Multiplication du nombre des attaques par hameçonnage vocal par plus de 5 par rapport à 2021 ! Explications.
Augmentation fulgurante des attaques par vishing en 2022
Les attaques par hameçonnage vocal (vishing ou voice phishing) ont augmenté de près de 550 % au cours des douze derniers mois.
Attention Vishing en cours
Des centaines de milliers d’attaques de phishing en provenance des réseaux sociaux, messageries électroniques et du dark web ciblant un large éventail d’entreprises et de marques ont été détectées.
« Les campagnes de vishing hybride continuent de générer des chiffres stupéfiants« . Elles « constituent 26,1 % du volume total des attaques enregistrées jusqu’à présent en 2022 « , indique John LaCour, stratège principal chez HelpSystems.
Les attaques par vishing = 2ème source de menaces sur la messagerie électronique !
Depuis le troisième trimestre 2021, les attaques par vishing dépassent la compromission des e-mails professionnels. Ces attaques se positionnant comme 2ème source de menace pesant sur les systèmes de messagerie électronique.
Fin 2021, ces menaces représentent déjà plus d’une menace sur quatre.
Les attaques par e-mail malveillant se multiplient, ainsi, « au cours de ces attaques, les hackers se servent d’un numéro de rappel inséré dans le corps de l’e-mail comme appât, puis s’appuient sur l’ingénierie sociale et l’usurpation d’identité pour inciter la victime à appeler et à interagir avec un faux représentant. »
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Le Grand Défi Cybersécurité à l’honneur
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
