+33 2 32 80 88 00 Contact

Le 19 juillet 2022, Check Point a publié un rapport sur les pratiques d’hameçonnage au deuxième trimestre 2022.
Ce rapport présente les entreprises que les cybercriminels imitent le plus souvent pour inciter les utilisateurs à communiquer leurs données personnelles.

Check Point a observé que LinkedIn reste l’entreprise la plus imitée, après être entrée dans le classement pour la première fois au premier trimestre : ceci met en évidence les risques permanents auxquels sont confrontés les utilisateurs de LinkedIn.

La progression la plus marquante est celle de Microsoft, qui représente 13 % de toutes les tentatives d’hameçonnage, soit plus du double du trimestre précédent, et qui devance DHL, en troisième position avec 12 %. (Le thème central des e-mails Microsoft usurpés est la demande de vérification des comptes Outlook pour voler les noms d’utilisateur et les mots de passe).

Marques les plus usurpées au deuxième trimestre 2022 :

Hameçonnage LinkedIn :
Comme l’explique Check Point dans son rapport, les campagnes de phishing utilisant de faux e-mails LinkedIn tentent d’imiter les messages courants de la plate-forme à ses utilisateurs, tels que « Vous êtes apparu dans 8 recherches cette semaine » ou « Vous avez un nouveau message ».

Les adresses des expéditeurs sont usurpées pour apparaître comme si les messages étaient automatisés ou provenaient du support ou même du service de sécurité.

Certains leurres utilisés dans ces campagnes incluent de fausses promotions pour le service LinkedIn Pro, de fausses mises à jour de politique ou même des menaces de résiliation de compte pour les « clients non vérifiés ».

Ils mènent tous à une page Web de phishing où les victimes sont invitées à entrer leurs informations d’identification LinkedIn, permettant aux acteurs de la menace de prendre le contrôle des comptes.

Une autre raison de cibler les comptes LinkedIn est qu’ils peuvent être utilisés pour mettre en place de fausses campagnes d’offres d’emploi.

Dans un exemple récent, des pirates nord-coréens ont réussi à inciter un employé d’un jeu vidéo en ligne (basé sur des jetons) à télécharger un fichier PDF malveillant qui a permis à l’auteur de la menace de voler 620 millions de dollars de crypto-monnaie.

Source(s) :Rapport Check-Point (lien Internet)

Article « Des pirates ont volé 620 millions de dollars à Axie Infinity via de faux entretiens d’embauche » (lien Internet)

Au-delà de ce point d’actualité, le pôle d’excellente cyber a produit un guide de sécurisation destiné aux PME, très pédagogique et illustré par des tutoriels, qui pourrait vous intéresser. « Pour ce faire, ce code de la route numérique au bénéfice de tous,  recense en 12 fiches pratiques, les réflexes et actions utiles, propose des tutoriaux et décline sur des supports vidéo à caractère pédagogique les principales opérations à mener pour renforcer son système d’information. »

Guide pour la sécurisation des PME

Vidéos qui vont avec :
https://www.youtube.com/channel/UCROqHJKEzQvqTeDW4Ssw2tQ/videos