Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nouvelles méthodes d’ingénierie sociale : les cybercriminels se font passer pour des journalistes ou des employés de Twitter

juillet 2022 par NordVPN

Ces attaques visent généralement à récolter des informations d’identification.

Les experts en cybersécurité de Proofpoint ont récemment remarqué des méthodes utilisées par des pirates iraniens et turcs en 2022 pour voler des informations d’identification. Ces attaques comprennent l’envoi par les cybercriminels d’e-mails malveillants indiquant que le compte Twitter d’un utilisateur a été piraté ou qu’un journaliste souhaite les interviewer à distance.

"Le rapport de Proofpoint se concentre sur l’effet de ces attaques sur les journalistes. Cependant, nous avons vu à de nombreuses reprises comment des personnes ordinaires se font voler leurs informations personnelles dans des opérations de phishing. Les hackers apprennent les uns des autres, et ce n’est qu’une question de temps avant que ces méthodes ne soient utilisées sur des utilisateurs ordinaires", déclare Daniel Markuson, expert en cybersécurité chez NordVPN.

Connaissez votre ennemi : quelles sont ces nouvelles méthodes ?

Fausse alerte de sécurité Twitter

Au cours de cette attaque, les hackers - souvent depuis la Turquie - envoient un email demandant de modifier le mot de passe du compte Twitter d’une personne en raison d’une connexion suspecte depuis un nouveau lieu. Si la victime clique sur le lien fourni dans l’email, elle est dirigée vers une page de renvoi de collecte d’informations d’identification qui se fait passer pour une page de connexion Twitter afin de réinitialiser son mot de passe.

Usurpation de l’identité d’un journaliste

Généralement réalisée par des hackers iraniens, cette attaque implique une usurpation d’identité. Le pirate se fait passer pour un journaliste international et demande des commentaires à ses cibles. Si la victime accepte, le pirate lui envoie une invitation à une réunion virtuelle avec un lien malveillant qui mène à un formulaire de collecte d’informations d’identification ou infecte l’appareil avec un logiciel malveillant ou un traqueur d’adresses IP.

Comment savoir s’il s’agit d’un email de phishing ?

Si vous savez à quoi vous attendre, il est assez facile de détecter les arnaques par phishing. Les indices sont souvent cachés à la vue de tous.

Un message de bienvenue générique. Ne vous fiez pas aux mails adressés à "Monsieur/Madame" ou "Madame/Monsieur". Faites toujours attention à la langue et à la fluidité : les mots abrégés, l’argot et les fautes d’orthographe sont autant d’indices.

Modifications mineures du nom de domaine. Le nom de domaine est ce qui suit le signe @ dans l’adresse électronique de l’expéditeur. Comme il n’y a jamais deux domaines identiques, les escrocs peuvent remplacer securityalert@twitter.com par twitter@securityalert.com.

Les mails demandant des informations personnelles. Surtout si vous trouvez le lien inclus - soyez prudent. Assurez-vous de faire confiance à la source avant de cliquer.

Ne cliquez pas sur les liens. Passez plutôt votre souris sur le bouton pour voir l’URL de destination. Vérifiez si elle semble légitime et, surtout, si elle contient la partie "https".


Voir les articles précédents

    

Voir les articles suivants