L’ingéniosité des pirates informatiques surprend toujours. Ils se creusent les méninges afin de trouver de nouvelles façons pour soutirer des informations et de l’argent en bout de ligne. C’est leur but ultime. L’année 2018 ne fut pas différente des précédentes et de nouvelles façons de faire sont apparues et d’autres ont pris des tournures originales. Passons en revue quelques procédés qui ont émergé en 2018.

Les cybercriminels imitent Google Docs, Outlook et DocuSign pour voler vos informations d’identification

En 2018, les escroqueries par usurpation d’identité étaient l’un des premiers types d’attaques et celui qui a connu la croissance la plus rapide. Diffusées par courrier électronique, ces escroqueries contournent les filtres de sécurité traditionnels et se retrouvent dans la boîte de réception des utilisateurs. La particularité de cette menace est qu’elle utilise des liens de courrier électronique «jour zéro», ce qui signifie qu’ils n’ont jamais été utilisés auparavant. Une fois que l’utilisateur a cliqué sur le lien, il est invité à entrer ses informations d’identification pour Outlook, DocuSign et Google Docs, abandonnant ainsi ses informations d’identification. Les cybercriminels obtiennent ainsi l’accès à ces sites et éventuellement aux données sensibles qui s’y trouvent.

Voleur de mot de passe en pièce jointe

Le vol des identifiants des utilisateurs a continué d’être un élément central en 2018 – et nous verrons probablement plus de tentatives cette année et dans les années futures. Dans cette tentative, les cybercriminels ont tenté de voler les informations d’identification des utilisateurs en utilisant des types de fichiers courants, tels que des documents Word ou Excel, pour inciter les utilisateurs à ouvrir des documents malveillants. En utilisant de tels types de fichiers joints courants, les utilisateurs non avertis sont moins susceptibles de soupçonner quoi que ce soit de malveillant.

 Les tentatives d’hameçonnage se comptent par millions et les techniques sont de plus en plus diversifiées

Le nombre de tentatives d’hameçonnage a crû de façon incroyable, mais ce sont surtout la diversification des techniques qui a marqué 2018. Parmi les plus importantes, on retrouve les arnaques d’escroquerie (soutirer un petit montant en promettant en retour un gros montant), les courriels d’imitation de banques pour soutirer des informations, les courriels distribuant du code malveillant, des fichiers annexés aux courriels avec de multiples extensions (ex : image1234.pdf.zip), des liens déguisés dans un courriel (la destination réelle n’est pas celle que l’on lit), l’harponnage en utilisant le typosquatting (le cybercriminel achète un nom de site qui peut mépendre le lecteur; ex: bmo.com est remplacé par brno.com)

Prise de contrôle d’un compte

En 2018, nous avons assisté à une formidable hausse des attaques de prise de contrôle de compte. C’est à ce moment que les attaquants tentent de voler les informations d’identification de l’utilisateur afin de lancer des attaques ciblées à partir d’un compte légitime mais compromis. L’objectif des reprises de compte peut varier d’un attaquant à l’autre, mais une fois à l’intérieur, il peut lancer une attaque de type Business Email Compromise ou BEC, un exploit dans lequel l’attaquant obtient l’accès à un compte de messagerie d’entreprise et usurpe l’identité du propriétaire afin de frauder l’entreprise ou ses employés, clients ou partenaires financiers à partir de l’adresse email de la personne réelle.

Les attaques d’adresses courriels corporatives ciblent plusieurs départements

Pour mieux comprendre ce que les cybercriminels tentent d’accomplir avec des prises de contrôle de compte, une étude de 3 000 attaques BEC et ciblé des utilisateurs spécifiques. Lors de l’examen des comptes, il a été constaté que 43% des attaques avec imitation émanaient du PDG – et la majorité des e-mails demandaient un virement électronique (46,9%) ou un clic sur un lien malveillant (40,1%). Le changement en 2018 est que plus de 48% des attaques proviennent de départements autres que la haute direction ou le département des finances d’une entreprise.

Les attaques de type ‘sextorsion’

Les attaquants utilisent des mots de passe volés antérieurement pour amener les utilisateurs à payer en Bitcoin et éviter ainsi la diffusion d’une vidéo ou des photos compromettantes, en menaçant de partager avec tous ses contacts. Le pirate affirme, de plus, avoir enregistré le tout sur l’ordinateur de la personne attaquée. Ce type d’attaque est devenu d’envergure mondiale. Il a été répertorié en plusieurs langues différentes et dans plus d’une dizaine de pays, dont le Canada.

Attaques pour soutirer des cartes-cadeaux

L’une des dernières menaces majeures observées en 2018 était une tentative ciblée d’hameçonnage visant à amener les victimes à envoyer des cartes-cadeaux à l’attaquant cyber-agresseur. À l’approche des fêtes de fin d’année, les PDG ont tendance à augmenter leurs achats de cartes-cadeaux. C’est souvent le chef de bureau, l’adjoint exécutif ou la réceptionniste qui les achète. Sachant cela, les cybercriminels ont conçu cette attaque pour cibler fortement ces individus et imiter le PDG. En impliquant l’urgence et le secret de cette mission, beaucoup de ces attaques ont fonctionné.

Plusieurs solutions logicielles existent pour contrer ces types d’attaques. Ce peut être en engin anti-hameçonnage combiné à un antipourriel ou bien l’implantation d’une authentification à double facteurs ou un agent installé sur les postes de travail. Pour en savoir plus sur ces solutions, demandez tout simplement une consultation gratuite.