Phishing Scams 3.0, une nouvelle méthode d’hameçonnage !

30 mars 2023

Cybersécurité

Ces dernières semaines, une nouvelles technique d’hameçonnage est apparue dans le paysage des cyberattaques, le « Phishing Scams 3.0 ».
Phishing Scams 3.0, une nouvelle méthode d’hameçonnage Phishing Scams 3.0, une nouvelle méthode d’hameçonnage

Pour rappel, le phishing est une technique d’attaque utilisée par des pirates informatiques pour obtenir des informations sensibles sur leurs victimes comme des comptes d’accès, des mots de passe ou des informations bancaires. Cette technique, très courante, connait de constantes améliorations. Récemment, une nouvelle méthode de phishing, appelée Phishing Scams 3.0, est apparue jusqu’à devenir une menace croissante pour les entreprises et les particuliers.

Le procédé est de parvenir à infiltrer les boites mails des internautes en utilisant des services légitimes comme iCloud, Google Docs, Paypal ou encore Spotify. Dans ce contexte, les cybercriminels envoient des mails à leurs victimes depuis ces services et les incitent à cliquer sur des liens qui les redirigent vers des sites malveillants.

Ce processus d’attaque se décortique en 4 étapes :

  • Le cybercriminel crée un compte gratuit sur le service derrière lequel il veut se cacher,
  • Il trouve et cible les adresses mails de ses victimes,
  • Il crée une fausse facture en y indiquant que sa future victime a été facturée ou que quelque chose est sur le point d’être renouvelé.
  • Enfin, il envoie le mail.

L’adresse électronique utilisée par le cyberattaquant étant parfaitement légitime, il devient difficile de se méfier et la victime, en confiance, va jusqu’au bout de la démarche.

D’autre part des chercheurs ont découvert que les pirates ajoutaient des commentaires dans des documents Google Sheets pour cibler les utilisateurs. Ils ont intercepté plus de 33 817 attaques de phishing par courrier électronique au cours des deux derniers mois, la plupart visant les services PayPal et Google Docs, avec également des cas impliquant SharePoint et FedEx. Néanmoins, le service le plus utilisé par ces pirates reste iCloud.

Il est important pour les utilisateurs de rester vigilants et de ne pas cliquer sur des liens douteux ou des pièces jointes provenant de sources inconnues. Les entreprises doivent également sensibiliser leurs collaborateurs aux risques de phishing et leur fournir des moyens de protection adéquats pour prévenir les attaques.

 

SysDream vous accompagne dans la gestion du risque cyber de votre système informatique. Nous mettons à votre disposition (que vous soyez client ou non) une équipe d’experts spécialisés dans la réponse aux incidents et l’investigation numérique pour contenir un incident de sécurité informatique, y remédier et enquêter sur les sources de l’attaque.

N’ATTENDEZ PAS D’ÊTRE ATTAQUÉS ! Contactez-nous

https://sysdream.com/audit-conseil/ris-reponse-incidents-securite/

Besoin de plus d'informations

Julien D.
Julien D.

Julien D. est analyste de la menace cyber depuis juin 2022, chez Sysdream, la division cybersécurité de Hub One. Comme tant d’autres de ses collègues, pour Julien, la cybersécurité est plus qu’un travail, c’est une véritable passion ! A tel point que Julien décide d’approfondir le sujet en s’intéressant à la psychologie des acteurs malveillants pour comprendre leurs comportements. Formé en intelligence économique, Julien se concentre surtout aujourd’hui sur la protection de l’information des organisations. Pour mieux appréhender ce volet défensif, Julien approfondit ses connaissances en s’intéressant aux sujets politiques, culturels et géoéconomiques, qui lui permettent d’avoir une vision globale des faits de société et de mieux appréhender les potentielles intrusions. Côté technologique, avec Julien, nous ne sommes jamais loin de son métier puisque son attrait va pour le logiciel Maltego, un outil de collecte d’informations qui permet l’exploration de données sur un sujet choisi. On ne se refait pas !

Pour recevoir la documentation Hub One adaptée à vos besoins

Le présent site stocke des cookies et autres traceurs sur votre équipement (ci-après dénommés « cookies »). Ces cookies sont utilisés par Hub One pour collecter des informations sur la manière dont vous interagissez avec le site et établir des statistiques et des volumes de fréquentation et d’utilisation afin d’améliorer votre parcours en tant qu’utilisateur.
Vous pouvez choisir de ne pas autoriser certains types de cookies, à l’exception de ceux permettant la fourniture du présent site web et qui sont strictement nécessaires au fonctionnement de ce dernier. Pour accepter ou refuser l’utilisation des différentes catégories de cookies (à l’exception de la catégorie des cookies strictement nécessaires), rendez-vous dans les Préférences cookies.
Vous pouvez à tout moment revenir sur votre autorisation d’utilisation des cookies (Préférences cookies).
Le refus de l’utilisation de certains cookies peut avoir un impact sur votre utilisation du site.
En savoir plus : Politique cookies
Préférences cookies
Refuser tous les cookies
Accepter tous les cookies