Le passage au travail à domicile a offert de nouvelles opportunités aux pirates informatiques, mais alors que de nombreuses personnes commencent à retourner au bureau, les attaquants se tournent également vers cette opportunité.
Un nouveau rapport du spécialiste de la protection contre le phishing par e-mail INKY montre que les attaques misent sur la vulnérabilité et le désir d'obtenir des informations précises sur le retour au bureau en personne.
Une tactique courante consiste à utiliser des courriels qui semblent provenir du service des ressources humaines, demandant soi-disant aux employés de répondre à une enquête sur leur volonté de se faire vacciner contre le COVID-19. D'autres pièges consistent en des messages semblant provenir de PDG et portant sur des demandes de mise en conformité ou des modifications de règles.
"L'utilisation d'algorithmes dynamiques qui se font passer pour des employeurs les rend très efficaces. Les algorithmes fonctionnent en extrayant des caractéristiques (nom, nom de domaine) de l'adresse e-mail d'un destinataire et en les utilisant pour créer des e-mails de phishing personnalisés", explique Bukar Alibe, analyste de données chez INKY. "Par exemple, un e-mail envoyé à roger@example.com pourrait ressembler à 'Hi Roger, Please review Example's new return-to-work guidance. Cordialement, Service RH d'Exemple'. Un nouveau kit de phishing (LogoKit) utilise la même tactique pour récupérer le logo d'une entreprise dans la base de données des favicons de Google afin de construire en temps réel des sites de phishing personnalisés qui s'adaptent à chaque victime."
Les attaquants utilisent également des liens hébergés sur des services cloud légitimes afin d'éviter la détection et d'augmenter les chances de réussite de leurs attaques.
Alibe ajoute : "Les logiciels malveillants et les liens malveillants hébergés sur des services de cloud légitimes (GoogleDocs, Microsoft SharePoint, Adobe Spark) ont constitué un premier défi pour nous. Les mauvais agents diffusent du contenu d'hameçonnage par le biais de ces sites, car ils sont très réputés et n'apparaissent pas dans les flux de renseignements sur les menaces. Pour détecter cette nouvelle menace, nous avons créé un modèle qui extrait des caractéristiques (sujet, origine, liens, pièces jointes) et les transforme en signaux utilisés pour séparer les e-mails RH sûrs des e-mails malveillants."
Source : INKY blog
Et vous ?
Que pensez-vous de cette étude ?
Comment votre entreprise régule-t-elle le retour au bureau ?
Voir aussi :
Le fabricant d'ordinateurs Acer serait victime d'une attaque par rançongiciel, les cybercriminels réclament la somme record de 50 millions de dollars
Le FBI publie son rapport sur les activités cybercriminelles en 2020 : les pertes dépassent les 4 Mds $, la France est le septième pays le plus touché
Les ransomwares ont augmenté de 62 % depuis 2019, avec un pic de 158 % en Amérique du Nord, les cybercriminels utilisant des tactiques plus sophistiquées et des variantes plus dangereuses comme Ryuk
Le retour au bureau ouvre de nouvelles possibilités de phishing
Les cybercriminels exploitant les failles sur la vulnérabilité et le désir d'obtenir des informations précises sur les employés
Le retour au bureau ouvre de nouvelles possibilités de phishing
Les cybercriminels exploitant les failles sur la vulnérabilité et le désir d'obtenir des informations précises sur les employés
Le , par Sandra Coret
Une erreur dans cette actualité ? Signalez-nous-la !