Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Threat Spotlight : Avertissement ! Black Friday Phishing et Cyber Attack Monday

novembre 2017 par Fleming Shi

Grandes marques et cartes cadeaux : les cyber criminels lancent aux Etats Unis de massives campagnes de ‘phishing’ usurpant de grands sites e-commerce et des sites de marques grand public dans le but de voler des informations personnelles.

Aux Etats Unis, camper devant la porte de son grand magasin favori durant la nuit de Thanksgiving a largement perdu de son attrait car de bien meilleures affaires peuvent désormais être obtenues en ligne – sans perdre un nuit de sommeil ni affronter la foule. Toutefois, même si les parkings bondés et les queues interminables sont heureusement derrière eux, les américains n’en avons pas fini avec les bagarres pour dénicher les meilleurs prix, elles se déroulent simplement sur un terrain différent, moins familier. En fait, alors que toujours plus d’adeptes du shopping en ligne cherchent à s’approprier les meilleures affaires, les cyber criminels en ont tenu compte et continuent à imaginer des stratagèmes de plus en plus créatifs pour les attirer dans leurs filets.

Dans cette version Black Friday / Cyber Monday de notre Threat Spotlight, nous examinons certaines des attaques de phishing massives qui sont actuellement en cours aux Etats Unis pour profiter des acheteurs en ligne. Ces attaques pourraient fort bien se reproduire en Europe.

La Menace Mise en Evidence :

Black Friday Phishing et Cyber Attack Monday – des attaques de phishing massives qui usurpent l’identité de grandes marques et de grands sites marchands pour attirer leurs victimes afin de voler leurs données personnelles.

Les Détails :

Les cyber criminels utilisent trois méthodes principales pour tromper leurs victimes :

• Détourner de grands sites marchands tels qu’Amazon avec des emails franduleux offrant des cartes cadeaux.
• Usurper l’identité de magasins physiques tels que Walmart et Kohls.
• Détourner des marques de produits grand public connus telles que Ray-Ban et Michael Kors.

Seule la tactique est importante, les marques utilisées sont interchangeables

Les marques que les cyber criminels choisissent d’usurper sont moins importantes que la tactique utilisée, les criminels pouvant passer rapidement d’une marque à une autre et lancer de nouvelles campagnes massives de phishing. Ces campagnes ciblent des milliers d’acheteurs potentiels en leur promettant des cartes cadeaux qui les dirigent finalement vers de faux sites web usurpant l’enseigne ou la marque. Le but est de convaincre les consommateurs de s’enregistrer ou de se connecter à ce qu’ils pensent être leur vrai compte Amazon ou Walmart afin de recevoir une carte cadeau. Malheureusement, ils ne recevront ni carte cadeau ni discount, et auront simplement divulgué les coordonnées complètes de leur compte – qui peuvent mener à toute une série de comportements frauduleux. Les cyber criminels peuvent alors pénétrer sur ces comptes, récupérer les numéros de carte de crédit ainsi que d’autres données personnelles, et tout savoir sur l’historique d’achat de la victime en vue de futures attaques d’ingénierie sociale.

Des attaques à faible durée de vie : Rincer, Laver et Recommencer

Ces menaces ont une faible durée de vie car la plupart de ces sites ont maintenant été fermé et il ne fait pas de doute que de nouvelles attaques ont depuis été lancées avec des noms de domaine différents. De plus, ces attaques sont très rusées concernant la conception des emails eux mêmes. Les destinataires n’ont pas besoin de cliquer sur un bouton ‘Acheter’ pour être dirigé sur le site contrefait, car les criminels ont intégré des liens hypertexte vers le domaine malicieux dans chacun des composants de l’email, y compris toutes les images et le texte. Ceci veut dire qu’il suffit que la victime clique sur n’importe quel point de l’email pour être redirigé sur le site malicieux.

Même si ces sites contrefaits ne sont pas identiques aux vrais sites des marques usurpées, les attaquants comptent sur le fait que la plupart des consommateurs ne font pas leurs achats directement chez ces marques, et donc ne sauront pas à quoi ressemble exactement leur site officiel. Ils s’appuient sur le principe que la plupart des gens qui achètent en ligne le font chez Amazon et seront intéressés par une proposition de carte cadeau sur le site de Ray-Ban par exemple.

Ces attaques par email passent au travers des défenses

La plupart des solutions de sécurité des emails ne peuvent bloquer ces attaques car les criminels utilisent des URL raccourcis et des redirecteurs d’URL afin que leurs emails parviennent bien à leurs cibles. Ils exploitent le fait que les solutions de sécurité ne bloquent pas la plupart des services de raccourcissement d’URL, qui sont régulièrement utilisés pour partager des URL. Tandis que les redirecteurs permettent de faire en sorte que les victimes ne réalisent pas qu’ils visitent des sites malicieux. Tactiques astucieuses sans nul doute, qui aident les criminels à obtenir que leurs emails soient reçus et ouverts par leurs cibles.

En résumé, les techniques utilisées dans ces attaques sont :

Phishing – les attaquants envoient des quantités massives d’emails pour tromper les destinataires au moyen d’offres commerciales irrésistibles.

Usurpation/détournement de marques – Les cyber criminels usurpent l’identité de grandes marques ou de grands sites marchands.

Sites frauduleux – les criminels créent de faux sites qui ressemblent au vrai site de l’enseigne e-commerce.

Les mesures à prendre : Astuces et Mesures Préventives

Astuces :
• Pour la saison des fêtes, ne prenez pas de risques et ne cliquez pas sur des emails proposant des offres alléchantes. Allez directement sur le site de la marque concernée, évitant ainsi tout risque d’usurpation.
• Déplacez votre souris au dessus du lien hypertext pour vérifier qu’il a l’air légitime.
• Au moindre doute, ne cliquez pas !
• Soyez extrêmement suspicieux lorsque vous recevez tout email promotionnel à cette période de l’année.
• Vérifiez le certificat sur le côté gauche du site – assurez vous qu’il est affecté à Amazon.com ou d’autres sites concernés.
• Les sites web peuvent avoir un aspect différent, accédez au site officiel pour vérifier.
• Assurez vous lorsque vous vous connectez, que vous vous enregistrez ou que vous insérez toute donnée personnelle – que le site est sécurisé. Vous pouvez le vérifier sur votre navigateur lorsque le mot “Sécurisé” s’affiche en vert juste avant l’URL.

Formation et sensibilisation des utilisateurs — Les employés et vraiment toute personne qui utilise une messagerie email devraient être régulièrement formés et évalués pour accroître leur degré de préparation à des attaques telles que ces campagnes de phishing. Une formation à des attaques simulées est de loin la plus efficace. Vérifiez toujours les noms de domaine dans les emails qui sollicitent une action de votre part, y compris cliquer sur un bouton ou saisir des informations.

Y ajouter une formation à une solution de sécurité email qui offre du sandboxing et une protection contre les menaces avancées devrait bloquer les spams, les attaques de phishing et les malwares avant qu’ils n’atteignent le serveur mail de l’entreprise ou les boîtes mail des utilisateurs. De plus, vous pouvez déployer une protection anti phishing avec Link Protection pour identifier des liens vers des sites web qui contiennent du code malicieux. Les liens vers ces sites web compromis seront alors bloqués, même s’ils sont enfouis dans les contenus d’un document.


Voir les articles précédents

    

Voir les articles suivants