Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Proofpoint : Des attaques bancaires au ciblage par l’ingénierie sociale, les acteurs doublent pour le 3e trimestre

novembre 2018 par Proofpoint

Proofpoint dévoile son Rapport Trimestre Q3 2018 analysant les dernières menaces et cyberattaques qui visent de nombreuses entreprises et particuliers. Chaque jour, les chercheurs analysent plus de 5 milliards de messages électroniques, des centaines de millions de messages sur les réseaux sociaux, et plus de 250 millions d’échantillons de logiciels malveillants pour protéger les entreprises du monde entier contre ces menaces.

Des attaques bancaires au ciblage par l’ingénierie sociale, les acteurs doublent pour le 3e trimestre. Parmi les principales menaces de ce trimestre, nous notons :

• Un accroissement des attaques e-mail

o Le nombre d’attaques de fraude par email et par organisation ciblée a augmenté de 77 % par rapport au Q3 2017. Bien que la fréquence des attaques et le nombre de personnes ciblées par organisation continuent d’augmenter, le nombre d’identités usurpées lors de ces attaques a diminué de façon significative, les hackers misent désormais sur des identités plus connues et plus pertinentes pour piéger leurs victimes.

o Bien que la fraude par e-mails continue d’être une escroquerie très ciblée, la proportion d’entreprises ayant reçu plus de 50 e-mails BEC (Business Email Compromission – attaques de la messagerie d’entreprise) a presque doublé, passant de 11% à 20% en un an.

o Les ransomwares ont chuté de 10% par rapport au Q2 et ne représentent que 1% du volume de e-mails malveillants, tandis que les Chevaux de Troie d’accès à distance, ou RAT ont presque doublé. Les RAT, offrent aux attaquants un contrôle administratif complet du système de la victime. Ils sont utilisés pour la reconnaissance, l’espionnage, le gain financier, le vol de justificatifs, le chargement de logiciels malveillants supplémentaires, etc.

o Les cybercriminels ont privilégié les URLs tout au long de l’année 2018. Au 3e trimestre, le nombre d’URL malveillantes dépassait celui des pièces jointes de plus de 370%. La grande majorité de ces URLs malveillantes conduisait à des documents macro eux-mêmes.

• Des changements dans les attaques Web

o Auparavant basées sur l’utilisation de kits d’exploitation (EK), les menaces web s’appuient dorénavant sur des systèmes d’ingénierie sociale. Ces types d’attaques présentent aux internautes de fausses notifications antivirus et de fausses mises à jour logicielles qui conduisent à des téléchargements malveillants, à des pages d’atterrissage de phishing et plus encore. Ils apparaissent plus de deux fois plus souvent qu’au Q2 et 20 fois plus souvent qu’au Q1. Les détections en ingénierie sociale ont augmenté de 233% d’un trimestre à l’autre.

o Malgré un bref pic de l’activité de Neutrino EK en août, l’activité globale des kits d’exploitation s’est maintenue à une petite fraction de son pic de 2016. De cette activité restante, Neutrino et RIG EK ont représenté 85% du trafic total d’EK du trimestre.

• Record des attaques sur les réseaux sociaux

o Les réseaux sociaux continuent d’exceller dans la lutte contre les liens phishing, ils ont diminué de 90% par rapport au Q3 2017.

o La fraude sur les médias sociaux, aussi connue sous le nom de « angler phishing », a atteint son plus haut niveau jamais atteint en septembre. Dans l’ensemble, ce type de phishing a augmenté de 486 % par rapport au Q3 2017.

o « Force est de constater pour ce troisième trimestre que les acteurs de la menace continuent d’utiliser l’ingénierie sociale plutôt que les logiciels malveillants pour tromper les victimes. Connue sous « angler phishing », la fraude ciblant les utilisateurs des réseaux sociaux permet aux cybercriminels de s’insérer dans des conversations entre les consommateurs et les marques et ainsi amener les utilisateurs à révéler une variété d’informations d’identification d’entreprise comme Office 365 ou Active Directory. » Déclare Chris Dawson, Responsable des menaces intelligentes chez Proofpoint


Voir les articles précédents

    

Voir les articles suivants