Phishing, les hackers exploitent une nouvelle tactique dangereuse


Une entreprise américaine a remarqué une augmentation des attaques de phishing menées en exploitant une "taupe" au sein d'une organisation. Voici comment ils fonctionnent

L'évolution des tactiques de phishing se poursuit. L'époque des courriels non grammaticaux et traduits de manière bâclée à l'aide d'outils gratuits en ligne est révolue, et les fraudeurs numériques affinent leurs cyberarmes jour après jour.

L'une des dernières tactiques découvertes par les éditeurs de logiciels de sécurité informatique met en évidence le bond en avant réalisé par les pirates informatiques ces dernières semaines. Un processus, décrit par Don Maclennan, vice-président senior de Barracuda Networks, certes plus long et plus complexe, mais qui permet d'augmenter de manière exponentielle l'efficacité des attaques de phishing. Ce nouveau type d'attaque fonctionne particulièrement bien au sein des grandes organisations, où les échanges d'e-mails entre collègues sont très fréquents.

Comme le décrit l'ingénieur de Barracuda Networks, les pirates utilisent des identifiants volés sur le web et vendus sur un certain portail du dark web pour s'emparer de comptes légitimes d'entreprises de toutes tailles, afin de s'insérer dans les échanges de communication entre collègues. De cette façon, ils seraient en mesure d'"apprendre" (également grâce à l'utilisation d'algorithmes d'intelligence artificielle spéciaux) le style d'écriture d'une personne et de le reproduire à la perfection.

Le but est de s'introduire dans le réseau, d'apprendre le style d'écriture et d'évaluer le "niveau de confiance" du sujet espionné avec ses collègues et d'exploiter ces informations pour mener l'attaque. Évidemment, les courriels ne seraient pas envoyés depuis le compte compromis (le propriétaire légitime pourrait facilement s'en apercevoir), mais depuis une "adresse électronique jumelle" générée à l'aide de techniques de squattage de fautes de frappe (ils écriraient liber0 au lieu de libero, par exemple).

Dans certains cas, note l'analyste de Barracuda Networks, les cybercriminels tiendraient des conversations avec leurs cibles pendant plusieurs semaines, afin que les demandes d'argent ou d'informations confidentielles paraissent moins suspectes. Ce n'est que lorsqu'ils auront vraiment appris à se connaître qu'ils feront la demande, certains (ou presque) qu'une réponse positive viendra de l'autre partie.

Barracuda Networks fournit également des conseils sur la façon de se défendre contre les attaques de phishing de ce type. Tout d'abord, vous devez toujours prêter attention aux adresses électroniques de l'expéditeur. Même s'ils semblent tout à fait légitimes, ils peuvent en fait avoir été créés "ad hoc" (comme dans l'exemple donné) pour induire en erreur. Ensuite, en cas de demandes anormales ou suspectes, il est toujours conseillé de contacter le collègue ou l'ami qui envoie le courriel par d'autres moyens (un appel téléphonique ou une rencontre en personne). De cette façon, nous pouvons nous assurer de la véracité de l'e-mail reçu.

Laisser un commentaire