Comment détecter les dernières arnaques par phishing | Guide | Chapitre II : Exemples réels et dynamique en matière de cybersécurité


La menace est parmi nous. Il est extrêmement difficile d’évaluer le nombre d’arnaques existantes dans le monde à l’heure actuelle, comme le souligne le premier chapitre de notre Guide sur le phishing. Étant donné la facilité avec laquelle elles prolifèrent en ligne et hors ligne, l’industrie des « arnaques » n’est pas prête de disparaître. Mais il est tout à fait possible de vous préparer à faire face aux arnaques par hameçonnage. Testez vos connaissances et découvrez les astuces des meilleurs spécialistes de la cybersécurité dans notre questionnaire de 3 minutes .

À ce jour, les attaques de phishing les plus couramment utilisées comprennent une ou plusieurs tactiques d’escroquerie, généralement bien adaptées au contexte et aux victimes auxquelles elles sont destinées. Découvrez quelques-unes des menaces cybernétiques les plus importantes mises en évidence par les experts de Penta en 2020 :  

Les spécialistes de la cybersécurité ont découvert une vulnérabilité dans l’application de messagerie native d’Apple. Ces faiblesses pourraient éventuellement permettre à des pirates informatiques de prendre secrètement le contrôle total du périphérique de la victime à distance. Les pirates informatiques opèrent en envoyant un e-mail malveillant à tout utilisateur connecté à l’application de messagerie vulnérable, ce qui empêche de les identifier une fois que l’e-mail malveillant est supprimé par la suite. Heureusement, cette vulnérabilité a été corrigée grâce à la dernière mise à jour logicielle.

mobile-755x1024-1

En Suisse, une arnaque de phishing consistant à se faire passer pour PayPal a beaucoup attiré l’attention. Le SMS envoyé ciblait des personnes qui recevaient régulièrement des fonds via PayPal. Mais les données du contenu ont suscité des questions parmi les connaisseurs. Le lien inclus dans le SMS se terminait par le nom d’hôte « 000webhostapp ».et la signature du message indiquait « no-sms.eu ».  

Lorsque vous tentez de détecter des arnaques, veillez à vérifier tout d’abord l’authenticité des URL et à vous demander quel est l’objectif du message.  

La troisième tentative de phishing découverte consistait à usurper l’identité de la marque FedEx. Les pirates informatiques ont envoyé un e-mail comportant un lien destiné à suivre les colis en ligne. Si vous attendez une livraison, il est préférable d’aller directement sur le site Web de la société de livraison afin d’y suivre votre colis. Pour vous assurer que l’e-mail est légitime, passez le curseur de la souris sur le lien fourni dans le message et vérifiez qu’il est bien hébergé par FedEx.

laptop-FedEx-1024x533-1

Crise mondiale vs. pirates informatiques : conséquences de l’épidémie sur les attaques cybernétiques

Au cours de la pandémie de COVID, les cyberattaques ont augmenté de façon spectaculaire. Dans des moments comme celui-ci, les entreprises ont du mal à aller de l’avant et il est important que les dirigeants transforment leurs défis en avantages concurrentiels. C’est ce que font les pirates informatiques. Ils profitent de l’incertitude et de la soif d’informations du grand public qui créent un scénario idéal pour diffuser des appâts dans le cadre de tentatives d’hameçonnage.  

Motivés par leurs impulsions, la plupart des victimes ciblées cliquent sans hésiter sur un lien peu fiable ou téléchargent des fichiers car elles espèrent bénéficier des données mises à jour qu’elles recherchent. Voici quelques exemples d’e-mails de phishing actifs depuis le début de l’épidémie de COVID : 

tablet-Zoom-1024x666-1L’hameçonnage lié aux conférences ZOOM consiste à envoyer un e-mail à des employés en leur demandant de participer à une conférence au cours de laquelle ils doivent discuter de la résiliation de leur contrat. En cliquant sur le bouton « rejoindre la réunion » dans l’e-mail, les utilisateurs sont redirigés vers un clone du site Web de Zoom afin de se connecter. Les pirates informatiques font expressément référence au « mot de passe de l’adresse e-mail », et non au mot de passe du compte Zoom. Une fois les identifiants relatifs à une adresse e-mail obtenus, ils peuvent facilement réinitialiser les autres comptes connectés. Après avoir renseigné les informations requises, les utilisateurs sont redirigés vers une page d’aide authentique et plus ou moins pertinente de Zoom, comme si une erreur s’était produite. À ce stade, les agresseurs ont déjà piraté les comptes de leur victime.

mimecast_flight_scam_email_2-1

Au cours des dernières semaines, une arnaque de remboursement de vol est venue s’ajouter à la liste des cybercrimes liés au coronavirus. Cette arnaque repose sur les incertitudes actuelles concernant le remboursement des vols en raison du confinement global. 

Elle consiste à proposer un faux formulaire de remboursement. Les victimes sont encouragées à saisir leur nom et leurs coordonnées de carte bancaire. Une fois qu’elles ont renseigné leurs données personnelles et financières, celles-ci sont envoyées directement aux criminels ou vendues sur le dark web. 

Depuis l’éclosion de la pandémie au niveau mondial, Google a signalé avoir bloqué des millions d’attaques par phishing ciblant des comptes Gmail. La plupart des cyberattaques exploitent un sentiment d’urgence lié à la peur et une motivation financière pour inciter leurs victimes à partager leurs données personnelles sur des pages Web non sécurisées. Quelques exemples incluent, sans s’y limiter, des cybercriminels qui usurpent l’identité d’organisations gouvernementales telles que l’OMS, qui tentent de capitaliser sur les plans de relance gouvernementaux et qui envoient des messages de spear phishing visant des salariés en situation de télétravail.

Dynamique mondiale en matière de cybersécurité pendant le COVID

Security Boulevard a établi une liste exhaustive de statistiques mondiales concernant les attaques de phishing les plus répandues, les tactiques qui sont utilisées et leur impact sur les entreprises et les individus.

Avant la pandémie, en 2019, près d’un tiers de toutes les violations de données résultaient d’attaques par phishing. Bien que les entreprises fassent leur possible pour filtrer les e-mails frauduleux, neuf e-mails d’hameçonnage avérés sur dix réussissent à se frayer un chemin à travers les systèmes de défense. Ces arnaques ont été découvertes dans des environnements protégés par des passerelles de messagerie sécurisées. Près de 90 % des entreprises ont été victimes d’attaques de spear phishing en 2019 et 86 % des personnes interrogées ont été victimes de cyberattaques visant à compromettre une messagerie professionnelle.

Les cybercrimes sont en hausse suite à la pandémie de COVID. En une semaine, Google a bloqué plus de 18 millions d’e-mails de phishing liés au COVID-19 et plus de 240 millions de spams liés au COVID par jour. Depuis le début de l’épidémie, 51 000 domaines de sites Web liés au COVID ont été enregistrés dans le monde entier. Entre le 6 et le 17 avril, près de 95 % des cyberattaques liées au coronavirus étaient des arnaques par phishing. 

De manière générale, les individus jouent un rôle important dans les arnaques par phishing, c’est pourquoi 49 % des violations de données sont le résultat d’erreurs humaines et de problèmes système. De plus, près de 38 % des utilisateurs qui ne suivent pas de formation en ligne échouent aux tests de phishing. Le coût moyen des violations de données causées par une erreur humaine s’est élevé à 3,5 millions de dollars. Cela dépasse le coût moyen des dysfonctionnements système, estimé à 3,24 millions de dollars, mais reste inférieur à 4,45 millions de dollars, le coût moyen des attaques malveillantes et criminelles.

La sécurité est une stratégie et non un produit. Et les meilleures stratégies commencent par une phase d’apprentissage intensif. Découvrez comment les arnaques de phishing fonctionnent et les types d’arnaques qui sont susceptibles de vous cibler ou de viser l’entreprise pour laquelle vous travaillez dans le chapitre « S’autoformer ».  

Assurez-vous que les ressources de votre entreprise sont en sécurité et que vos habitudes de travail vous protègent des menaces cybernétiques. Certaines mesures à mettre en place, conçues pour les entreprises, les employés et les services informatiques, vous aideront à définir une stratégie de cybersécurité adaptée. Tout cela, et bien plus, vous est présenté dans le dernier chapitre du Guide sur le phishing.


Découvrez d’autres articles