Kaspersky révèle des tactiques d'hameçonnage en évolution ciblant les entreprises du Moyen-Orient

iconCryptoBreaking
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Kaspersky a signalé une violation de la sécurité liée à des tactiques de hameçonnage ciblant des entreprises du Moyen-Orient, combinant des méthodes anciennes et nouvelles pour contourner les défenses. Les attaquants utilisent des appâts basés sur les agendas, des messages vocaux avec des chaînes CAPTCHA et des connexions cloud falsifiées pour contourner le MFA. Alors que de nouvelles listes de jetons attirent davantage d'activités numériques, les entreprises du secteur fintech, de la crypto-monnaie et de Web3 doivent améliorer la sécurité par e-mail et la formation du personnel pour contrer ces menaces.
L'ancien rencontre le nouveau : Kaspersky explore l'évolution des menaces de hameçonnage

Note de l'éditeur : Kaspersky a publié un nouveau rapport sur les menaces détaillant la manière dont les campagnes de hameçonnage évoluent, les attaquants réactivant des tactiques plus anciennes et les combinant à des techniques plus récentes pour contourner les défenses modernes. L'analyse met en évidence le hameçonnage basé sur les calendriers dans les environnements d'entreprise, les arnaques par messages vocaux conçus pour éviter la détection automatisée, ainsi que des méthodes sophistiquées pour contourner l'authentification à plusieurs facteurs. Bien qu'ils ne soient pas spécifiques aux cryptomonnaies, ces risques affectent directement les entreprises fintech, les plateformes d'actifs numériques et les équipes Web3 qui s'appuient sur les services cloud, les flux de travail par e-mail et l'authentification multifactorielle. Les résultats sont particulièrement pertinents pour les organisations du Moyen-Orient, où la numérisation des entreprises s'est accélérée.

Points clés

  • Les invitations au calendrier sont utilisées comme vecteurs de hameçonnage, ajoutant automatiquement des événements malveillants aux calendriers d'entreprise.
  • Le hameçonnage par message vocal utilise des chaînes CAPTCHA pour contourner les outils de sécurité et valider les utilisateurs réels.
  • Les attaquants ciblent le MFA en utilisant des connexions de service cloud falsifiées qui interagissent avec des API réelles.
  • Les données sur les menaces régionales montrent que ces techniques sont déjà actives au sein des organisations du Moyen-Orient.

Pourquoi cela importe

Alors que les entreprises à travers le Moyen-Orient adoptent les services cloud, les workflows à distance et une authentification renforcée, les attaques de hameçonnage s'adaptent pour exploiter précisément ces systèmes. Pour les entreprises de fintech, les plateformes de crypto-monnaie et les concepteurs de Web3, les identifiants compromis peuvent signifier des pertes financières, des fuites de données et une exposition réglementaire. Le retour du hameçonnage à faible bruit, fortement ciblé, montre que les mesures de sécurité de base ne suffisent plus seules, augmentant ainsi l'importance de la formation des employés et de la protection avancée du courrier électronique en tant que composantes d'une gestion globale des risques numériques.

Quoi regarder ensuite

  • Que le hameçonnage basé sur le calendrier continue de se propager au-delà des premières cibles B2B.
  • En quelle mesure les techniques de contournement de l'authentification à deux facteurs (MFA) utilisant des API légitimes sont adoptées par les attaquants.
  • Changements dans la formation à la sécurité des entreprises et les stratégies de protection par courriel en réponse.

Divulgation : Le contenu ci-dessous est un communiqué de presse fourni par l'entreprise/le représentant en relations publiques. Il est publié à titre informatif.

Une nouvelle étude de Kaspersky révèle comment les cybercriminels réveillent et affinent les techniques de hameçonnage pour cibler les particuliers et les entreprises, notamment les attaques basées sur les calendriers, les trompeuses messages vocaux et les schémas sophistiqués de contournement de l'authentification multifactorielle (MFA). Les résultats soulignent l'importance critique de la vigilance des utilisateurs, de la formation des employés et des solutions avancées de protection par courrier électronique pour contrer ces menaces persistantes.

Ces techniques sont hautement pertinentes pour le Moyen-Orient, et la tendance plus large qu'elles reflètent est déjà visible dans les données de menaces régionales.

L'hameçonnage basé sur le calendrier cible les employés de bureau

Une tactique originellement apparue à la fin des années 2010, le phishing basé sur le calendrier, est revenue avec un accent sur les environnements B2B. Les attaquants envoient des e-mails avec des invitations à des événements de calendrier, souvent ne contenant aucun texte dans le corps, cachant des liens malveillants dans la description de l'événement. Lorsqu'ils sont ouverts, les événements s'ajoutent automatiquement au calendrier de l'utilisateur, avec des rappels les incitant à cliquer sur des liens menant à des pages de connexion factices, telles que celles imitant Microsoft. Précédemment axé sur Google Utilisateurs de calendrier dans les campagnes de masse, cette méthode cible maintenant les employés de bureau.

Hameçonnage basé sur le calendrier devient de plus en plus plausible au sein des organisations du Conseil de coopération du Golfe (GCC) car elle cible précisément les flux de travail qui dominent la vie corporative régionale. Kaspersky conseille aux entreprises de réaliser régulièrement des formations sur la sensibilisation au hameçonnage, telles que des ateliers d'attaque simulée, afin d'apprendre aux employés à vérifier les invitations inattendues à des réunions.

Hameçonnage par message vocal avec contournement de CAPTCHA

Les usurpateurs déployent des courriels minimalistes se faisant passer pour des notifications de messages vocaux, contenant peu de texte et un lien vers une page d'atterrissage basique. Cliquez sur le lien pour déclencher une série de vérifications CAPTCHA afin de contourner les robots de sécurité, ce qui dirige finalement les utilisateurs vers un site frauduleux Google page de connexion qui valide les adresses e-mail et enregistre les identifiants.

Duperie par message vocal avec chaînes CAPTCHA s'adapte particulièrement bien à la culture de communication du Moyen-Orient. Les messages vocaux et les notifications "vous avez un message" sont familiers, et l'étape CAPTCHA est une technique d'évitement connue conçue pour contrer le balayage automatisé et augmenter la probabilité que la victime soit une personne réelle.

Cette tromperie à plusieurs niveaux souligne la nécessité de programmes de formation des employés, tels que des modules interactifs sur la détection de liens suspects et des solutions avancées de protection des serveurs de messagerie comme Kaspersky SecureMail, qui détectent et bloquent de telles tactiques discrètes.

Contournement de l'authentification à deux facteurs via des connexions à des services cloud falsifiés

Ces campagnes sophistiquées d'hameçonnage ciblent l'authentification à plusieurs facteurs (MFA) en imitant des services tels que pCloud (un fournisseur de stockage en nuage qui propose des services de stockage, de partage et de sauvegarde de fichiers chiffrés). Ces courriels, déguisés en messages de suivi neutres du service client, mènent à des pages de connexion factices sur des domaines ressemblants (p. ex., pcloud.online). Les pages interagissent avec le service pCloud réel via une API, validant les courriels et demandant des codes OTP et des mots de passe, permettant aux attaquants d'accéder aux comptes après une connexion réussie.

Contournement de l'authentification à deux facteurs via des connexions à un service cloud fictif est l'une des évolutions les plus importantes pour le Moyen-Orient précisément parce que de nombreuses organisations du GCC ont réalisé des progrès réels en matière de sécurité de base et s'appuient désormais fortement sur l'authentification à deux facteurs.

Pour contrer cela, les organisations devraient mettre en œuvre un formation à la cybersécurité obligatoire et déployer des solutions de sécurité par courriel telles que Kaspersky Security for Mail Servers, qui signale les domaines frauduleux et les attaques pilotées par API.

«Avec les arnaques par hameçonnage de plus en plus trompeuses, Kaspersky exhorte les utilisateurs à manipuler avec prudence les pièces jointes à l'email inhabituelles, comme les PDF protégés par mot de passe ou les codes QR, et à vérifier les URLs des sites web avant d'entrer des identifiants. Les organisations devraient adopter des programmes de formation complets, comprenant des simulations basées sur des scénarios réels et des bonnes pratiques pour détecter les tentatives d'hameçonnage. En outre, le déploiement de solutions de protection robustes pour les serveurs de messagerie permet d'assurer la détection et le blocage en temps réel des tactiques avancées d'hameçonnage.», déclare Roman Dedenok, expert anti-pourriel chez Kaspersky.

À propos de Kaspersky

Kaspersky est une entreprise mondiale de cybersécurité et de confidentialité numérique fondée en 1997. Avec plus d'un milliard de dispositifs protégés à ce jour contre les cybermenaces émergentes et les attaques ciblées, l'intelligence approfondie sur les menaces et l'expertise en sécurité de Kaspersky se transforment constamment en solutions et services innovants pour protéger les individus, les entreprises, les infrastructures critiques et les gouvernements à travers le monde. Le vaste portefeuille de sécurité de l'entreprise inclut une protection numérique de premier plan pour les appareils personnels, des produits et services de sécurité spécialisés pour les entreprises, ainsi que des solutions Cyber Immune pour combattre les menaces numériques sophistiquées et en évolution. Nous aidons des millions d'individus et près de 200 000 clients d'entreprises à protéger ce qui compte le plus pour eux. En savoir plus sur www.kaspersky.com

Cet article a été initialement publié comme L'ancien rencontre le nouveau : Kaspersky explore l'évolution des menaces de hameçonnage sur Actualités brèves sur les cryptomonnaies – votre source de confiance pour les actualités sur le crypto, les actualités sur le Bitcoin et les mises à jour sur la blockchain.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.