Vieux rencontre nouveau : Kaspersky explore l'évolution des menaces de phishing

Note de l’éditeur : Kaspersky a publié une nouvelle revue des menaces détaillant l’évolution des campagnes de phishing, avec des attaquants qui ravivent d’anciennes tactiques en les combinant avec des techniques plus récentes pour contourner les défenses modernes. L’analyse met en évidence le phishing basé sur le calendrier dans les environnements d’entreprise, les escroqueries par message vocal conçues pour échapper à la détection automatisée, et des méthodes sophistiquées pour contourner l’authentification multi-facteurs (MFA). Bien que non spécifique à la cryptomonnaie, ces menaces affectent directement les entreprises fintech, les plateformes d’actifs numériques et les équipes Web3 qui dépendent des services cloud, des flux de travail par email et de la MFA. Les résultats sont particulièrement pertinents pour les organisations du Moyen-Orient, où la digitalisation des entreprises s’est accélérée.

Points clés

Les invitations au calendrier sont utilisées comme vecteurs de phishing, ajoutant automatiquement des événements malveillants aux calendriers d’entreprise.

Le phishing par message vocal repose sur des chaînes CAPTCHA pour contourner les outils de sécurité et valider les utilisateurs réels.

Les attaquants ciblent la MFA en utilisant de faux logins de services cloud qui interagissent avec de véritables API.

Les données de menace régionales montrent que ces techniques sont déjà actives dans les organisations du Moyen-Orient.

Pourquoi cela importe

Alors que les entreprises du Moyen-Orient adoptent des services cloud, des flux de travail à distance et une authentification renforcée, les attaques de phishing s’adaptent pour exploiter précisément ces systèmes. Pour les fintech, les plateformes crypto et les constructeurs Web3, des identifiants compromis peuvent entraîner des pertes financières, des violations de données et une exposition réglementaire. Le retour du phishing peu bruyant et hautement ciblé montre que les mesures de sécurité de base ne suffisent plus à elles seules, ce qui augmente l’importance de la formation des employés et de la protection avancée des emails dans le cadre d’une gestion plus large des risques numériques.

Ce qu’il faut surveiller ensuite

Si le phishing basé sur le calendrier continue de se répandre au-delà des cibles B2B précoces.

Dans quelle mesure les techniques de contournement de la MFA utilisant de véritables API sont adoptées par les attaquants.

Les changements dans la formation à la sécurité en entreprise et les stratégies de protection des emails en réponse.

Divulgation : Le contenu ci-dessous est un communiqué de presse fourni par la société/représentant PR. Il est publié à titre informatif.

Une nouvelle revue de Kaspersky révèle comment les cybercriminels ravivent et affinent les techniques de phishing pour cibler les individus et les entreprises, y compris les attaques basées sur le calendrier, les tromperies par message vocal et les schémas sophistiqués de contournement de l’authentification multi-facteurs (MFA). Les résultats soulignent la nécessité cruciale de la vigilance des utilisateurs, de la formation des employés et de solutions avancées de protection des emails pour contrer ces menaces persistantes.

Ces techniques sont particulièrement pertinentes pour le Moyen-Orient, et la tendance plus large qu’elles reflètent est déjà visible dans le télémetrie des menaces régionales.

Le phishing basé sur le calendrier cible les travailleurs de bureau

Une tactique originaire de la fin des années 2010, le phishing basé sur le calendrier, a refait surface en se concentrant sur les environnements B2B. Les attaquants envoient des emails avec des invitations à des événements dans le calendrier, souvent sans texte dans le corps, dissimulant des liens malveillants dans la description de l’événement. Lorsqu’ils sont ouverts, ces événements s’ajoutent automatiquement au calendrier de l’utilisateur, avec des rappels l’incitant à cliquer sur des liens menant à de fausses pages de connexion, comme celles imitant Microsoft. Autrefois destiné aux utilisateurs de Google Calendar dans des campagnes de masse, cette méthode cible désormais les employés de bureau.

Le phishing basé sur le calendrier devient de plus en plus plausible dans les organisations du GCC car il cible précisément les flux de travail qui dominent la vie des entreprises régionales. Kaspersky conseille aux entreprises de réaliser régulièrement des formations de sensibilisation au phishing, telles que des ateliers simulant des attaques, pour apprendre aux employés à vérifier les invitations inattendues dans le calendrier.

Phishing par message vocal avec évasion CAPTCHA

Les phishers déploient des emails minimalistes se faisant passer pour des notifications de message vocal, contenant peu de texte et un lien vers une page d’atterrissage simple. Cliquer sur le lien déclenche une chaîne de vérifications CAPTCHA pour contourner les bots de sécurité, menant finalement à une fausse page de connexion Google qui valide les adresses email et capture les identifiants.

L’escroquerie par message vocal avec chaînes CAPTCHA s’adapte particulièrement bien à la culture de communication du Moyen-Orient. Les notes vocales et les signaux “vous avez un message vocal” sont familiers, et l’étape CAPTCHA est une technique d’évasion connue conçue pour battre la détection automatisée et augmenter la probabilité que la victime soit une personne réelle.

Cette tromperie à plusieurs couches souligne la nécessité de programmes de formation pour les employés, comme des modules interactifs pour reconnaître les liens suspects et des solutions avancées de protection des serveurs de messagerie comme Kaspersky SecureMail, qui détectent et bloquent ces tactiques clandestines.

Contournement de la MFA via de faux logins de services cloud

Ces campagnes de phishing sophistiquées ciblent la MFA en imitant des services comme pCloud (un fournisseur de stockage cloud offrant un stockage, un partage et une sauvegarde de fichiers cryptés). Ces emails, déguisés en suivis de support neutres, mènent à de fausses pages de login sur des domaines ressemblant à pCloud (par exemple pcloud.online). Les pages interagissent avec le vrai service pCloud via API, validant les emails et demandant des codes OTP et des mots de passe, donnant aux attaquants un accès au compte après une connexion réussie.

Le contournement de la MFA via de faux logins de services cloud est l’une des évolutions les plus importantes pour le Moyen-Orient, car de nombreuses organisations du GCC ont fait de réels progrès en sécurité de base et dépendent désormais fortement de la MFA.

Pour contrer cela, les organisations doivent mettre en œuvre une formation obligatoire en cybersécurité et déployer des solutions de sécurité des emails comme Kaspersky Security for Mail Servers, qui signalent les domaines frauduleux et les attaques via API.

“Avec la croissance de la sophistication des schemes de phishing, Kaspersky invite les utilisateurs à faire preuve de prudence avec les pièces jointes inhabituelles, comme les PDFs protégés par mot de passe ou les codes QR, et à vérifier les URL des sites web avant d’entrer des identifiants. Les organisations doivent adopter des programmes de formation complets, comprenant des simulations en conditions réelles et les meilleures pratiques pour repérer les tentatives de phishing. De plus, le déploiement de solutions robustes de protection des serveurs de messagerie garantit une détection et un blocage en temps réel des tactiques de phishing avancées”, commente Roman Dedenok, Expert Anti-Spam chez Kaspersky.

À propos de Kaspersky

Kaspersky est une société mondiale de cybersécurité et de protection de la vie privée numérique fondée en 1997. Avec plus d’un milliard d’appareils protégés à ce jour contre les cybermenaces émergentes et les attaques ciblées, l’intelligence approfondie en matière de menaces et l’expertise en sécurité de Kaspersky se transforment constamment en solutions et services innovants pour protéger les individus, les entreprises, les infrastructures critiques et les gouvernements à travers le monde. Le portefeuille complet de sécurité de l’entreprise comprend la protection de la vie numérique pour les appareils personnels, des produits et services de sécurité spécialisés pour les entreprises, ainsi que des solutions Cyber Immune pour lutter contre les menaces numériques sophistiquées et en évolution. Nous aidons des millions d’individus et près de 200 000 clients d’entreprise à protéger ce qui compte le plus pour eux. En savoir plus sur www.kaspersky.com

Cet article a été initialement publié sous le titre Old Meets New : Kaspersky Explores the Evolution of Phishing Threats sur Crypto Breaking News – votre source de confiance pour l’actualité crypto, Bitcoin et mises à jour blockchain.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Les utilisateurs de Wasabi Protocol peuvent désormais retirer en toute sécurité les fonds restants

D'après Wasabi Protocol, les utilisateurs peuvent désormais interagir en toute sécurité avec le contrat intelligent du protocole afin de retirer les fonds restants. L’équipe a indiqué qu’elle continue d’enquêter sur l’incident de sécurité et qu’elle partagera de nouvelles mises à jour avec la communauté dès que les conditions

GateNewsIl y a 1h

PolyArb signalé comme un faux marché de prédiction avec du code visant à vider les portefeuilles

D’après l’enquêteur on-chain ZachXBT, PolyArb est un produit frauduleux de marché de prédiction, avec du code conçu pour vider les portefeuilles intégré sur son site web. Le compte du projet a également publié des réponses controversées sous des publications de plateformes de marchés de prédiction établies afin de générer du trafic et d’attirer des utilisateurs, un

GateNewsIl y a 2h

Bisq Protocol attaqué, 11 BTC dérobés le 4 mai ; plan d’indemnisation soumis au vote sous l’égide de l’DAO

D’après Bisq, le protocole a été attaqué le 4 mai en raison de mécanismes de vérification manquants, ce qui a entraîné le vol d’environ 11 BTC, principalement lors de transactions d’altcoins. La plateforme discute des options d’indemnisation pour les utilisateurs concernés, qui peuvent choisir entre un remboursement en Bitcoin ou en jeton BSQ p

GateNewsIl y a 2h

$292M Le piratage crypto révèle des vulnérabilités de sécurité dans la DeFi et lance des appels en faveur d'une réforme de l'industrie

D’après CoinDesk, un piratage de cryptomonnaies d’une valeur de 292 millions de dollars cette année a mis en évidence des vulnérabilités de sécurité majeures au sein des protocoles DeFi, poussant des initiés de l’industrie à réclamer des réformes dans la gestion des risques et la structure du marché alors que la finance traditionnelle évolue de plus en plus vers onchain.

GateNewsIl y a 3h

Paradigm propose un design de sécurité quantique pour Bitcoin afin de prouver la maîtrise de la clé

Le fonds de capital-risque Paradigm a proposé un nouveau design qui permettrait aux détenteurs de cryptomonnaies de produire, en toute confidentialité, un horodatage prouvant qu’ils contrôlent des clés vulnérables avant l’arrivée des ordinateurs quantiques, selon la proposition. Le design vise à créer une voie de secours possible si jamais Bitcoin met un terme aux anciennes versions.

CryptoFrontierIl y a 4h

Les créanciers nord-coréens cherchent à saisir le ETH d'Arbitrum gelé de Kelp DAO

Le 1er mai, des avocats représentant des victimes du terrorisme ont déposé un avis de restriction contre Arbitrum DAO, bloquant le mouvement de 30 766 ETH (~71,1 millions de dollars) que le Arbitrum Security Council a gelés le 20 avril, après l’exploitation de Kelp DAO. Les plaignants affirment que les fonds gelés sont une propriété dans laquelle Nort

CryptoFrontierIl y a 4h
Commentaire
0/400
Aucun commentaire