Cybersécurité: Les attaques sur le HTTPS déferlent
« Les hackeurs profitent de la perception courante des consommateurs selon laquelle le HTTPS est une option sécurisée pour s’engager sur Internet » explique FireEye.
Le protocole HTTPS est une version mise à jour du protocole HTTP, qui utilise le chiffrement et un certificat de sécurité validé par votre navigateur lors de la visite d’un site web. Différents services en ligne, dont les fournisseurs de courrier électronique, les banques et les e-commerçants, utilisent le protocole qui est désormais devenu synonyme de fiabilité et de légitimité.
Cependant, certains développeurs Web peu recommandables peuvent aussi utiliser l’HTTPS pour créer des attaques, grâce à des éditeurs de certificats de sécurité gratuits, volés ou falsifiés.
Le rapport, basé sur une analyse de 1,3 milliard de courriels, suggère en outre que les attaques de hameçonnage (phishing) ont augmenté de 17 % par rapport au premier trimestre 2019. Au total, près de 30% de toutes les détections de fraude montrent que les pirates utilisent des marques bien connues comme Microsoft, OneDrive, Apple, Amazon et PayPal.
Mais aussi de nouvelles techniques de phishing
Les attaquants envoient un courriel de phishing qui contient un autre courriel en pièce jointe, et c’est le deuxième message qui contient un contenu malveillant. Cette technique, bien qu’elle ne soit pas toujours efficace, peut rendre la détection des logiciels malveillants plus difficile.
En outre, les services de partage de fichiers sont de plus en plus fréquemment utilisés dans les cyberattaques contre les entreprises. Le rapport indique qu’il y a eu une « augmentation spectaculaire » de l’utilisation de ces services y compris Google Drive et Dropbox, pour déployer des charges utiles malveillantes pendant les campagnes de phishing (hameçonnage).
Les escroqueries de type Business Email Compromise (BEC) ont souvent consisté à usurper l’identité des dirigeants d’entreprises pour obtenir des fonds des entreprises victimes ou pour s’introduire dans les réseaux informatiques des entreprises.
Selon FireEye, les pirates ciblent de plus en plus les services de paiement en demandant des changements de renseignements personnels en usurpant l’identité d’un cadre supérieur. Ces renseignements peuvent inclure des détails bancaires par exemple. En ciblant les maillons faibles de la chaîne d’approvisionnement, ils peuvent aussi se faire passer pour un fournisseur et usurper là aussi son identité.
« Nous voyons de nouvelles variantes d’attaques d’usurpation d’identité qui ciblent de nouveaux contacts et de nouveaux départements au sein des entreprises » a déclaré Ken Bagnall, VP Email Security chez FireEye. « Le danger est que ces nouvelles cibles ne soient pas préparées ou n’aient pas les connaissances nécessaires pour identifier une attaque. Malheureusement, une fois l’activité frauduleuse découverte, l’organisation ciblée pense avoir payé une facture légitime, alors que la transaction a été effectuée sur le compte d’un attaquant. »
[ Source ]