Des nouvelles du monde infâme du phishing

Des nouvelles du monde infâme du phishing

L’équipe de chercheurs Threatlabz de Zscaler a publié de nouveaux chiffres et faits concernant les attaques de phishing dans le monde. Selon eux, le nombre d’attaques de phishing a augmenté de 29 % l’année dernière. Et les criminels du net ne reculent devant rien et utilisent désormais de nouvelles méthodes, plus sophistiquées, pour contourner les défenses renforcées des entreprises.

Les cybercriminels ont su s’adapter à l’authentification multifactorielle, à la sensibilisation des utilisateurs et à d’autres contrôles de sécurité en visant davantage de victimes potentielles et davantage de points. Si les attaques recensées par Zscaler sont plus nombreuses aux États-Unis en nombre absolu, leur croissance relative est plus forte ailleurs. Et ce, notamment, grâce à de nouveaux vecteurs d’attaque comme les SMS (« SMiShing ») et à des outils d’attaque préfabriqués vendus via des canaux douteux.

Les attaques de phishing servent souvent de porte d’entrée pour des attaques de plus grande ampleur et plus lourdes de conséquences, explique Deepen Desai, responsable de la sécurité des systèmes d’information de Zscaler, au site spécialisé britannique « The Register ». Bien que les entreprises aient constamment amélioré leurs stratégies de défense, les pirates, eux, ont continué à développer leurs outils, leurs tactiques et leurs méthodes pour contourner les contrôles et mieux réussir leurs opérations de phishing.

Pour son nouveau rapport, ThreatLabz a analysé chaque jour pendant un an les données de plus de 200 milliards de transactions et 150 millions d’attaques déjouées. Les marques et produits que l’on retrouve le plus souvent dans les tentatives de phishing sont Microsoft, Telegram, Amazon, OneDrive et PayPal. La plus forte augmentation a été constatée dans le secteur du commerce et de la vente en gros, avec une hausse de… 436 %.

Des outils plus puissants pour faire plus de victimes

Cette croissance a notamment été rendue possible par le phishing-as-a-service (PhaaS), lequel multiplie le nombre de tentatives de phishing tout en permettant aux pirates plus novices de mener des campagnes sophistiquées. Selon Threatlabz, les méthodes de PhaaS les plus courantes sont les kits de phishing (kits complets contenant tout ce dont un criminel a besoin) et les frameworks de phishing gratuits et open source, que l’on peut se procurer sur les forums de partage de code et qui permettent d’exécuter certaines fonctions d’attaque ou même d’automatiser l’ensemble du processus.

Même les pirates plus doués techniquement renoncent désormais au développement individuel et adoptent les kits de phishing pour lancer des campagnes à grande échelle, selon M. Desai, responsable de la sécurité des systèmes d’information de Zscaler. Les pirates peuvent maintenant simplement copier des modèles du kit sur un serveur web détourné ou un service d’hébergement afin de mettre en place la page de phishing pour une marque ciblée. Cela complique considérablement la tâche des équipes de sécurité : les modèles open source éliminent bon nombre de fautes d’orthographe et de grammaire ou de certificats non signés à l’aide desquels les professionnels de la sécurité identifient habituellement les tentatives de phishing.

« Face à l’augmentation des coûts irrécupérables, les cybercriminels ont également développé une approche plus ciblée pour choisir leurs cibles idéales » poursuit M. Desai. En conséquence, les dommages financiers subis par les entreprises victimes de phishing ont augmenté rapidement ces dernières années.

Pour approfondir, vous pouvez télécharger l’intégralité du « State of Phishing Report » pour 2022 en vous inscrivant auprès de Zscaler.

Notez que grâce à Secure Email Platform de Retarus, les entreprises peuvent protéger leurs boîtes de messagerie non seulement contre le phishing, mais aussi contre toutes les autres nuisances virtuelles. Pour en savoir plus sur les possibilités offertes par les services modulaires Email Security, consultez notre site web ou contactez directement votre interlocuteur local.

Tags: //

Poster le commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *