Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Amazon Prime Day ou Amazon Crime Day ?

juillet 2022 par Check Point Software

Le coup d’envoi sera donné le 12 juillet. Comme toujours, le rendez-vous annuel d’Amazon promet d’être exceptionnel, avec de nombreuses réductions et offres sur les articles.

Les acheteurs en ligne sont déjà en quête d’offres exclusives ou de promotions et surveillent de près le web pour repérer les éventuelles surprises.

À l’évidence, les cybercriminels ont suivi cette dynamique et préparent leurs propres offres surprises pour profiter de la frénésie des acheteurs. Bien sûr, le phishing lié à Amazon a lieu tout au long de l’année et l’entreprise figure souvent parmi les marques les plus copiées. Pourtant, CPR constate toujours une recrudescence de l’activité autour du Prime Day. CPR surveille de près les cybermenaces liées à cette journée, aussi bien dans les semaines qui la précèdent que pendant l’événement lui-même, et a déjà constaté des signes alarmants de campagnes de phishing malveillantes et de faux sites web.

Les internautes sont ciblés au moyen d’emails et de fausses URL.

Lors de la première semaine de juillet, CPR a enregistré une augmentation de 37 % des attaques quotidiennes de phishing liées à Amazon comparé à la moyenne quotidienne de juin.

L’équipe a également trouvé environ 1 900 nouveaux domaines contenant le terme « Amazon » et 9,5 % d’entre eux se sont révélés risqués, soit malveillants, soit suspects.
Au cours des semaines précédant le Prime Day de juin 2021, CPR avait découvert 2 303 nouveaux domaines liés à Amazon, dont la plupart (78 %) se sont avérés dangereux. Les chercheurs de Check Point pensent que cette diminution pourrait s’expliquer en partie du fait que les cybercriminels ne font pas toujours figurer le terme complet « Amazon » dans le domaine enregistré pour le phishing afin d’éviter de se faire repérer. Qui plus est, ces cybercriminels pourraient exploiter ces domaines par la suite et ne veulent pas qu’ils contiennent du contenu potentiellement malveillant.

Les « URL de phishing » sont des pages web qui se font passer pour de véritables pages Amazon. Elles ressemblent à s’y méprendre aux vraies et demandent aux utilisateurs de fournir des informations, généralement des identifiants.

Les e-mails sont le moyen le plus courant utilisé par les phishers pour diffuser des logiciels malveillants ou voler des informations privées.

Exemple 1 :

L’e-mail suivant informe soi-disant le client d’une commande annulée pour un problème de paiement. Il contient cependant un fichier ISO en pièce jointe, qui, une fois ouvert, donne l’impression d’être un fichier de données malware sur l’ordinateur du destinataire.

De : « Amazon Customer Support »

Objet : Commande annulée non payée INV #XXXXXXXXX

Graphical user interface, text, application, email Description automatically generated

Exemple 2 :

L’e-mail suivant, qui cible les clients d’Amazon Japon, demande au destinataire de cliquer sur un lien pour confirmer un mode de paiement. Ce lien conduit la victime sur un faux site de connexion (michaelcarunchiodmd[.]com/jp) imitant le vrai site web. Le site est actuellement inactif.

De : Amazon (xg@jkhhwbfa.com)

Objet : Amazon.co.jp : Votre moyen de paiement est refusé # XXX-XXXXXXX-XXXXXXX

Graphical user interface, text, application, email Description automatically generated

Graphical user interface, application Description automatically generated

Comment reconnaître les e-mails de phishing

Les auteurs de phishing utilisent un large éventail de techniques pour donner à leurs e-mails malveillants une apparence légitime. Voici quelques-unes des techniques les plus utilisées :
Faux domaines

L’une des techniques les plus courantes utilisées dans les e-mails de phishing consiste à utiliser des domaines semblables ou faux qui, à première vue, semblent être des domaines légitimes ou fiables. Par exemple, au lieu de l’adresse électronique boss@company.com, un email de phishing peut utiliser boss@cornpany.com ou boss@compаny.com. Le premier e-mail substitue rn à m et le second utilise l’alphabet cyrillique а au lieu de l’alphabet latin a. Bien que ces e-mails puissent ressembler aux vrais, ils appartiennent à un domaine complètement différent que le pirate peut contrôler.

Les phishers peuvent également utiliser des domaines factices mais plausibles dans leurs attaques. Par exemple, un e-mail censé émaner de Netflix peut être envoyé par help@netflix-support.com. Bien que cette adresse électronique puisse sembler légitime, elle n’est pas nécessairement détenue ou associée à Netflix.
Mauvaise grammaire ou au mauvais style

Souvent, les e-mails de phishing ne sont pas rédigés par des personnes maîtrisant parfaitement la langue. Cela signifie que ces e-mails peuvent contenir des erreurs grammaticales ou simplement sonner faux. Il est peu probable que les véritables e-mails d’une entreprise comportent ces erreurs. Ces dernières doivent donc indiquer qu’il s’agit d’une attaque de phishing potentielle.

Il faut également se méfier des e-mails dont le ton ou la forme ne sont pas les bons. Les entreprises, les collègues, etc. parlent et écrivent d’une certaine façon. Si un e-mail semble trop formel ou trop informel, maniéré ou étrange compte tenu de son expéditeur, il peut s’agir d’un e-mail de phishing.
Pièces jointes inhabituelles

L’objectif commun des e-mails de phishing est d’inciter le destinataire à télécharger et à exécuter sur son ordinateur un logiciel malveillant joint. Pour que cela fonctionne, l’e-mail doit contenir un fichier capable de lancer un code exécutable.

Les e-mails de phishing peuvent donc comporter des pièces jointes inhabituelles ou suspectes. Par exemple, une soi-disant facture peut se présenter sous la forme d’un fichier ZIP ou un document Microsoft Office joint pourrait nécessiter l’activation de macros pour afficher le contenu. Si c’est le cas, il est probable que l’e-mail et ses pièces jointes soient malveillants.
Les astuces psychologiques

Les e-mails de phishing sont conçus pour convaincre le destinataire de faire quelque chose qui va à l’encontre de ses intérêts (communiquer des informations sensibles, installer un logiciel malveillant, etc.) Pour parvenir à leurs fins, les phishers recourent fréquemment à des stratagèmes psychologiques dans leurs campagnes, par exemple :

Un sentiment d’urgence : Les e-mails de phishing indiquent généralement à leurs destinataires le besoin de réagir immédiatement. En effet, une personne pressée est moins susceptible de réfléchir à l’aspect suspect ou à la légitimité de l’e-mail.
Usage de l’autorité : Les escroquerie au faux ordre de virement (BEC) et autres e-mails de spear-phishing prétendent généralement provenir du PDG ou d’une autre autorité de haut rang. Ce genre d’escroquerie profite du fait que le destinataire a tendance à obéir aux ordres des autorités.
Peur et chantage : Certains e-mails de phishing menacent de conséquences (comme la révélation de données sensibles prétendument volées) si le destinataire ne fait pas ce que dit l’attaquant. La peur de l’embarras ou de la sanction convainc le destinataire de coopérer.

Les phishers se servent de la psychologie pour atteindre leurs objectifs. Si un e-mail semble coercitif de quelque manière que ce soit, il peut s’agir d’une attaque de phishing.
Demandes suspectes

Les e-mails de phishing ont pour objectif de voler de l’argent, des identifiants ou d’autres informations sensibles. Si un e-mail formule une demande ou une exigence qui semble inhabituelle ou suspecte, cela peut indiquer qu’il participe à une attaque de phishing.

Que faire en cas de soupçon d’attaque de phishing ?

L’impact et le coût d’une attaque de phishing sur une organisation dépendent de la rapidité et de la justesse de sa réponse. Si un e-mail ressemble à un e-mail de phishing, il faut prendre les mesures suivantes :

Ne pas répondre, ne pas cliquer pas sur les liens et ne pas ouvrir les pièces jointes : Ne jamais faire ce que veut un phisher. En cas de lien suspect, de pièce jointe ou de demande de réponse, il ne faut pas cliquer, ne pas l’ouvrir et ne pas l’envoyer.
Signaler l’e-mail à l’équipe informatique ou de sécurité ou à l’équipe de sécurité afin qu’ils puissent lancer une enquête et limiter les dégâts le plus rapidement possible.
Supprimer l’e-mail suspect : Après l’avoir signalé, il faut supprimer l’e-mail suspect de sa boîte de réception.

Comment se protéger contre les e-mails de phishing

Les e-mails de phishing sont l’un des types de cyberattaques les plus courants, car ils sont efficaces et faciles à réaliser. Bien que la sensibilisation aux tactiques de phishing courantes et la connaissance des meilleures pratiques anti-phishing soient importantes, les attaques modernes sont suffisamment sophistiquées pour que certaines se faufilent toujours.

Faits marquants :

Au cours des premiers jours du mois de juillet, Check Point Research (CPR) a déjà enregistré une augmentation de 37 % des attaques quotidiennes de phishing liées à Amazon, comparé à la moyenne quotidienne de juin.
L’année dernière, pendant le mois de l’Amazon Prime Day (juin 2021), CPR avait constaté une augmentation de 86 % des e-mails de phishing à cette occasion, et une augmentation de 16 % des URL de phishing par rapport au mois précédent.
En juin 2022, CPR a recensé près de 1 900 nouveaux domaines liés au terme « Amazon », dont 9. 5 % se sont révélés a risque, malveillants ou suspects.


Voir les articles précédents

    

Voir les articles suivants