Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Amazon Prime Day 2024 : les cybercriminels sont dans les starting-blocks

juillet 2024 par Check Point Software

L’Amazon Prime Day, du 16 et 17 juillet 2024, approche à grands pas avec son lot de bonnes affaires et d’offres exclusives qui ravissent les acheteurs en ligne. En 2023, les adhérents Prime ont commandé plus de 375 millions d’articles dans le monde entier et ont économisé plus de 2,5 milliards de dollars grâce à des millions d’offres. Cette journée est donc la plus importante jamais organisée dans le cadre du Prime Day (US About Amazon).

Cependant, il est important de prendre en compte les risques inhérents à cette période d’engouement. Les cybercriminels profitent de l’occasion pour mener des attaques par phishing qui ciblent les acheteurs peu méfiants. Ils ont recours à des tactiques trompeuses, comme l’envoi de faux e-mails ou la création de sites web frauduleux pour voler des informations personnelles ou des données bancaires. Malgré les économies incroyables offertes lors du Prime Day, les acheteurs doivent rester vigilants. Il est recommandé d’exercer une grande prudence quand l’utilisateur clique sur des liens ou quand il partage des informations sensibles. Il est essentiel de s’assurer de naviguer sur des plateformes légitimes et sécurisées pour éviter tomber dans le piège de ces attaques.

Comment fonctionne le phishing ?
Une attaque par phishing démarre souvent par un message envoyé par e-mail, sur les réseaux sociaux ou tout autre moyen de communication électronique. Les cybercriminels utilisent des plateformes publiques comme les réseaux sociaux pour collecter des informations sur leurs victimes. Les données leur permettent ensuite de créer de faux messages particulièrement convaincants. Ces messages contiennent généralement des pièces jointes malveillantes ou des liens vers de faux sites internet qui ont l’air de provenir d’entités fiables comme Amazon. Leur objectif est de récupérer des informations privées telles que des identifiants, des mots de passe ou des données de paiement.
Conclusions alarmantes concernant l’enregistrement des domaines et les attaques par phishing
À la veille de l’Amazon Prime Day de juillet 2024, les experts Check Point ont constaté une augmentation sensible des cyberattaques liées à la marque Amazon.

En juin 2024, plus de 1 230 nouveaux domaines associés à Amazon ont été créés. 85 % d’entre eux ont été signalés comme étant malveillants ou suspects. Voici quelques exemples de ces sites malveillants nouvellement créés :
  amazon-onboarding[.]com est un site frauduleux récemment enregistré et conçu comme une page de phishing qui se fait passer pour Amazon et qui cible plus spécifiquement les identifiants liés aux sociétés de transport.
  amazonmxc[.]shop est un site internet factice d’Amazon Mexique qui se présente comme une véritable imitation de amazon.com.mx. Il contient un bouton de connexion dans le coin supérieur droit qui, lorsqu’il est activé, récupère les identifiants de connexion de l’utilisateur.
  amazonindo[.]com est un site internet fictif d’Amazon. Il propose un bouton de connexion/enregistrement de profil dans le coin supérieur droit qui, lorsqu’on clique dessus, recueille les identifiants de connexion des utilisateurs.

• On compte un total de 1 230 nouveaux domaines associés à Amazon en juin 2024, dont 85 % ont été signalés comme étant malveillants ou suspects.
• Domaines Amazon Prime : 1 nouveau domaine sur 80 associés à Amazon et considéré malveillant ou suspect contient l’expression « Amazon Prime ».
• Exemple de sites malveillants :
o Amazon optimisé[.]com : page de phishing qui vise les identifiants associés aux sociétés de transport
o amazonmxc[.]shop : faux site internet d’Amazon Mexique conçu pour voler les identifiants de connexion
o amazonindo[.]com : site frauduleux qui récupère les identifiants de connexion des utilisateurs

Et n’oublions pas :
  shopamazon2[.]com
  microsoft-amazon[.]shop
  amazonapp[.]nl
  shopamazon3[.]com
  amazon-billing[.]top
  amazonshop1[.]com
  fedexamazonus[.]top
  amazonupdator[.]com
  amazon-in[.]net
  espaces-amazon-fr[.]com
  usiamazon[.]com
  amazonhafs[.]buzz
  usps-amazon-us[.]top
  amazon-entrega[.]info
  amazon-vip[.]xyz
  paqueta-amazon[.]com
  connect-amazon[.]com
  user-amazon-id[.]com
  amazon762[.]cc
  amazoneuroslr[.]com
  amazonw-dwfawpapf[.]top
  amazonprimevidéo[.]com

Exemple de tentative de phishing de fichiers
En juin 2024, une importante campagne de phishing qui usurpait la marque Amazon et qui visait surtout les États-Unis a été découverte. La campagne diffusait des fichiers avec le hachage MD5 suivant : 39af8a116a252a8aaf2328e661b2d5a2. Un des fichiers cités en exemple s’intitule Mail-AmazonReports-73074[264].pdf.
Le contenu du fichier est conçu pour séduire les victimes. Il crée un sentiment d’urgence en leur faisant croire que leur compte Amazon a été clôturé en raison d’une incohérence dans les informations de facturation. Les utilisateurs sont invités à mettre à jour leurs données de paiement en cliquant sur un lien de phishing : trk[.]klclick3[.]com qui les dirige vers un site internet falsifié. Le message menace de fermer le compte si le destinataire n’agit pas immédiatement. Tout est fait pour inciter l’utilisateur à réagir rapidement, au risque que ses données soient exposées ou que son compte ne soit fermé s’il ne le fait pas.

Exemple de tentative de phishing sur un site
En juin 2024, au Portugal, une tentative de phishing qui imite Amazon a été détectée. L’e-mail frauduleux prétend que le paiement d’une commande Amazon Prime Video (#D04-0005691-32024) a échoué et contient un faux lien : http://20[.]212[.]168[.]117/br-pt/primevideo/.
Le site de phishing se fait passer pour une page de connexion Amazon et invite les utilisateurs à saisir leurs identifiants de connexion en se faisant passer pour le site authentique d’Amazon. En réalité, ce site n’est absolument pas rattaché à Amazon et cherche à tromper les utilisateurs en les incitant à divulguer les informations de leurs comptes.

Comment faire des achats en ligne en toute sécurité pendant l’Amazon Prime Day ?
Pour aider les internautes à naviguer en toute sécurité cette année, les chercheurs de Check Point ont formulé une série de conseils pratiques en matière de sécurité :
1. Vérifier attentivement les URL : il faut se méfier des fautes d’orthographe ou des sites qui se servent d’un domaine de premier niveau (Ex : .co au lieu de .com). Ces sites imités ont l’air séduisants mais ils sont uniquement créés pour voler les données.
2. Créer des mots de passe complexes : son mot de passe Amazon.com doit être complexe et inviolable avant le Prime Day pour protéger son compte.
3. Vérifier la présence de HTTPS : l’URL du site internet doit commencer par « https:// » et afficher l’icône d’un cadenas, signe que la connexion est sécurisée.
4. Éviter les informations personnelles : ne pas communiquer aux e-commerçants des informations personnelles inutiles comme une date de naissance ou un numéro de sécurité sociale.
5. Se méfier des e-mails : les attaques par phishing ont souvent recours à un langage pressant pour inciter l’utilisateur à cliquer sur des liens ou à télécharger des pièces jointes. Il est indispensable de vérifier la source.
6. Se méfier des offres fantaisistes : si une offre semble trop belle pour être vraie, c’est probablement qu’elle l’est. L’internaute doit se servir de son sens critique et faire confiance à son instinct.
7. Utiliser des cartes de crédit : mieux vaut préférer les cartes de crédit aux cartes de débit pour les achats en ligne car elles offrent une meilleure protection et moins de risques en cas de vol.


Voir les articles précédents

    

Voir les articles suivants