Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Yahoo se classe en tête du classement des 10 marques les plus attaquées au quatrième trimestre après une vaste campagne de phishing

février 2023 par Check Point Research (CPR)

Check Point Research (CPR) publie son rapport sur le phishing des marques (Brand Phishing report) du quatrième trimestre 2022, dans lequel il met en évidence les marques qui ont été le plus fréquemment imitées par les criminels au cours des mois d’octobre, novembre et décembre 2022. Yahoo est devenue la première marque usurpée dans les attaques de phishing le trimestre dernier, gagnant 23 places dans le classement par rapport au trimestre précédent. Les cybercriminels envoient des e-mails dont l’objet suggère que le destinataire a gagné des prix et de l’argent. CPR met en garde contre la réception d’e-mails qui semblent « trop beaux pour être vrais ».

• 20% de toutes les tentatives de phishing de marque du trimestre dernier concernaient Yahoo
• Suivi de DHL (16%), Microsoft (11%), Google (5,8%) et LinkedIn (5,7%).
• CPR présente des exemples concrets de tentatives de phishing de marques repérées récemment, parmi lesquelles Instagram, Microsoft et Adobe.

Palmarès des 10 marques les plus imitées
1. Yahoo (20%)
2. DHL (16%)
3. Microsoft (11%)
4. Google (5,8%)
5. LinkedIn (5.7%)
6. Wetransfer (5.3%)
7. Netflix (4,4%)
8. FedEx (2,5%)
9. HSBC (2,3%)
10. WhatsApp (2.2%)

Qu’est-ce qu’une attaque de phishing de marque ?
Dans le cas d’une attaque par phishing de marque, les criminels tentent d’imiter le site web officiel d’une marque connue en utilisant un nom de domaine ou une URL, et une présentation de page web similaires à ceux du site authentique Le lien vers le faux site Web peut être envoyé aux personnes ciblées par e-mail ou par SMS. Un utilisateur peut être redirigé lorsqu’il navigue sur le Web, ou la redirection peut être déclenchée par l’intermédiaire d’une application mobile frauduleuse. Le faux site contient souvent un formulaire destiné à subtiliser les informations d’identification des utilisateurs, leurs coordonnées bancaires ou d’autres informations personnelles.

Coup de projecteur sur Yahoo
Au cours du quatrième trimestre de 2022, 20 % de toutes les tentatives de phishing de marque étaient liées à Yahoo. CPR a découvert des campagnes comprenant des e-mails de phishing malveillants qui se servaient de l’image de marque de Yahoo, avec pour objet « YAHOO AWARD », et qui étaient envoyés par des expéditeurs ayant des noms d’utilisateur tels que « Award Promotion », « Award Center », « info winning » ou « Award Winning ».

Le contenu de l’e-mail distribué dans la campagne informait les victimes qu’elles avaient "gagné" des prix d’une valeur de plusieurs centaines de milliers de dollars, lors de concours organisés par Yahoo. L’e-mail demande ensuite aux destinataires d’envoyer leurs coordonnées personnelles et bancaires, sous prétexte que ces informations sont nécessaires pour transférer l’argent du gain sur leur compte. Par ailleurs, l’e-mail indique que la victime ne doit pas informer ses proches qu’elle a gagné le prix, pour des raisons juridiques.

Citation : Omer Dembinsky, Data Group Manager chez Check Point Software :
“Au cours du dernier trimestre, 20 % de toutes les tentatives de phishing de marques étaient liées à Yahoo, la plaçant tout en haut de la liste des marques les plus imitées. On observe que les pirates tentent de piéger les gens en leur faisant miroiter des récompenses et des prix à gagner. Or, si c’est trop beau pour être vrai, ça l’est presque toujours. Globalement, le secteur IT a été le plus souvent imité par le brand phishing au cours du dernier trimestre, devant l’expédition et les réseaux sociaux. DHL a atteint la deuxième position au quatrième trimestre avec 16% de toutes les tentatives de phishing de marque, devant Microsoft en troisième position avec 11%. Si DHL arrive en deuxième position, c’est sans doute dû à la saison traditionnelle d’achats en ligne du Black Friday, du Cyber Monday et de la course aux cadeaux de Noël en ligne, avec des pirates qui se servent de leur nom pour envoyer des "fausses notifications” de livraison.

Pour vous protéger d’une attaque de phishing de marque, il ne faut pas cliquer sur les liens ou pièces jointes suspects et vérifiez toujours l’URL de la page vers laquelle vous êtes dirigé. Soyez attentif aux fautes d’orthographe et ne donnez pas d’informations inutiles. »

Exemples : Instagram, Microsoft et Adobe

Instagram
CPR a repéré un e-mail malveillant de phishing qui a été envoyé à partir de « badge@mail-ig[.]com ». L’e-mail a été envoyé avec l’objet suivant « blue badge form », et son contenu tente de convaincre la victime de cliquer sur un lien malveillant prétendant que le compte Instagram de la victime a été examiné par l’équipe de Facebook (le propriétaire de la marque Instagram) et a été estimé digne du Blue Badge.

Microsoft

Ci-dessous, une tentative de vol des informations du compte Microsoft d’un utilisateur. L’e-mail, qui a été envoyé depuis l’adresse
« teamsalert_Y3NkIGpoY2pjc3dzandpM3l1ODMzM3Nuc2tlY25taXc@gmx[.]com[.]my » sous un faux nom d’expéditeur - « Teams », contenait l’objet « vous avez été ajouté à une nouvelle équipe ».

L’attaquant cherche à inciter la victime à cliquer sur le lien malveillant en prétendant qu’elle a été ajoutée à une nouvelle équipe dans l’application. Le choix de confirmer la collaboration conduit au site Web malveillant « https://u31315517[.]ct[.]sendgrid[.]net/ls/click » qui n’est plus actif.


Adobe

L’e-mail de phishing ci-dessous, utilisant la marque d’Abode, a été envoyé depuis l’adresse « grupovesica@adobe-partner[.]com", et son sujet, originellement en espagnol, se lit comme suit : « Activez votre licence ! Profitez de ses avantages" (à l’origine : “¡Activa tu licencia ! Aprovecha sus beneficios”). Dans l’e-mail, la victime est encouragée à contacter des professionnels pour l’aider à utiliser la licence d’application.

En cliquant sur le lien contenu dans l’e-mail (« https://adobeconciergeservices[.]com/_elink/bfgkw374wekci/bcplw9h143poj/bdpip0zrm95o3 »), s’ouvre un nouveau brouillon de message dans Outlook adressé à un e-mail étranger (non associé à Adobe), dans lequel l’utilisateur est censé insérer des détails de crédit et des informations pour « l’activation » de la licence.


Voir les articles précédents

    

Voir les articles suivants