Vieux rencontre nouveau : Kaspersky explore l'évolution des menaces de phishing

Note de l’éditeur : Kaspersky a publié une nouvelle revue des menaces détaillant l’évolution des campagnes de phishing, avec des attaquants qui ravivent d’anciennes tactiques en les combinant avec de nouvelles techniques pour contourner les défenses modernes. L’analyse met en évidence le phishing basé sur le calendrier dans les environnements d’entreprise, les escroqueries par message vocal conçues pour échapper à la détection automatisée, et des méthodes sophistiquées pour contourner l’authentification multi-facteurs (MFA). Bien que non spécifique à la cryptomonnaie, ces menaces affectent directement les entreprises fintech, les plateformes d’actifs numériques et les équipes Web3 qui dépendent des services cloud, des flux de travail par email et de la MFA. Les résultats sont particulièrement pertinents pour les organisations du Moyen-Orient, où la digitalisation des entreprises s’est accélérée.

Points clés

Les invitations de calendrier sont utilisées comme vecteurs de phishing, ajoutant automatiquement des événements malveillants aux calendriers d’entreprise.

Le phishing par message vocal repose sur des chaînes CAPTCHA pour contourner les outils de sécurité et valider de vrais utilisateurs.

Les attaquants ciblent la MFA en utilisant de faux connexions à des services cloud qui interagissent avec de véritables API.

Les données de menace régionales montrent que ces techniques sont déjà actives dans les organisations du Moyen-Orient.

Pourquoi cela importe

Alors que les entreprises du Moyen-Orient adoptent des services cloud, des flux de travail à distance et une authentification renforcée, les attaques de phishing s’adaptent pour exploiter précisément ces systèmes. Pour les fintech, les plateformes crypto et les constructeurs Web3, des identifiants compromis peuvent entraîner des pertes financières, des violations de données et une exposition réglementaire. Le retour du phishing ciblé et à faible bruit montre que les mesures de sécurité de base ne suffisent plus à elles seules, ce qui augmente l’importance de la formation des employés et de la protection avancée des emails dans le cadre d’une gestion globale des risques numériques.

Ce qu’il faut surveiller ensuite

Si le phishing basé sur le calendrier continue de se répandre au-delà des cibles B2B précoces.

Dans quelle mesure les techniques de contournement de la MFA utilisant de véritables API sont adoptées par les attaquants.

Les changements dans la formation à la sécurité en entreprise et les stratégies de protection des emails en réponse.

Divulgation : Le contenu ci-dessous est un communiqué de presse fourni par la société/représentant PR. Il est publié à des fins d’information.

Une nouvelle revue de Kaspersky révèle comment les cybercriminels ravivent et affinent leurs techniques de phishing pour cibler individus et entreprises, notamment par des attaques basées sur le calendrier, des tromperies par message vocal et des schémas sophistiqués de contournement de l’authentification multi-facteurs (MFA). Les résultats soulignent la nécessité cruciale de la vigilance des utilisateurs, de la formation des employés et de solutions avancées de protection des emails pour contrer ces menaces persistantes.

Ces techniques sont particulièrement pertinentes pour le Moyen-Orient, et la tendance plus large qu’elles reflètent est déjà visible dans le télémetrie des menaces régionales.

Le phishing basé sur le calendrier cible les travailleurs de bureau

Une tactique originaire de la fin des années 2010, le phishing basé sur le calendrier, a refait surface en se concentrant sur les environnements B2B. Les attaquants envoient des emails avec des invitations à des événements dans le calendrier, souvent sans texte dans le corps, dissimulant des liens malveillants dans la description de l’événement. Lorsqu’ils sont ouverts, ces événements s’ajoutent automatiquement au calendrier de l’utilisateur, avec des rappels l’incitant à cliquer sur des liens menant à de fausses pages de connexion, comme celles imitant Microsoft. Autrefois destiné aux utilisateurs de Google Calendar dans des campagnes de masse, cette méthode cible désormais les employés de bureau.

Le phishing basé sur le calendrier devient de plus en plus plausible dans les organisations du GCC car il cible précisément les flux de travail qui dominent la vie des entreprises régionales. Kaspersky conseille aux entreprises de réaliser régulièrement des formations de sensibilisation au phishing, telles que des ateliers de simulation d’attaque, pour apprendre aux employés à vérifier les invitations inattendues dans le calendrier.

Phishing par message vocal avec évasion CAPTCHA

Les phishers déploient des emails minimalistes se faisant passer pour des notifications de message vocal, contenant peu de texte et un lien vers une page d’atterrissage simple. En cliquant sur le lien, une chaîne de vérifications CAPTCHA est déclenchée pour contourner les bots de sécurité, menant finalement à une fausse page de connexion Google qui valide les adresses email et capture les identifiants.

L’escroquerie par message vocal avec chaînes CAPTCHA s’adapte particulièrement à la culture de communication du Moyen-Orient. Les notes vocales et les signaux « vous avez un message vocal » sont familiers, et l’étape CAPTCHA est une technique d’évasion connue conçue pour battre la détection automatisée et augmenter la probabilité que la victime soit une vraie personne.

Cette tromperie à plusieurs couches souligne la nécessité de programmes de formation pour les employés, comme des modules interactifs pour reconnaître les liens suspects et des solutions avancées de protection des serveurs de messagerie comme Kaspersky SecureMail, qui détectent et bloquent ces tactiques clandestines.

Contournement de la MFA via de faux connexions à des services cloud

Ces campagnes de phishing sophistiquées ciblent la MFA en imitant des services comme pCloud (un fournisseur de stockage cloud offrant un stockage, un partage et une sauvegarde de fichiers cryptés). Ces emails, déguisés en suivis de support neutres, mènent à de fausses pages de connexion sur des domaines ressemblant à pCloud (par exemple pcloud.online). Les pages interagissent avec le vrai service pCloud via API, validant les emails et demandant des codes OTP et des mots de passe, donnant aux attaquants l’accès au compte après une connexion réussie.

Le contournement de la MFA via de faux connexions à des services cloud est l’une des évolutions les plus importantes pour le Moyen-Orient, précisément parce que de nombreuses organisations du GCC ont fait des progrès réels en matière de sécurité de base et dépendent désormais fortement de la MFA.

Pour contrer cela, les organisations doivent mettre en œuvre une formation obligatoire en cybersécurité et déployer des solutions de sécurité des emails comme Kaspersky Security for Mail Servers, qui signalent les domaines frauduleux et les attaques via API.

« Avec la croissance de la sophistication des schemes de phishing, Kaspersky invite les utilisateurs à faire preuve de prudence avec les pièces jointes inhabituelles, comme les PDFs protégés par mot de passe ou les codes QR, et à vérifier les URL des sites web avant d’entrer des identifiants. Les organisations doivent adopter des programmes de formation complets, comprenant des simulations en conditions réelles et les meilleures pratiques pour repérer les tentatives de phishing. De plus, le déploiement de solutions robustes de protection des serveurs de messagerie permet une détection et un blocage en temps réel des tactiques de phishing avancées », commente Roman Dedenok, Expert Anti-Spam chez Kaspersky.

À propos de Kaspersky

Kaspersky est une société mondiale de cybersécurité et de protection de la vie privée numérique fondée en 1997. Avec plus d’un milliard d’appareils protégés à ce jour contre les cybermenaces émergentes et les attaques ciblées, l’intelligence approfondie en matière de menaces et l’expertise en sécurité de Kaspersky se transforment constamment en solutions et services innovants pour protéger les individus, les entreprises, les infrastructures critiques et les gouvernements à travers le monde. Le portefeuille complet de sécurité de l’entreprise comprend la protection de la vie numérique pour les appareils personnels, des produits et services de sécurité spécialisés pour les entreprises, ainsi que des solutions Cyber Immune pour lutter contre les menaces numériques sophistiquées et en évolution. Nous aidons des millions d’individus et près de 200 000 clients d’entreprise à protéger ce qui compte le plus pour eux. En savoir plus sur www.kaspersky.com

Cet article a été initialement publié sous le titre Old Meets New : Kaspersky Explores the Evolution of Phishing Threats sur Crypto Breaking News – votre source de confiance pour l’actualité crypto, Bitcoin et mises à jour blockchain.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Aftermath Finance ouvre une page de réclamations pour les utilisateurs touchés par l’attaque à la suite de l’incident de la semaine dernière

Selon la déclaration officielle de Sui sur X, Aftermath Finance a ouvert une page de réclamations pour les utilisateurs touchés par l’attaque de la semaine dernière, avec tous les remboursements traités. Lorsque les utilisateurs se reconnectent à aftermath.finance, le système leur invitera à retirer leurs soldes depuis Aftermath Perps. Les utilisateurs concernés peuvent contacter th

GateNewsIl y a 1h

Ripple partage des renseignements sur des hackers nord-coréens avec l’industrie crypto, alors que les méthodes d’attaque évoluent vers l’ingénierie sociale

Selon BlockBeats, le 5 mai, Ripple a annoncé qu’elle partage avec l’industrie crypto des renseignements internes sur les menaces liées à des hackers nord-coréens via Crypto ISAC. Cette initiative répond à un changement fondamental de méthodologie d’attaque : au lieu d’exploiter des vulnérabilités du code des smart contracts, les acteurs de menace

GateNewsIl y a 2h

Tydro interrompt tous les marchés le 5 mai en raison d’un problème d’oracle ; les fonds des utilisateurs sont en sécurité

Selon BlockBeats, Tydro, un protocole de prêt dans l’écosystème Ink, a suspendu tous les marchés le 5 mai à la suite d’un signalement d’un problème d’oracle tiers. L’équipe a confirmé que les fonds des utilisateurs restent en sécurité et enquête activement sur le

GateNewsIl y a 2h

Une escroquerie en code Morse a trompé un agent IA ! Des pirates ont induit Grok et BankrBot à effectuer des virements, pour un butin de 170 000 dollars en cryptomonnaies

La plateforme X révèle une faille d’agents IA : des attaquants obtiennent les droits de virement du portefeuille Grok via le NFT Bankr Club, puis utilisent des commandes en code Morse pour pousser BankrBot à transférer environ 300 millions de DRB sans validation humaine. La valeur estimée est d’environ 17,5 millions de dollars. Le problème vient du fait que l’architecture de BankrBot ne traite pas la sortie de l’IA comme une autorisation ; les fonds ont déjà été récupérés et la protection sera renforcée, notamment avec des clés API et une liste blanche d’IP.

ChainNewsAbmediaIl y a 3h

Aave cherche à lever le gel de $73M ETH résultant de l’exploitation du Kelp DAO

Aave LLC a déposé une requête d’urgence devant un tribunal fédéral le 1er mai afin de lever un gel ordonné par le tribunal portant sur environ 73 millions de dollars en ether récupérés lors de l’exploitation du Kelp DAO du 18 avril, en faisant valoir que la détention temporaire d’actifs volés ne s’apparente pas à une forme de propriété. La requête conteste les restrictions empêchant

CryptoFrontierIl y a 4h
Commentaire
0/400
Aucun commentaire