ActualitésInformations

Les e-mails de phishing doublent en novembre à l’approche du Back Friday et du Cyber Monday

Cette année a déjà été une année record en termes d’achats en ligne en raison des restrictions et des préoccupations liées à la Covid-19, et d’autres records devraient être établis à l’approche du Black Friday et du Cyber Monday à la fin de ce mois.  Au cours des dix premiers jours de novembre, saison traditionnelle des achats de fêtes, les consommateurs américains ont dépensé 21,7 milliards de dollars en ligne, soit une augmentation de 21 % par rapport à l’année précédente.  Et la dynamique des ventes devrait continuer à se renforcer.  Un signe précoce a été la frénésie de dépenses sans précédent lors de la Journée des célibataires chinois, le 11 novembre, le plus grand événement d’achat en ligne au monde.  Alibaba a enregistré un chiffre d’affaires record de 74 milliards de dollars, soit près du double du record de l’année précédente.

Mais il n’y a pas que les magasins et les acheteurs qui se préparent à une folie en ligne : les acteurs de la menace organisent également leurs infrastructures pour tenter de s’emparer de leur part de nos dépenses de vacances.  Check Point Research a fait état d’un pic d’activité des pirates informatiques au cours des six dernières semaines, avec une recrudescence des campagnes de phishing malveillantes visant les acheteurs en ligne sous forme « d’offres spéciales ».

Les hackers se lancent dans le phishing pour attraper les acheteurs en ligne imprudents

  • Au cours des quatre semaines du 8 octobre au 9 novembre, le nombre de campagnes hebdomadaires de phishing liées à des “offres spéciales” a doublé au niveau mondial, passant de 121 au début du mois d’octobre à 243 au début du mois de novembre
  • La première moitié de novembre a montré une augmentation de 80% des campagnes de phishing relatives aux ventes et aux offres spéciales, avec des e-mails contenant des expressions telles que “spécial”, “offre”, “vente”, “bon marché”, “% de réduction”.
  • 1 e-mail sur 826 est un courriel de phishing lié aux jours d’achats de novembre, contre moins d’un e-mail de phishing sur 11 000 au début du mois d’octobre
  • En deux jours seulement (9 et 10 novembre), le nombre de campagnes hebdomadaires de phishing “à offre spéciale” était déjà plus élevé que pendant toute la première semaine d’octobre.

Un exemple réel d’e-mail de phishing : imiter Pandora

Afin de mieux éduquer et informer les acheteurs en ligne en cette période de fêtes, les chercheurs de Check Point ont fourni un exemple de campagne d’hameçonnage par courrier électronique qu’ils ont récemment découvert. La campagne tente d’imiter la marque de bijoux Pandora.

  • Objet de l’e-mail : “Cyber Monday | Plus que 24 heures !”
  • Expéditeur : Pandora Jewellery (no-reply\@amazon\.com)

L’expéditeur contient un domaine Amazon, mais il n’y a aucune mention d’Amazon dans le courrier ou dans les liens qui lui appartiennent. Une enquête plus approfondie a permis de vérifier que l’adresse électronique a été usurpée pour faire croire qu’elle a été envoyée depuis une adresse Amazon. Deux des liens contenus dans le courrier sont liés à un site qui tente de faire croire aux destinataires que le courrier électronique provient de la société de bijoux “Pandora”.  L’orthographe incorrecte de “bijoux” est un indice sérieux que l’e-mail est un faux.

Les liens contenus dans les courriers électroniques menaient au site web www[.]wellpand[.]com. Après quelques jours, les liens ont conduit à un site web similaire www[.]wpdsale[.]com. Ces sites ont été enregistrés fin octobre et début novembre, juste avant l’envoi effectif des courriers électroniques de phishing, ce qui donne aux chercheurs une forte indication qu’il s’agit d’une escroquerie. Une enquête plus approfondie a montré que les deux sites web auxquels les e-mails ont conduit étaient une imitation du site web de Pandora Jewelry.  Check Point a confirmé que certaines des victimes de cette attaque résident aux États-Unis, au Royaume-Uni et en Bulgarie.

Comment rester en sécurité et faire des achats en toute confiance

De la même manière que les acheteurs recherchent les bonnes affaires, les pirates informatiques vont hameçonner les victimes. Alors, comment rester en sécurité et profiter d’une expérience d’achat en ligne plus sûre ?

Voici nos conseils :

  • Méfiez-vous des bonnes affaires “trop belles pour être vraies”. Ce sera difficile à faire, car le Black Friday et le Cyber Monday sont synonymes de bonnes affaires. Mais, si cela semble trop beau pour être vrai, c’est probablement le cas. Suivez votre instinct : une réduction de 80 % sur le nouvel iPhone n’est généralement pas une opportunité d’achat fiable ou digne de confiance.
  • Ne partagez jamais vos identifiants : le vol de vos identifiants est un objectif commun des cyberattaques. De nombreuses personnes réutilisent les mêmes noms d’utilisateur et mots de passe sur de nombreux comptes différents. Ainsi, le vol des identifiants d’un seul compte risque de donner à un attaquant l’accès à plusieurs comptes en ligne de l’utilisateur. Ne partagez jamais les informations d’identification de votre compte et ne réutilisez pas les mots de passe.
  • Méfiez-vous toujours des e-mails de réinitialisation de mot de passe – Si vous recevez un e-mail non sollicité de réinitialisation de mot de passe, visitez toujours directement le site web (ne cliquez pas sur les liens intégrés) et changez votre mot de passe pour un mot de passe différent sur ce site (et sur tout autre site ayant le même mot de passe). En cliquant sur un lien, vous pouvez réinitialiser le mot de passe de ce compte à quelque chose de nouveau. Bien entendu, ne pas connaître votre mot de passe est aussi le problème auquel les cybercriminels sont confrontés lorsqu’ils tentent d’accéder à vos comptes en ligne. En envoyant un faux e-mail de réinitialisation de mot de passe qui vous dirige vers un site de phishing ressemblant, ils peuvent vous convaincre de taper les informations d’identification de votre compte et de les leur envoyer.
  • Notez toujours la langue de l’e-mail – Les techniques d’ingénierie sociale sont conçues pour tirer parti de la nature humaine. Cela inclut le fait que les gens sont plus susceptibles de faire des erreurs lorsqu’ils sont pressés et sont enclins à suivre les ordres des personnes en position d’autorité. Les attaques de phishing utilisent couramment ces techniques pour convaincre leurs cibles d’ignorer leurs soupçons potentiels concernant un e-mail et de cliquer sur un lien ou d’ouvrir une pièce jointe.
  • Cherchez le cadenas. Évitez d’acheter quelque chose en ligne en utilisant vos données de paiement sur un site web qui n’est pas équipé du système de cryptage SSL (Secure Sockets Layer). Pour savoir si le site est doté du protocole SSL, cherchez le “S” dans HTTPS, au lieu de HTTP. Une icône représentant un cadenas verrouillé apparaîtra, généralement à gauche de l’URL dans la barre d’adresse ou dans la barre d’état en bas. L’absence de cadenas est un signal d’alarme important.
  • Attention aux fautes d’orthographe – Méfiez-vous des fautes d’orthographe ou des sites utilisant un domaine de premier niveau différent. Par exemple, un .co au lieu de .com. Les offres de ces sites de copie peuvent sembler tout aussi attrayantes que celles du site réel, mais c’est ainsi que les pirates trompent les consommateurs en leur faisant abandonner leurs données.
  • Protection contre les attaques de phishing – Comprendre les risques d’attaques de phishing et certains des prétextes les plus courants est une première étape importante pour se protéger contre elles. Cependant, les campagnes de phishing modernes sont sophistiquées et il est probable qu’un jour, quelqu’un finisse par tomber dans le panneau. Lorsque cela se produit, la mise en place de solutions de sécurité pour les terminaux et le courrier électronique peut faire la différence entre un incident de sécurité majeur et un non-événement.

Les statistiques et les données utilisées dans ce rapport présentent les données détectées par les technologies de prévention des menaces de Check Point, stockées et analysées dans ThreatCloud. ThreatCloud fournit des renseignements sur les menaces en temps réel, provenant de centaines de millions de capteurs dans le monde entier, sur les réseaux, les terminaux et les mobiles. Ces renseignements sont enrichis par des moteurs basés sur l’IA et par des données de recherche exclusives de Check Point Research – le bras de recherche et de renseignement de Check Point.

À propos de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Ses solutions protègent les clients des cyberattaques grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres types d’attaques. Check Point propose Infinity, une architecture de sécurité complète avec prévention des menaces de 5e génération qui protège les informations de l’entreprise stockées dans le Cloud, les réseaux et les appareils mobiles, avec le système d’administration de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.

Olivier Kauf

Consultant depuis plus de 30 ans, Je suis depuis une dizaine d'années journaliste, professionnel dans le domaine des risques et des assurances pour le e-mag RiskAssur-hebdo (https://www.riskassur-hebdo.com) et témoin de mon époque pour https://notre-siecle.com et https://perelafouine.com RiskAssur, Notre-Siècle et PèreLaFouine proposent chaque jour de nouveaux articles issus de la rédaction : la vie des sociétés (nominations, acquisitions, accords, …), des tests/présentations de produits, des ouvrages (professionnels, romans, bd, …), … Je peux : - présenter vos produits ou nouveaux ouvrages (il suffit de me les envoyer) - écrire sur des sujets à la demande pour du référencement SEO - publier vos communiqués de presse - Publier vos AAPC - … Une question, une remarque : olivier@franol.fr

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page

Si vous avez un instant !

L’article que vous venez de lire vous a intéressé,
alors CLIQUER sur une des publicités.
Ça ne vous coûte rien et c’est positif pour PèreLaFouine.

%d blogueurs aiment cette page :