> Sécurité > Campagne de phishing : 5 moyens pour se protéger

Campagne de phishing : 5 moyens pour se protéger

Sécurité - Par Sabine Terrey - Publié le 22 janvier 2021
email

Les chercheurs de Check Point Research et d’Otorio ont découvert une campagne de phishing dans laquelle des pirates ont involontairement laissé des identifiants volés accessibles au public …

Campagne de phishing : 5 moyens pour se protéger

La méthodologie des cyberattaquants

Fonctionnement ? Dès août 2020, des e-mails de phishing se font passer pour des notifications de Xerox (pièce jointe HTML malveillante contournant la fonctionnalité de protection avancée de Microsoft Office 365). Les pirates stockent les identifiants volés dans des pages web désignées sur des serveurs compromis (indexés par Google). Les identifiants volés deviennent accessibles à toute personne interrogeant Google pour rechercher une adresse électronique volée.

Des entreprises du secteur de l’énergie et de la construction ont été les principales cibles. Plus d’un millier d’identifiants de salariés de différentes entreprises ont été volés.

« Nous avons tendance à croire que lorsque quelqu’un vole nos mots de passe, le pire scénario est que les informations soient utilisées par des pirates qui en font le commerce sur le Dark Web. Pas dans ce cas. Ici, le public a eu accès aux informations volées. La stratégie des pirates consistait à stocker les informations volées sur une page web spécifique qu’ils avaient créée » Lotem Finkelsteen, Responsable de l’intelligence sur les menaces chez Check Point Software.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Les 5 moyens pour se protéger

Découvrez 5 recommandations à suivre pour se protéger efficacement :

 

  • Vérifiez le domaine

Méfiez-vous des noms de domaine sosies, des fautes d’orthographe dans les emails et les sites web, et des expéditeurs d’e-mails inconnus.

  • Méfiez-vous des expéditeurs inconnus

Prenez garde aux fichiers reçus par e-mail provenant d’expéditeurs inconnus, surtout s’ils vous incitent à faire une certaine action que vous ne feriez pas habituellement.

  • Utilisez des sources authentiques

Vérifiez que vous faites vos achats auprès d’une source authentique. Ne cliquez pas directement sur des liens de promotion dans des emails. Recherchez le détaillant souhaité sur Google, puis cliquez sur le lien figurant sur la page des résultats de Google.

  • Réfléchissez avant de répondre à une offre spéciale

Méfiez-vous des offres spéciales qui ne semblent pas être des opportunités d’achat fiables ou dignes de confiance.

  • Ne réutilisez pas les mots de passe

Ne pas réutiliser les mêmes mots de passe entre différentes applications et différents comptes

 

 

Source CheckPoint Research

Sécurité - Par Sabine Terrey - Publié le 22 janvier 2021