Note de l’éditeur : Kaspersky a publié une nouvelle revue des menaces détaillant l’évolution des campagnes de phishing, avec des attaquants qui ravivent d’anciennes tactiques en les combinant avec de nouvelles techniques pour contourner les défenses modernes. L’analyse met en évidence le phishing basé sur le calendrier dans les environnements d’entreprise, les escroqueries par message vocal conçues pour échapper à la détection automatisée, et des méthodes sophistiquées pour contourner l’authentification multi-facteurs (MFA). Bien que non spécifique à la cryptomonnaie, ces menaces affectent directement les entreprises fintech, les plateformes d’actifs numériques et les équipes Web3 qui dépendent des services cloud, des flux de travail par email et de la MFA. Les résultats sont particulièrement pertinents pour les organisations du Moyen-Orient, où la digitalisation des entreprises s’est accélérée.
Points clés
Les invitations de calendrier sont utilisées comme vecteurs de phishing, ajoutant automatiquement des événements malveillants aux calendriers d’entreprise.
Le phishing par message vocal repose sur des chaînes CAPTCHA pour contourner les outils de sécurité et valider de vrais utilisateurs.
Les attaquants ciblent la MFA en utilisant de faux connexions à des services cloud qui interagissent avec de véritables API.
Les données de menace régionales montrent que ces techniques sont déjà actives dans les organisations du Moyen-Orient.
Pourquoi cela importe
Alors que les entreprises du Moyen-Orient adoptent des services cloud, des flux de travail à distance et une authentification renforcée, les attaques de phishing s’adaptent pour exploiter précisément ces systèmes. Pour les fintech, les plateformes crypto et les constructeurs Web3, des identifiants compromis peuvent entraîner des pertes financières, des violations de données et une exposition réglementaire. Le retour du phishing ciblé et à faible bruit montre que les mesures de sécurité de base ne suffisent plus à elles seules, ce qui augmente l’importance de la formation des employés et de la protection avancée des emails dans le cadre d’une gestion globale des risques numériques.
Ce qu’il faut surveiller ensuite
Si le phishing basé sur le calendrier continue de se répandre au-delà des cibles B2B précoces.
Dans quelle mesure les techniques de contournement de la MFA utilisant de véritables API sont adoptées par les attaquants.
Les changements dans la formation à la sécurité en entreprise et les stratégies de protection des emails en réponse.
Divulgation : Le contenu ci-dessous est un communiqué de presse fourni par la société/représentant PR. Il est publié à des fins d’information.
Une nouvelle revue de Kaspersky révèle comment les cybercriminels ravivent et affinent leurs techniques de phishing pour cibler individus et entreprises, notamment par des attaques basées sur le calendrier, des tromperies par message vocal et des schémas sophistiqués de contournement de l’authentification multi-facteurs (MFA). Les résultats soulignent la nécessité cruciale de la vigilance des utilisateurs, de la formation des employés et de solutions avancées de protection des emails pour contrer ces menaces persistantes.
Ces techniques sont particulièrement pertinentes pour le Moyen-Orient, et la tendance plus large qu’elles reflètent est déjà visible dans le télémetrie des menaces régionales.
Le phishing basé sur le calendrier cible les travailleurs de bureau
Une tactique originaire de la fin des années 2010, le phishing basé sur le calendrier, a refait surface en se concentrant sur les environnements B2B. Les attaquants envoient des emails avec des invitations à des événements dans le calendrier, souvent sans texte dans le corps, dissimulant des liens malveillants dans la description de l’événement. Lorsqu’ils sont ouverts, ces événements s’ajoutent automatiquement au calendrier de l’utilisateur, avec des rappels l’incitant à cliquer sur des liens menant à de fausses pages de connexion, comme celles imitant Microsoft. Autrefois destiné aux utilisateurs de Google Calendar dans des campagnes de masse, cette méthode cible désormais les employés de bureau.
Le phishing basé sur le calendrier devient de plus en plus plausible dans les organisations du GCC car il cible précisément les flux de travail qui dominent la vie des entreprises régionales. Kaspersky conseille aux entreprises de réaliser régulièrement des formations de sensibilisation au phishing, telles que des ateliers de simulation d’attaque, pour apprendre aux employés à vérifier les invitations inattendues dans le calendrier.
Phishing par message vocal avec évasion CAPTCHA
Les phishers déploient des emails minimalistes se faisant passer pour des notifications de message vocal, contenant peu de texte et un lien vers une page d’atterrissage simple. En cliquant sur le lien, une chaîne de vérifications CAPTCHA est déclenchée pour contourner les bots de sécurité, menant finalement à une fausse page de connexion Google qui valide les adresses email et capture les identifiants.
L’escroquerie par message vocal avec chaînes CAPTCHA s’adapte particulièrement à la culture de communication du Moyen-Orient. Les notes vocales et les signaux « vous avez un message vocal » sont familiers, et l’étape CAPTCHA est une technique d’évasion connue conçue pour battre la détection automatisée et augmenter la probabilité que la victime soit une vraie personne.
Cette tromperie à plusieurs couches souligne la nécessité de programmes de formation pour les employés, comme des modules interactifs pour reconnaître les liens suspects et des solutions avancées de protection des serveurs de messagerie comme Kaspersky SecureMail, qui détectent et bloquent ces tactiques clandestines.
Contournement de la MFA via de faux connexions à des services cloud
Ces campagnes de phishing sophistiquées ciblent la MFA en imitant des services comme pCloud (un fournisseur de stockage cloud offrant un stockage, un partage et une sauvegarde de fichiers cryptés). Ces emails, déguisés en suivis de support neutres, mènent à de fausses pages de connexion sur des domaines ressemblant à pCloud (par exemple pcloud.online). Les pages interagissent avec le vrai service pCloud via API, validant les emails et demandant des codes OTP et des mots de passe, donnant aux attaquants l’accès au compte après une connexion réussie.
Le contournement de la MFA via de faux connexions à des services cloud est l’une des évolutions les plus importantes pour le Moyen-Orient, précisément parce que de nombreuses organisations du GCC ont fait des progrès réels en matière de sécurité de base et dépendent désormais fortement de la MFA.
Pour contrer cela, les organisations doivent mettre en œuvre une formation obligatoire en cybersécurité et déployer des solutions de sécurité des emails comme Kaspersky Security for Mail Servers, qui signalent les domaines frauduleux et les attaques via API.
« Avec la croissance de la sophistication des schemes de phishing, Kaspersky invite les utilisateurs à faire preuve de prudence avec les pièces jointes inhabituelles, comme les PDFs protégés par mot de passe ou les codes QR, et à vérifier les URL des sites web avant d’entrer des identifiants. Les organisations doivent adopter des programmes de formation complets, comprenant des simulations en conditions réelles et les meilleures pratiques pour repérer les tentatives de phishing. De plus, le déploiement de solutions robustes de protection des serveurs de messagerie permet une détection et un blocage en temps réel des tactiques de phishing avancées », commente Roman Dedenok, Expert Anti-Spam chez Kaspersky.
À propos de Kaspersky
Kaspersky est une société mondiale de cybersécurité et de protection de la vie privée numérique fondée en 1997. Avec plus d’un milliard d’appareils protégés à ce jour contre les cybermenaces émergentes et les attaques ciblées, l’intelligence approfondie en matière de menaces et l’expertise en sécurité de Kaspersky se transforment constamment en solutions et services innovants pour protéger les individus, les entreprises, les infrastructures critiques et les gouvernements à travers le monde. Le portefeuille complet de sécurité de l’entreprise comprend la protection de la vie numérique pour les appareils personnels, des produits et services de sécurité spécialisés pour les entreprises, ainsi que des solutions Cyber Immune pour lutter contre les menaces numériques sophistiquées et en évolution. Nous aidons des millions d’individus et près de 200 000 clients d’entreprise à protéger ce qui compte le plus pour eux. En savoir plus sur www.kaspersky.com
Cet article a été initialement publié sous le titre Old Meets New : Kaspersky Explores the Evolution of Phishing Threats sur Crypto Breaking News – votre source de confiance pour l’actualité crypto, Bitcoin et mises à jour blockchain.
Articles similaires
Le mari accuse sa femme d'avoir volé plus de 2 000 bitcoins ! Le juge : la probabilité de victoire du demandeur est très élevée
FBI:Arnaque aux faux jetons FBI TRC20, nouvelles alertes concernant les données personnelles et la sécurité des utilisateurs
Les baleines NFT attaquées continuent à déplacer des fonds
L'Agence des impôts coréenne prévoit de sélectionner les prestataires de services de garde d'actifs virtuels au cours du premier semestre
Risque quantique avec Bitcoin : Une menace réelle mais pas encore universelle
L'agence fiscale coréenne s'efforce de sécuriser les actifs cryptographiques saisis