Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

«  V3B », une nouvelle menace de phishing pour les institutions financières européennes - Commentaire Netwrix

juin 2024 par Ilia Sotnikov, Security Strategist at Netwrix

Un nouveau groupe de cybercriminels proposant une plateforme de Phishing-as-a-Service (PhaaS) qui équipe les fraudeurs d’un kit sophistiqué (connu sous le nom de « V3B ») vient d’être découvert. Il ciblerait actuellement les clients de 54 grandes institutions financières en Irlande, aux Pays-Bas, en Finlande, en Autriche, en Allemagne, en France, en Belgique, en Grèce, au Luxembourg et en Italie.

Ilia Sotnikov, Security Strategist chez Netwrix, a fait le commentaire suivant :

« Les cybercriminels font la promotion d’un nouveau kit de phishing nommé “V3B” sur Telegram. Dans cette situation, Telegram n’est qu’un canal de distribution. Une telle activité étant clairement illégale, Telegram supprimera le canal public après avoir examiné les plaintes reçues. La véritable plateforme de Phishing-as-a-service (PhaaS) derrière cela est bien plus critique. Elle possède une fonctionnalité assez avancée qui permet à un acteur malveillant de contourner les mesures de sécurité généralement mises en place par les banques. En même temps, elle est facile à utiliser, rendant ainsi l’accès très simple pour les cybercriminels en devenir. Les banques consacrent beaucoup d’efforts à mettre en place des systèmes d’authentification résistants au phishing et à former leurs clients à une communication sécurisée. Mais les enjeux étant élevés, les cybercriminels sont prêts à jouer ce jeu et développent régulièrement de nouveaux moyens pour contourner les mesures de sécurité en place. Le meilleur conseil pour toute personne possédant un compte bancaire est d’éviter de cliquer sur les liens dans les emails qu’elle ne s’attend pas à recevoir de sa banque et de vérifier attentivement les URL avant de saisir des informations de connexion ou de vérification. »


Voir les articles précédents

    

Voir les articles suivants