LES DÉTOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L’ARGENT

Posté le mars 17, 2022 à 9:30

LES DÉTOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L’ARGENT

Des données récentes de Barracuda Networks ont révélé une augmentation constante des attaques par détournement de conversation. Les chercheurs préviennent que ce type d’attaque, qui est généralement un précurseur de la compromission des e-mails professionnels (BEC), a augmenté de 270 % au cours de l’année dernière.

L’attaque par hameçonnage détourne les conversations légitimes entre utilisateurs afin de diffuser des logiciels malveillants, de voler de l’argent et d’autres formes d’attaques.

Les attaques de phishing constituent depuis longtemps un problème de cybersécurité très grave pour les organisations. Dans bon nombre de ces attaques, les acteurs de la menace envoient une série d’e-mails pour tenter de tromper les victimes et les inciter à télécharger des logiciels malveillants ou à cliquer sur des liens malveillants.  Dans certains cas, les cybercriminels tentent de tromper les utilisateurs en leur faisant révéler leurs mots de passe au moyen de faux identifiants.

Ces attaques peuvent être génériques, basiques ou sophistiquées. Dans certains cas, elles attirent l’attention de l’utilisateur en prétendant qu’il a gagné un prix et qu’il doit cliquer sur un lien pour le réclamer. Dans d’autres cas, elles prennent une nature plus complexe avec des campagnes plus ciblées avec des e-mails d’entreprise. Ils sont conçus pour paraître très légitimes afin de tromper la cible visée. Par exemple, dans certaines attaques de phishing, le hacker envoie des e-mails en se faisant passer pour le directeur général de l’entreprise afin d’inciter l’employé à suivre les ordres de son patron.

Les acteurs de la menace suivent désormais une autre dimension

Les acteurs de la menace deviennent chaque jour plus sophistiqués. Ils cherchent de plus en plus à exploiter les comptes de messagerie d’utilisateurs réels en piratant leurs comptes et en s’introduisant dans leurs conversations pour envoyer des e-mails de phishing.

Ces types d’attaques peuvent être très efficaces puisque la source de l’e-mail est connue des cibles. Dans ce type d’attaque, le hacker engage une conversation permanente avec la cible, qui peut ne pas savoir qu’elle converse avec un hacker. Cela signifie que la cible peut avoir peu de raisons de soupçonner une activité de phishing lorsqu’elle demande à télécharger un fichier ou à cliquer sur un lien.

Les attaques de piratage de conversation commencent par le détournement par les attaquants des comptes de messagerie de leurs victimes. Une fois qu’ils disposent des détails du compte détourné, ils peuvent l’utiliser pour attirer d’autres victimes, selon les chercheurs de Barracuda Networks.

Une fois que les attaquants ont pris le contrôle d’un compte, ils prennent leur temps pour lire les messages et surveiller les communications en cours afin d’obtenir une compréhension raisonnable de l’utilisation quotidienne du compte avant de lancer leur campagne.

Ils essaient de comprendre comment l’utilisateur communique avec les contrats internes et externes. Ils cherchent également à en savoir plus sur l’employeur de l’utilisateur et à savoir si des transactions potentielles en cours nécessitent le transfert de fonds. Grâce à ces informations, les cybercriminels peuvent concevoir des messages d’apparence authentique et très convaincants pour tromper leurs cibles. En outre, ils joignent des logiciels malveillants aux fichiers ou des liens malveillants aux messages qu’ils envoient à leurs victimes potentielles, qui figurent dans la liste de contacts de l’e-mail piraté.

Les attaquants sont attirés par le montant élevé des gains

Ces types d’attaques demandent plus de temps et d’efforts pour être exécutées que les attaques BEC normales. De nombreux acteurs de la menace ont appris et maîtrisé l’art de rester patient et de frapper lorsqu’ils ont plus à gagner.

Mike Flouton, vice-président de la gestion des produits chez Barracuda Networks, a déclaré que le détournement de conversation, lorsqu’il est « bien fait », peut rapporter gros aux cybercriminels.  Le montant élevé des gains de cette méthode de phishing a attiré plusieurs acteurs de la menace.

Le nombre de criminels impliqués dans le détournement de conversation est également en augmentation car il est très difficile à détecter.

Bien que ce type d’attaque ne représente qu’une petite partie de l’ensemble des attaques d’ingénierie sociale (environ 0,3 %), le taux de réussite élevé signifie que d’autres attaquants s’y joindront probablement à l’avenir.

Les utilisateurs peuvent se protéger

Comme pour les autres attaques de phishing, les chercheurs ont déclaré que les utilisateurs peuvent se protéger contre les attaques de détournement de conversation.

Il est conseillé aux utilisateurs de conserver des mots de passe forts afin de s’assurer que les hackers ne puissent pas facilement obtenir des points d’entrée en craquant leurs mots de passe. En outre, l’authentification multifactorielle est une couche de sécurité supplémentaire qui peut protéger les utilisateurs au cas où les attaquants obtiendraient le mot de passe.

Les organisations devraient également appliquer une protection contre la prise de contrôle des comptes pour surveiller les réseaux et les boîtes de réception contre les activités suspectes. Les organisations devraient également disposer de procédures pour faire face à une attaque réussie afin d’atténuer l’impact généralisé sur leur réseau. Les organisations devraient également recourir à d’autres mesures de protection, comme la formation du personnel à la cybersécurité, pour protéger leurs employés contre l’exploitation.

Summary
LES DÉTOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L'ARGENT
Article Name
LES DÉTOURNEMENTS DE CONVERSATION AUGMENTENT DE 270 % ET LES HACKERS FONT DE L'ARGENT
Description
Des données récentes de Barracuda Networks ont révélé une augmentation constante des attaques par détournement de conversation.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading