Vieux rencontre nouveau : Kaspersky explore l'évolution des menaces de phishing

Note de l’éditeur : Kaspersky a publié une nouvelle revue des menaces détaillant l’évolution des campagnes de phishing, avec des attaquants qui ravivent d’anciennes tactiques en les combinant avec des techniques plus récentes pour contourner les défenses modernes. L’analyse met en évidence le phishing basé sur le calendrier dans les environnements d’entreprise, les escroqueries par message vocal conçues pour échapper à la détection automatisée, et des méthodes sophistiquées pour contourner l’authentification multi-facteurs (MFA). Bien que non spécifique à la cryptomonnaie, ces menaces affectent directement les entreprises fintech, les plateformes d’actifs numériques et les équipes Web3 qui dépendent des services cloud, des flux de travail par email et de la MFA. Les résultats sont particulièrement pertinents pour les organisations du Moyen-Orient, où la digitalisation des entreprises s’est accélérée.

Points clés

Les invitations au calendrier sont utilisées comme vecteurs de phishing, ajoutant automatiquement des événements malveillants aux calendriers d’entreprise.

Le phishing par message vocal repose sur des chaînes CAPTCHA pour contourner les outils de sécurité et valider les utilisateurs réels.

Les attaquants ciblent la MFA en utilisant de faux logins de services cloud qui interagissent avec de véritables API.

Les données de menace régionales montrent que ces techniques sont déjà actives dans les organisations du Moyen-Orient.

Pourquoi cela importe

Alors que les entreprises du Moyen-Orient adoptent des services cloud, des flux de travail à distance et une authentification renforcée, les attaques de phishing s’adaptent pour exploiter précisément ces systèmes. Pour les fintech, les plateformes crypto et les constructeurs Web3, des identifiants compromis peuvent entraîner des pertes financières, des violations de données et une exposition réglementaire. Le retour du phishing peu bruyant et hautement ciblé montre que les mesures de sécurité de base ne suffisent plus à elles seules, ce qui augmente l’importance de la formation des employés et de la protection avancée des emails dans le cadre d’une gestion plus large des risques numériques.

Ce qu’il faut surveiller ensuite

Si le phishing basé sur le calendrier continue de se répandre au-delà des cibles B2B précoces.

Dans quelle mesure les techniques de contournement de la MFA utilisant de véritables API sont adoptées par les attaquants.

Les changements dans la formation à la sécurité en entreprise et les stratégies de protection des emails en réponse.

Divulgation : Le contenu ci-dessous est un communiqué de presse fourni par la société/représentant PR. Il est publié à titre informatif.

Une nouvelle revue de Kaspersky révèle comment les cybercriminels ravivent et affinent les techniques de phishing pour cibler les individus et les entreprises, y compris les attaques basées sur le calendrier, les tromperies par message vocal et les schémas sophistiqués de contournement de l’authentification multi-facteurs (MFA). Les résultats soulignent la nécessité cruciale de la vigilance des utilisateurs, de la formation des employés et de solutions avancées de protection des emails pour contrer ces menaces persistantes.

Ces techniques sont particulièrement pertinentes pour le Moyen-Orient, et la tendance plus large qu’elles reflètent est déjà visible dans le télémetrie des menaces régionales.

Le phishing basé sur le calendrier cible les travailleurs de bureau

Une tactique originaire de la fin des années 2010, le phishing basé sur le calendrier, a refait surface en se concentrant sur les environnements B2B. Les attaquants envoient des emails avec des invitations à des événements dans le calendrier, souvent sans texte dans le corps, dissimulant des liens malveillants dans la description de l’événement. Lorsqu’ils sont ouverts, ces événements s’ajoutent automatiquement au calendrier de l’utilisateur, avec des rappels l’incitant à cliquer sur des liens menant à de fausses pages de connexion, comme celles imitant Microsoft. Autrefois destiné aux utilisateurs de Google Calendar dans des campagnes de masse, cette méthode cible désormais les employés de bureau.

Le phishing basé sur le calendrier devient de plus en plus plausible dans les organisations du GCC car il cible précisément les flux de travail qui dominent la vie des entreprises régionales. Kaspersky conseille aux entreprises de réaliser régulièrement des formations de sensibilisation au phishing, telles que des ateliers simulant des attaques, pour apprendre aux employés à vérifier les invitations inattendues dans le calendrier.

Phishing par message vocal avec évasion CAPTCHA

Les phishers déploient des emails minimalistes se faisant passer pour des notifications de message vocal, contenant peu de texte et un lien vers une page d’atterrissage simple. Cliquer sur le lien déclenche une chaîne de vérifications CAPTCHA pour contourner les bots de sécurité, menant finalement à une fausse page de connexion Google qui valide les adresses email et capture les identifiants.

L’escroquerie par message vocal avec chaînes CAPTCHA s’adapte particulièrement bien à la culture de communication du Moyen-Orient. Les notes vocales et les signaux “vous avez un message vocal” sont familiers, et l’étape CAPTCHA est une technique d’évasion connue conçue pour battre la détection automatisée et augmenter la probabilité que la victime soit une personne réelle.

Cette tromperie à plusieurs couches souligne la nécessité de programmes de formation pour les employés, comme des modules interactifs pour reconnaître les liens suspects et des solutions avancées de protection des serveurs de messagerie comme Kaspersky SecureMail, qui détectent et bloquent ces tactiques clandestines.

Contournement de la MFA via de faux logins de services cloud

Ces campagnes de phishing sophistiquées ciblent la MFA en imitant des services comme pCloud (un fournisseur de stockage cloud offrant un stockage, un partage et une sauvegarde de fichiers cryptés). Ces emails, déguisés en suivis de support neutres, mènent à de fausses pages de login sur des domaines ressemblant à pCloud (par exemple pcloud.online). Les pages interagissent avec le vrai service pCloud via API, validant les emails et demandant des codes OTP et des mots de passe, donnant aux attaquants un accès au compte après une connexion réussie.

Le contournement de la MFA via de faux logins de services cloud est l’une des évolutions les plus importantes pour le Moyen-Orient, car de nombreuses organisations du GCC ont fait de réels progrès en sécurité de base et dépendent désormais fortement de la MFA.

Pour contrer cela, les organisations doivent mettre en œuvre une formation obligatoire en cybersécurité et déployer des solutions de sécurité des emails comme Kaspersky Security for Mail Servers, qui signalent les domaines frauduleux et les attaques via API.

“Avec la croissance de la sophistication des schemes de phishing, Kaspersky invite les utilisateurs à faire preuve de prudence avec les pièces jointes inhabituelles, comme les PDFs protégés par mot de passe ou les codes QR, et à vérifier les URL des sites web avant d’entrer des identifiants. Les organisations doivent adopter des programmes de formation complets, comprenant des simulations en conditions réelles et les meilleures pratiques pour repérer les tentatives de phishing. De plus, le déploiement de solutions robustes de protection des serveurs de messagerie garantit une détection et un blocage en temps réel des tactiques de phishing avancées”, commente Roman Dedenok, Expert Anti-Spam chez Kaspersky.

À propos de Kaspersky

Kaspersky est une société mondiale de cybersécurité et de protection de la vie privée numérique fondée en 1997. Avec plus d’un milliard d’appareils protégés à ce jour contre les cybermenaces émergentes et les attaques ciblées, l’intelligence approfondie en matière de menaces et l’expertise en sécurité de Kaspersky se transforment constamment en solutions et services innovants pour protéger les individus, les entreprises, les infrastructures critiques et les gouvernements à travers le monde. Le portefeuille complet de sécurité de l’entreprise comprend la protection de la vie numérique pour les appareils personnels, des produits et services de sécurité spécialisés pour les entreprises, ainsi que des solutions Cyber Immune pour lutter contre les menaces numériques sophistiquées et en évolution. Nous aidons des millions d’individus et près de 200 000 clients d’entreprise à protéger ce qui compte le plus pour eux. En savoir plus sur www.kaspersky.com

Cet article a été initialement publié sous le titre Old Meets New : Kaspersky Explores the Evolution of Phishing Threats sur Crypto Breaking News – votre source de confiance pour l’actualité crypto, Bitcoin et mises à jour blockchain.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le PDG de Project Eleven met en garde contre un risque de 2,3 billions de dollars de Bitcoin lié aux ordinateurs quantiques

Lors de la conférence Consensus à Miami, le PDG de Project Eleven, Alex Pruden, a averti qu’environ 2,3 billions de dollars en Bitcoin est exposé aux menaces de l’informatique quantique, appelant les développeurs à adopter dès maintenant des signatures de cryptographie post-quantique. Pruden a souligné que la transition de Bitcoin vers le quantique-

GateNewsIl y a 21m

Le fournisseur de liquidité 1inch TrustedVolumes est piraté : 6,7 millions de dollars volés, d’anciens attaquants refont surface

Le fournisseur de liquidité de 1inch, TrustedVolumes, a été piraté le 7 mai, avec des pertes d’environ 6,7 millions de dollars. L’attaquant s’est enregistré comme « signataire de commande autorisée » via un appel public de son propre contrat d’agent RFQ, puis a détourné des fonds depuis les portefeuilles des utilisateurs en utilisant des autorisations de token existantes, sans toucher aux contrats principaux de 1inch ni aux fonds des utilisateurs. Les utilisateurs DeFi sont invités à révoquer régulièrement les autorisations de token qu’ils n’utilisent plus.

ChainNewsAbmediaIl y a 1h

Aave réécrit les normes d’inscription des actifs après l’exploit $293M de KelpDAO, en ajoutant des revues de sécurité

Selon CoinDesk, Aave Labs a annoncé le 7 mai qu’elle réécrirait les normes de cotation des actifs et les critères de risque de collatéral afin d’ajouter des évaluations de l’interopérabilité, de la cybersécurité et de l’architecture sous-jacente, au-delà des évaluations actuelles de prix et de volatilité. Cette refonte fait suite à une attaque d’avril contre le système cros

GateNewsIl y a 1h

$20M Une victime d’une arnaque « pig butchering » dépose une plainte contre Citibank

Michael Zidell poursuit Citibank devant la cour fédérale de Manhattan pour $20M dans des transferts liés à l'escroquerie « pig butchering », affirmant une négligence en matière de LBA/AML et des alertes ignorées. Résumé : L’article décrit la plainte de Michael Zidell contre Citibank devant la cour fédérale de Manhattan, alléguant que des contrôles AML négligents ont permis d’envoyer 20 millions de dollars à des escrocs du « pig butchering » via des comptes liés à Carolyn Parker et à Guju Inc. L’affaire est présentée dans un contexte de hausse des arnaques crypto et de vulnérabilités systémiques entre fiat et crypto en matière de LBA/AML.

TodayqNewsIl y a 5h

Les piratages crypto d’août 2025 ont coûté $163M sur 16 incidents — PeckShield

En août cette année, le marché crypto a perdu 163 millions de dollars lors de 16 piratages majeurs. Le montant le plus élevé perdu par un seul acteur s’est élevé à 91,4 millions de dollars, et BtcTurk a perdu 54 millions de dollars. Les pertes d’août 2025 sont supérieures de 15 % au montant perdu en juillet de cette année, soit 142,16 millions de dollars ; en juin, la perte collective

TodayqNewsIl y a 5h
Commentaire
0/400
Aucun commentaire