Les
e-mails de phishing doublent en novembre à l'approche du Back Friday et du
Cyber Monday
Cette année a déjà été une année record en termes d'achats
en ligne en raison des restrictions et des préoccupations liées à la
Covid-19, et d'autres records devraient être établis à l'approche du Black
Friday et du Cyber Monday à la fin de ce mois. Au cours des dix premiers
jours de novembre, saison traditionnelle des achats de fêtes, les
consommateurs américains ont dépensé 21,7 milliards de dollars en ligne,
soit une augmentation de 21 % par rapport à l'année précédente. Et la
dynamique des ventes devrait continuer à se renforcer. Un signe précoce a
été la frénésie de dépenses sans précédent lors de la Journée des
célibataires chinois, le 11 novembre, le plus grand événement d'achat en
ligne au monde. Alibaba a enregistré un chiffre d'affaires record de 74
milliards de dollars, soit près du double du record de l'année précédente.
Mais il n'y a pas que les magasins et les acheteurs qui se
préparent à une folie en ligne : les acteurs de la menace organisent
également leurs infrastructures pour tenter de s'emparer de leur part de
nos dépenses de vacances. Check Point Research a fait état d'un pic
d'activité des pirates informatiques au cours des six dernières semaines,
avec une recrudescence des campagnes de phishing malveillantes visant les
acheteurs en ligne sous forme « d'offres spéciales ».
Les
hackers se lancent dans le phishing pour attraper les acheteurs en ligne
imprudents
·
Au cours
des quatre semaines du 8 octobre au 9 novembre, le nombre de campagnes
hebdomadaires de phishing liées à des "offres spéciales" a doublé
au niveau mondial, passant de 121 au début du mois d'octobre à 243 au début
du mois de novembre
·
La
première moitié de novembre a montré une augmentation de 80% des campagnes
de phishing relatives aux ventes et aux offres spéciales, avec des e-mails
contenant des expressions telles que "spécial",
"offre", "vente", "bon marché", "% de
réduction".
·
1 e-mail
sur 826 est un courriel de phishing lié aux jours d'achats de novembre,
contre moins d’un e-mail de phishing sur 11 000 au début du mois d'octobre
·
En deux
jours seulement (9 et 10 novembre), le nombre de campagnes hebdomadaires de
phishing "à offre spéciale" était déjà plus élevé que pendant
toute la première semaine d'octobre.

Un
exemple réel d'e-mail de phishing : imiter Pandora
Afin de mieux éduquer et informer les acheteurs en
ligne en cette période de fêtes, les chercheurs de Check Point ont fourni
un exemple de campagne d'hameçonnage par courrier électronique qu'ils ont
récemment découvert. La campagne tente d'imiter la marque de bijoux
Pandora.
·
Objet de
l'e-mail : "Cyber Monday | Plus que 24 heures !"
·
Expéditeur
: Pandora Jewellery (no-reply\@amazon\.com)
L'expéditeur contient un domaine Amazon, mais il
n'y a aucune mention d'Amazon dans le courrier ou dans les liens qui lui
appartiennent. Une enquête plus approfondie a permis de vérifier que
l'adresse électronique a été usurpée pour faire croire qu'elle a été
envoyée depuis une adresse Amazon. Deux des liens contenus dans le courrier
sont liés à un site qui tente de faire croire aux destinataires que le
courrier électronique provient de la société de bijoux
"Pandora". L'orthographe incorrecte de "bijoux" est un
indice sérieux que l’e-mail est un faux.
Les liens contenus dans les courriers
électroniques menaient au site web www[.]wellpand[.]com. Après quelques
jours, les liens ont conduit à un site web similaire www[.]wpdsale[.]com.
Ces sites ont été enregistrés fin octobre et début novembre, juste avant
l'envoi effectif des courriers électroniques de phishing, ce qui donne aux
chercheurs une forte indication qu'il s'agit d'une escroquerie. Une enquête
plus approfondie a montré que les deux sites web auxquels les e-mails ont
conduit étaient une imitation du site web de Pandora Jewelry. Check Point
a confirmé que certaines des victimes de cette attaque résident aux
États-Unis, au Royaume-Uni et en Bulgarie.
·


Un e-mail de phishing se faisant passer pour le magasin
Pandora
Comment
rester en sécurité et faire des achats en toute confiance
De la même manière que les acheteurs recherchent les bonnes
affaires, les pirates informatiques vont hameçonner les victimes. Alors,
comment rester en sécurité et profiter d'une expérience d'achat en ligne
plus sûre ?
Voici nos conseils :
·
Méfiez-vous des bonnes affaires
"trop belles pour être vraies". Ce sera difficile à faire, car le
Black Friday et le Cyber Monday sont synonymes de bonnes affaires. Mais, si
cela semble trop beau pour être vrai, c'est probablement le cas. Suivez
votre instinct : une réduction de 80 % sur le nouvel iPhone n'est
généralement pas une opportunité d'achat fiable ou digne de confiance.
·
Ne partagez jamais vos identifiants :
le vol de vos identifiants est un objectif commun des cyberattaques. De
nombreuses personnes réutilisent les mêmes noms d'utilisateur et mots de
passe sur de nombreux comptes différents. Ainsi, le vol des identifiants
d'un seul compte risque de donner à un attaquant l'accès à plusieurs
comptes en ligne de l'utilisateur. Ne partagez jamais les informations
d'identification de votre compte et ne réutilisez pas les mots de passe.
·
Méfiez-vous toujours des e-mails de
réinitialisation de mot de passe - Si vous recevez un e-mail non sollicité
de réinitialisation de mot de passe, visitez toujours directement le site
web (ne cliquez pas sur les liens intégrés) et changez votre mot de passe
pour un mot de passe différent sur ce site (et sur tout autre site ayant le
même mot de passe). En cliquant sur un lien, vous pouvez réinitialiser le
mot de passe de ce compte à quelque chose de nouveau. Bien entendu, ne pas
connaître votre mot de passe est aussi le problème auquel les
cybercriminels sont confrontés lorsqu'ils tentent d'accéder à vos comptes
en ligne. En envoyant un faux e-mail de réinitialisation de mot de passe
qui vous dirige vers un site de phishing ressemblant, ils peuvent vous
convaincre de taper les informations d'identification de votre compte et de
les leur envoyer.
·
Notez toujours la langue de l’e-mail -
Les techniques d'ingénierie sociale sont conçues pour tirer parti de la
nature humaine. Cela inclut le fait que les gens sont plus susceptibles de
faire des erreurs lorsqu'ils sont pressés et sont enclins à suivre les
ordres des personnes en position d'autorité. Les attaques de phishing utilisent
couramment ces techniques pour convaincre leurs cibles d'ignorer leurs
soupçons potentiels concernant un e-mail et de cliquer sur un lien ou
d'ouvrir une pièce jointe.
· Cherchez le cadenas. Évitez d'acheter quelque chose en ligne
en utilisant vos données de paiement sur un site web qui n'est pas équipé
du système de cryptage SSL (Secure Sockets Layer). Pour savoir si le site
est doté du protocole SSL, cherchez le "S" dans HTTPS, au lieu de
HTTP. Une icône représentant un cadenas verrouillé apparaîtra, généralement
à gauche de l'URL dans la barre d'adresse ou dans la barre d'état en bas. L'absence de cadenas est un signal d'alarme important.
·
Attention aux fautes d'orthographe -
Méfiez-vous des fautes d'orthographe ou des sites utilisant un domaine de
premier niveau différent. Par exemple, un .co au lieu de .com. Les offres
de ces sites de copie peuvent sembler tout aussi attrayantes que celles du
site réel, mais c'est ainsi que les pirates trompent les consommateurs en
leur faisant abandonner leurs données.
·
Protection contre les attaques de
phishing - Comprendre les risques d'attaques de phishing et certains des
prétextes les plus courants est une première étape importante pour se
protéger contre elles. Cependant, les campagnes de phishing modernes sont
sophistiquées et il est probable qu'un jour, quelqu'un finisse par tomber
dans le panneau. Lorsque cela se produit, la mise en place de solutions de
sécurité pour les terminaux et le courrier électronique peut faire la
différence entre un incident de sécurité majeur et un non-événement.
Les statistiques et les données utilisées dans ce rapport
présentent les données détectées par les technologies de prévention des menaces
de Check Point, stockées et analysées dans ThreatCloud. ThreatCloud fournit
des renseignements sur les menaces en temps réel, provenant de centaines de
millions de capteurs dans le monde entier, sur les réseaux, les terminaux
et les mobiles. Ces renseignements sont enrichis par des moteurs basés sur
l'IA et par des données de recherche exclusives de Check Point Research -
le bras de recherche et de renseignement de Check Point.
Suivez Check Point sur :
Blog : http://blog.checkpoint.com/
Twitter :
@checkpointsw
Facebook : https://www.facebook.com/checkpointsoftware
LinkedIn : https://www.linkedin.com/company/check-point-software-technologies
YouTube : http://www.youtube.com/user/CPGlobal
À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. est l’un des
principaux fournisseurs de solutions de cybersécurité pour les
gouvernements et les entreprises dans le monde. Ses solutions protègent les
clients des cyberattaques grâce à un taux de blocage inégalé des logiciels
malveillants, des logiciels rançonneurs et autres types d’attaques. Check
Point propose Infinity, une architecture de sécurité complète avec
prévention des menaces de 5e génération qui protège les informations de
l'entreprise stockées dans le Cloud, les réseaux et les appareils mobiles,
avec le système d’administration de la sécurité le plus complet et le plus
intuitif. Check Point protège plus de 100 000 entreprises de
toute taille.
© 2020 Check Point Software Technologies Ltd. Tous droits
réservés.
|