Check Point Research (CPR) invite les utilisateurs de LinkedIn à faire attention aux e-mails suspects, alors que l’entreprise Check Point publie son rapport « Brand Phishing » du premier trimestre 2022. Ce rapport met en évidence les marques que les pirates informatiques ont le plus souvent imitées et usurpées au cours des trois premiers mois de l’année, dans le but d’inciter les gens à donner leurs données personnelles. LinkedIn se place en tête pour la première fois, avec 52 % de toutes les attaques de phishing dans le monde. Il s’agit d’une hausse spectaculaire de 44 % par rapport au trimestre précédent, où LinkedIn était en cinquième position et n’était lié qu’à 8 % des tentatives de phishing. Ce nouveau rapport de CPR met en évidence une tendance émergente des acteurs de la menace à exploiter les réseaux sociaux, qui constituent désormais la première catégorie ciblée, devant les géants du cloud tels que Google, Microsoft et Apple.
WhatsApp a maintenu sa position dans le top 10, représentant près d’une attaque de phishing sur 20 dans le monde.
Les entreprises de transports constituent désormais la deuxième catégorie la plus ciblée.
CPR fournit deux illustrations de tentatives de phishing de marques repérées : LinkedIn et Maersk
Check Point Research (CPR) publie son rapport Q1 2022 sur les marques les plus usurpées par les hackers. Le rapport met en évidence les marques les plus fréquemment imitées et usurpées par les criminels dans leur tentative de voler les informations personnelles ou les identifiants de paiement des particuliers en janvier, février et mars.
Dans le cas d’une attaque par phishing de marque, les criminels tentent d’imiter et d’usurper le site web officiel d’une marque connue en utilisant un nom de domaine ou une URL et une présentation de page web similaires à ceux du site authentique Le lien vers le faux site web peut être envoyé aux personnes ciblées par email ou par SMS, un utilisateur peut être redirigé pendant sa navigation sur le web, ou il sera déclenché depuis une application mobile frauduleuse. Le faux site contient souvent un formulaire destiné à subtiliser les informations d’identification des utilisateurs, leurs coordonnées bancaires ou d’autres informations personnelles.
Vous trouverez ci-dessous les principales marques classées en fonction de leur apparition dans les tentatives de phishing de marques :
1. LinkedIn (lié à 52% de toutes les tentatives de phishing de marque au niveau mondial)
2. DHL (14%)
3. Google (7%)
4. Microsoft (6%)
5. FedEx (6%)
6. WhatsApp (4%)
7. Amazon (2%)
8. Maersk (1%)
9. AliExpress (0.8%)
10. Apple (0,8%)
Le réseau social LinkedIn, domine le classement pour la toute première fois, représentant plus de la moitié (52%) de toutes les tentatives de phishing au cours du trimestre qui vient de s’écouler. Il s’agit d’une hausse spectaculaire de 44 % par rapport au trimestre précédent où LinkedIn était en cinquième position et n’était lié qu’à 8 % des tentatives de phishing. LinkedIn a dépassé DHL en tant que marque la plus ciblée, désormais en deuxième position. Elle représente 14 % de toutes les tentatives de phishing au cours du trimestre.
Citation : Omer Dembinsky, Data Group Manager chez Check Point Software : « Ces tentatives de phishing sont des saisies d’opportunité, tout simplement. Les groupes criminels orchestrent ces tentatives de phishing à grande échelle, dans le but d’amener le plus grand nombre de personnes à céder leurs données personnelles. Certaines attaques tenteront de faire pression sur les particuliers ou de voler leurs informations, comme celles que nous observons avec LinkedIn. D’autres seront des tentatives de déploiement de malwares sur les réseaux des entreprises, comme les faux e-mails contenant des documents falsifiés de transporteur que nous voyons avec des entreprises comme Maersk. Si certains doutaient encore que les réseaux sociaux allaient devenir l’un des secteurs les plus ciblés par les groupes criminels, le premier trimestre vient de dissiper ces doutes. Contrairement à Facebook, qui a quitté le classement des dix premiers, LinkedIn a fait un bond en avant et est à l’origine de plus de la moitié des tentatives de phishing depuis le début de l’année. Comme toujours, la meilleure défense contre les menaces de phishing est le besoin majeur d’être informé. Il convient en particulier de former les employés à repérer les irrégularités suspectes telles que les domaines mal orthographiés, les fautes de frappe, les dates incorrectes et autres détails susceptibles de révéler un e-mail ou un SMS malveillant. Les utilisateurs de LinkedIn, notamment, doivent faire preuve d’une vigilance accrue au cours des prochains mois. »
1. Soyez prudent lorsque vous transmettez des données personnelles et des informations d’identification à des applications ou des sites Web professionnels.
2. Réfléchissez à deux fois avant d’ouvrir les pièces jointes ou les liens d’un e-mail, surtout ceux qui prétendent provenir d’entreprises telles que LinkedIn ou DHL, car ce sont actuellement les plus susceptibles d’être usurpées.
3. Recherchez les fautes d’orthographe dans les e-mails
4. Méfiez-vous des demandes urgentes, telles que « changez votre mot de passe immédiatement ».
Dans cet email de phishing, nous voyons une tentative de vol des informations du compte LinkedIn d’un utilisateur. Le mail (voir figure 1), qui a été envoyé depuis l’adresse électronique « LinkedIn (smtpfox-6qhrg@tavic[.]com[.]mx) », contenait l’objet « M&R Trading Co.,Ltd ‡ ì ѹº¶©µ¥ ”XXXXXX. Le hacker tentait d’inciter la victime à cliquer sur un lien malveillant, qui redirigeait l’utilisateur vers une page frauduleuse ressemblant au véritable site de LinkedIn (voir figure 2). Dans le lien malveillant (https://carriermasr.com/public/linkedIn[.]com/linkedIn[.]com/login[.]php), l’utilisateur devait entrer son nom d’utilisateur et son mot de passe.
Au cours du premier trimestre de 2022, CPR a observé un email de phishing malveillant qui utilisait la marque Maersk et tentait de télécharger le RAT Agent Tesla (Trojan d’accès à distance) sur la machine de l’utilisateur. L’email (voir figure 3), qui a été envoyé à partir d’une adresse webmail et usurpée pour sembler provenir de « Maersk Notification (service@maersk[.]com)”avait pour objet « Maersk : Copie de vérification pour le connaissement XXXXXXXXX prête pour vérification » Le contenu demandait de télécharger un fichier Excel « Transport-Document », qui provoquerait l’infection du système par l’agent Tesla. Agent Tesla est un logiciel espion connu dont l’objectif est de voler des informations sensibles sur l’appareil de la victime, telles que les informations d’identification des applications enregistrées, les saisies au clavier (keylogger).