l’urgence de la demande ».

La société reçoit de nombreuses demandes de clients concernant les attaques BEC en général, a déclaré Burn. « Avec les conflits géopolitiques perturbant l’activité des gangs de rançongiciels et la crypto-monnaie – la méthode préférée de paiement de la rançon – implosant ces derniers temps, les mauvais acteurs reviennent à la fraude à l’ancienne pour gagner de l’argent », a-t-il déclaré. « Donc BEC est à la hausse. »

Les criminels utilisent des attaques de phishing basées sur la saison des impôts, les offres d’achat

L’une des itérations du phishing dont les gens doivent être conscients est le spearphishing, une forme de phishing plus ciblée qui utilise souvent des leurres topiques.

« Bien qu’il ne s’agisse pas d’une nouvelle tactique, les sujets et les thèmes peuvent évoluer avec des événements mondiaux ou même saisonniers », a déclaré Luke McNamara, analyste principal de la société de conseil en cybersécurité Mandiant Consulting. « Par exemple, comme nous sommes dans la période des fêtes, nous pouvons nous attendre à voir plus de leurres de phishing liés aux offres d’achat. Pendant les saisons fiscales régionales, les acteurs de la menace pourraient également essayer d’exploiter les utilisateurs dans le processus de dépôt de leurs impôts avec des e-mails de phishing qui contiennent thèmes fiscaux dans la ligne d’objet. »

Les thèmes de phishing peuvent également être génériques, comme un e-mail qui semble provenir d’un fournisseur de technologie concernant la réinitialisation d’un compte, a déclaré McNamara. « Des campagnes criminelles plus prolifiques pourraient exploiter des thèmes moins spécifiques, et inversement des campagnes plus ciblées par des acteurs de la menace impliqués dans des activités comme le cyberespionnage pourraient utiliser des leurres de phishing plus spécifiques », a-t-il déclaré.

Ce que les gens devraient faire pour parer aux tentatives de phishing

Les particuliers peuvent prendre des mesures pour mieux se défendre contre les attaques de phishing.

L’une consiste à être vigilant lorsque l’on communique des renseignements personnels, que ce soit à une personne ou sur un site Web.

« Le phishing est une forme d’ingénierie sociale », a déclaré Burn. « Cela signifie que les hameçonneurs utilisent la psychologie pour convaincre leurs victimes de prendre des mesures qu’elles ne prendraient pas normalement. La plupart des gens veulent être utiles et faire ce que quelqu’un en autorité leur dit de faire. Les hameçonneurs le savent, alors ils exploitent ces instincts et demandent à la victime d’aider à résoudre un problème ou de faire quelque chose immédiatement. »

Si un e-mail est inattendu de la part d’un expéditeur spécifique, s’il demande à quelqu’un de faire quelque chose d’urgence, ou s’il demande des informations ou des détails financiers qui ne sont normalement pas fournis, prenez du recul et regardez attentivement l’expéditeur, a déclaré Burn.

« Si l’expéditeur semble légitime mais que quelque chose semble toujours éteint, n’ouvrez pas de pièces jointes et ne passez pas la souris ou survolez les hyperliens dans le corps de l’e-mail et regardez l’URL vers laquelle pointe le lien », a déclaré Burn. « Si cela ne semble pas être une destination légitime, ne cliquez pas dessus. »

Si un message suspect provient d’une source connue, contactez la personne ou l’entreprise via un canal séparé et demandez-lui si elle a envoyé le message, a déclaré Burn. « Vous vous épargnerez beaucoup d’ennuis et vous alerterez la personne ou l’entreprise de l’escroquerie par hameçonnage si l’e-mail ne provient pas d’eux », a-t-il déclaré.

C’est une bonne idée de se tenir au courant des dernières techniques de phishing. « Les cybercriminels font constamment évoluer leurs méthodes, les individus doivent donc être en alerte », a déclaré Emily Mossburg, cyberleader mondial chez Deloitte. « Les hameçonneurs exploitent l’erreur humaine. »

Une autre bonne pratique consiste à utiliser un logiciel anti-hameçonnage et d’autres outils de cybersécurité pour se protéger contre les attaques potentielles et pour protéger les données personnelles et professionnelles. Cela inclut des outils d’analyse de comportement automatisés pour détecter et atténuer les indicateurs de risque potentiels. « L’utilisation de ces outils parmi les employés a considérablement augmenté », a déclaré Mossburg.

Une autre technologie, l’authentification multifacteur, « peut fournir l’une des meilleures couches de sécurité pour sécuriser vos e-mails », a déclaré McNamara. « Il fournit une autre couche de défense si un acteur malveillant réussit à compromettre vos informations d’identification. »

[ad_2]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*