Vieux rencontre nouveau : Kaspersky explore l'évolution des menaces de phishing

Note de l’éditeur : Kaspersky a publié une nouvelle revue des menaces détaillant l’évolution des campagnes de phishing, avec des attaquants qui ravivent d’anciennes tactiques en les combinant avec de nouvelles techniques pour contourner les défenses modernes. L’analyse met en évidence le phishing basé sur le calendrier dans les environnements d’entreprise, les escroqueries par message vocal conçues pour échapper à la détection automatisée, et des méthodes sophistiquées pour contourner l’authentification multi-facteurs (MFA). Bien que non spécifique à la cryptomonnaie, ces menaces affectent directement les entreprises fintech, les plateformes d’actifs numériques et les équipes Web3 qui dépendent des services cloud, des flux de travail par email et de la MFA. Les résultats sont particulièrement pertinents pour les organisations du Moyen-Orient, où la digitalisation des entreprises s’est accélérée.

Points clés

Les invitations de calendrier sont utilisées comme vecteurs de phishing, ajoutant automatiquement des événements malveillants aux calendriers d’entreprise.

Le phishing par message vocal repose sur des chaînes CAPTCHA pour contourner les outils de sécurité et valider de vrais utilisateurs.

Les attaquants ciblent la MFA en utilisant de faux connexions à des services cloud qui interagissent avec de véritables API.

Les données de menace régionales montrent que ces techniques sont déjà actives dans les organisations du Moyen-Orient.

Pourquoi cela importe

Alors que les entreprises du Moyen-Orient adoptent des services cloud, des flux de travail à distance et une authentification renforcée, les attaques de phishing s’adaptent pour exploiter précisément ces systèmes. Pour les fintech, les plateformes crypto et les constructeurs Web3, des identifiants compromis peuvent entraîner des pertes financières, des violations de données et une exposition réglementaire. Le retour du phishing ciblé et à faible bruit montre que les mesures de sécurité de base ne suffisent plus à elles seules, ce qui augmente l’importance de la formation des employés et de la protection avancée des emails dans le cadre d’une gestion globale des risques numériques.

Ce qu’il faut surveiller ensuite

Si le phishing basé sur le calendrier continue de se répandre au-delà des cibles B2B précoces.

Dans quelle mesure les techniques de contournement de la MFA utilisant de véritables API sont adoptées par les attaquants.

Les changements dans la formation à la sécurité en entreprise et les stratégies de protection des emails en réponse.

Divulgation : Le contenu ci-dessous est un communiqué de presse fourni par la société/représentant PR. Il est publié à des fins d’information.

Une nouvelle revue de Kaspersky révèle comment les cybercriminels ravivent et affinent leurs techniques de phishing pour cibler individus et entreprises, notamment par des attaques basées sur le calendrier, des tromperies par message vocal et des schémas sophistiqués de contournement de l’authentification multi-facteurs (MFA). Les résultats soulignent la nécessité cruciale de la vigilance des utilisateurs, de la formation des employés et de solutions avancées de protection des emails pour contrer ces menaces persistantes.

Ces techniques sont particulièrement pertinentes pour le Moyen-Orient, et la tendance plus large qu’elles reflètent est déjà visible dans le télémetrie des menaces régionales.

Le phishing basé sur le calendrier cible les travailleurs de bureau

Une tactique originaire de la fin des années 2010, le phishing basé sur le calendrier, a refait surface en se concentrant sur les environnements B2B. Les attaquants envoient des emails avec des invitations à des événements dans le calendrier, souvent sans texte dans le corps, dissimulant des liens malveillants dans la description de l’événement. Lorsqu’ils sont ouverts, ces événements s’ajoutent automatiquement au calendrier de l’utilisateur, avec des rappels l’incitant à cliquer sur des liens menant à de fausses pages de connexion, comme celles imitant Microsoft. Autrefois destiné aux utilisateurs de Google Calendar dans des campagnes de masse, cette méthode cible désormais les employés de bureau.

Le phishing basé sur le calendrier devient de plus en plus plausible dans les organisations du GCC car il cible précisément les flux de travail qui dominent la vie des entreprises régionales. Kaspersky conseille aux entreprises de réaliser régulièrement des formations de sensibilisation au phishing, telles que des ateliers de simulation d’attaque, pour apprendre aux employés à vérifier les invitations inattendues dans le calendrier.

Phishing par message vocal avec évasion CAPTCHA

Les phishers déploient des emails minimalistes se faisant passer pour des notifications de message vocal, contenant peu de texte et un lien vers une page d’atterrissage simple. En cliquant sur le lien, une chaîne de vérifications CAPTCHA est déclenchée pour contourner les bots de sécurité, menant finalement à une fausse page de connexion Google qui valide les adresses email et capture les identifiants.

L’escroquerie par message vocal avec chaînes CAPTCHA s’adapte particulièrement à la culture de communication du Moyen-Orient. Les notes vocales et les signaux « vous avez un message vocal » sont familiers, et l’étape CAPTCHA est une technique d’évasion connue conçue pour battre la détection automatisée et augmenter la probabilité que la victime soit une vraie personne.

Cette tromperie à plusieurs couches souligne la nécessité de programmes de formation pour les employés, comme des modules interactifs pour reconnaître les liens suspects et des solutions avancées de protection des serveurs de messagerie comme Kaspersky SecureMail, qui détectent et bloquent ces tactiques clandestines.

Contournement de la MFA via de faux connexions à des services cloud

Ces campagnes de phishing sophistiquées ciblent la MFA en imitant des services comme pCloud (un fournisseur de stockage cloud offrant un stockage, un partage et une sauvegarde de fichiers cryptés). Ces emails, déguisés en suivis de support neutres, mènent à de fausses pages de connexion sur des domaines ressemblant à pCloud (par exemple pcloud.online). Les pages interagissent avec le vrai service pCloud via API, validant les emails et demandant des codes OTP et des mots de passe, donnant aux attaquants l’accès au compte après une connexion réussie.

Le contournement de la MFA via de faux connexions à des services cloud est l’une des évolutions les plus importantes pour le Moyen-Orient, précisément parce que de nombreuses organisations du GCC ont fait des progrès réels en matière de sécurité de base et dépendent désormais fortement de la MFA.

Pour contrer cela, les organisations doivent mettre en œuvre une formation obligatoire en cybersécurité et déployer des solutions de sécurité des emails comme Kaspersky Security for Mail Servers, qui signalent les domaines frauduleux et les attaques via API.

« Avec la croissance de la sophistication des schemes de phishing, Kaspersky invite les utilisateurs à faire preuve de prudence avec les pièces jointes inhabituelles, comme les PDFs protégés par mot de passe ou les codes QR, et à vérifier les URL des sites web avant d’entrer des identifiants. Les organisations doivent adopter des programmes de formation complets, comprenant des simulations en conditions réelles et les meilleures pratiques pour repérer les tentatives de phishing. De plus, le déploiement de solutions robustes de protection des serveurs de messagerie permet une détection et un blocage en temps réel des tactiques de phishing avancées », commente Roman Dedenok, Expert Anti-Spam chez Kaspersky.

À propos de Kaspersky

Kaspersky est une société mondiale de cybersécurité et de protection de la vie privée numérique fondée en 1997. Avec plus d’un milliard d’appareils protégés à ce jour contre les cybermenaces émergentes et les attaques ciblées, l’intelligence approfondie en matière de menaces et l’expertise en sécurité de Kaspersky se transforment constamment en solutions et services innovants pour protéger les individus, les entreprises, les infrastructures critiques et les gouvernements à travers le monde. Le portefeuille complet de sécurité de l’entreprise comprend la protection de la vie numérique pour les appareils personnels, des produits et services de sécurité spécialisés pour les entreprises, ainsi que des solutions Cyber Immune pour lutter contre les menaces numériques sophistiquées et en évolution. Nous aidons des millions d’individus et près de 200 000 clients d’entreprise à protéger ce qui compte le plus pour eux. En savoir plus sur www.kaspersky.com

Cet article a été initialement publié sous le titre Old Meets New : Kaspersky Explores the Evolution of Phishing Threats sur Crypto Breaking News – votre source de confiance pour l’actualité crypto, Bitcoin et mises à jour blockchain.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Les investisseurs institutionnels délaissent le DEX perp à Consensus Miami, invoquant des risques de sécurité et des barrières liées au KYC

D'après CoinDesk, lors de Consensus Miami, les investisseurs institutionnels restent largement méfiants à l’égard des bourses décentralisées de contrats perpétuels (Perp DEX) en raison de risques de sécurité et d’obstacles liés à la conformité KYC. Trader Wizard of SoHo a souligné que le piratage récent du protocole Drift, impliquant des millions de dollars

GateNewsIl y a 3h

Le contrat de bibliothèque par défaut de LayerZero présente un risque $3B ; les signataires du multisignature ont participé à des échanges de jetons mèmes

Selon PANews, le mécanisme par défaut de mise à niveau du contrat de bibliothèque de LayerZero Labs présente des risques pour plus de 3 milliards de dollars de LZ OFT le 8 mai, avec 178 millions de dollars actuellement exposés à des projets utilisant encore la configuration par défaut. Le chercheur en sécurité Banteg a signalé que le contrat ne comporte aucune restriction de temps,

GateNewsIl y a 3h

L’Arbitrum DAO approuve la libération de 70 millions d’ETH pour la reprise du Kelp DAO

D'après le snapshot de vote de l'Arbitrum DAO, l'Arbitrum DAO a approuvé le déblocage de 30 765,6 ETH (environ 70 millions de dollars) pour DeFi United, une initiative créée pour atténuer l'impact de l'exploit de 292 millions de dollars sur Kelp DAO le mois dernier. La proposition a recueilli 182,2 millions de votes en sa faveur, ac

GateNewsIl y a 6h

BlockSec publie une charte des risques de gel pour les stablecoins : 30 jours de gel pour plus de 960 adresses

Selon la société de sécurité blockchain BlockSec, dans une publication de mai intitulée « Livre blanc sur les risques de gel des émetteurs de stablecoins et la gestion de la sécurité des trésoreries », les statistiques de son outil USDT Freeze Tracker on-chain indiquent : au 7 mai, sur les 30 derniers jours, Tether a accumulé 384 adresses ajoutées à une liste noire sur les deux chaînes Ethereum et Tron, concernant environ 515 millions de dollars de fonds gelés.

MarketWhisperIl y a 8h

Un homme de Californie obtient 6 ans et demi après que le FBI ait lié $250M aux vols à domicile

Un tribunal fédéral a condamné un homme californien à 78 mois de prison pour son rôle dans une conspiration d'ingénierie sociale que les autorités disent être à l'origine d'un vol de plus de 250 millions de dollars en crypto-monnaies. Points clés : Ferro a reçu 78 mois pour un schéma RICO d'une valeur de 250 millions de dollars ciblant les crypto-monnaies américaines

CoinpediaIl y a 10h
Commentaire
0/400
Aucun commentaire