Les chercheurs de Check Point Research et d’Otorio ont découvert une campagne de phishing dans laquelle des pirates ont involontairement laissé des identifiants volés accessibles au public …
Campagne de phishing : 5 moyens pour se protéger
La méthodologie des cyberattaquants
Fonctionnement ? Dès août 2020, des e-mails de phishing se font passer pour des notifications de Xerox (pièce jointe HTML malveillante contournant la fonctionnalité de protection avancée de Microsoft Office 365). Les pirates stockent les identifiants volés dans des pages web désignées sur des serveurs compromis (indexés par Google). Les identifiants volés deviennent accessibles à toute personne interrogeant Google pour rechercher une adresse électronique volée.
Des entreprises du secteur de l’énergie et de la construction ont été les principales cibles. Plus d’un millier d’identifiants de salariés de différentes entreprises ont été volés.
« Nous avons tendance à croire que lorsque quelqu’un vole nos mots de passe, le pire scénario est que les informations soient utilisées par des pirates qui en font le commerce sur le Dark Web. Pas dans ce cas. Ici, le public a eu accès aux informations volées. La stratégie des pirates consistait à stocker les informations volées sur une page web spécifique qu’ils avaient créée » Lotem Finkelsteen, Responsable de l’intelligence sur les menaces chez Check Point Software.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
