Wells Fargo phishing campagne montre menace continue d’évoluer

les attaques de Phishing sont une nuisance, mais ils sont aussi incroyablement dangereux. Ils ciblent généralement notre boîte de réception, essayant de nous inciter à fournir des données sensibles, à effectuer des paiements ou à remettre des informations d’identification. Ils peuvent le premier pas vers la disparition d’une entreprise.,

Les tentatives les plus élémentaires et facilement reconnaissables suivent un scénario où un individu, généralement d’un endroit assez éloigné pour ne pas être contactable en personne, est entré dans l’argent et a besoin de quelqu’un (vous) pour l’aider à gérer un morceau. Bien que ces types d’escroqueries soient faciles à repérer pour la plupart des gens – elles sont généralement mal écrites et sont beaucoup trop belles pour être vraies – à mesure que les charges utiles de données continuent de s’enrichir, les cyber-attaquants deviennent plus intelligents dans leurs approches., Ils grattent LinkedIn pour se déguiser en PDG d’entreprise ou en chefs des finances et identifier des cibles individuelles au sein des organisations sur la base d’informations librement disponibles. Ils tirent parti de l’anxiété et de la distraction des individus autour des événements actuels, comme le coronavirus; Google a déclaré qu’il bloquait plus de 100 millions d’e-mails de phishing par jour au plus fort de la pandémie, dont près d’un cinquième étaient des e-mails frauduleux liés au virus.

en 2019, la violation moyenne a coûté 73 000 companies us aux entreprises américaines, sans compter le coût des dommages à la réputation qui en a résulté., Le ransomware qui prend même le plus puissant des fabricants de métaux hors ligne pendant des jours ou des semaines, peut généralement être retracée à un clic imprudent d’un lien dans un e-mail. Les logiciels de sécurité, les mises à jour automatiques, l’authentification multifacteur peuvent tous aider à lutter contre la probabilité que les campagnes de phishing atteignent leur cible, mais avec 90% des violations de données suivies par une erreur humaine, le principal mécanisme de défense doit être notre propre vigilance.

Mais c’est particulièrement difficile quand les drapeaux rouges qu’on nous dit de surveiller changent constamment., Une nouvelle arnaque ciblant les clients de Wells Fargo démontre les approches toujours plus créatives vers lesquelles les cyberattaques se tournent. Et avec les clients de la banque représentant un ménage américain Sur trois, cela démontre que même les approches scattergun sont de plus en plus difficiles à attraper.

quelque 15 000 clients du géant américain des services financiers multinationaux Wells Fargo – qui emploie plus de 260 000 employés dans 7 400 sites dans le monde – ont été ciblés par une campagne de phishing usurpant l’identité de la sécurité de Wells Fargo, attirant les victimes dans des pages de phishing avec des invitations au calendrier.,

selon les chercheurs de sécurité anormale, les messages comprennent .ICS calendrier des pièces jointes contenant des événements dirigeant les destinataires vers les pages de phishing. Les messages réclamés les clients doivent mettre à jour leurs clés de sécurité en utilisant les instructions incluses dans la pièce jointe du calendrier, ou voir leurs comptes suspendus. Sur une fausse page Wells Fargo, les utilisateurs sont invités à saisir des informations sensibles telles que le nom d’utilisateur, le mot de passe, le code pin et le numéro de Compte.

l’arnaque est particulièrement intelligente car elle encourage les utilisateurs à ouvrir le message sur un smartphone, où le .,le fichier ics peut automatiquement être ajouté à leur calendrier. La victime reçoit ensuite une notification d’événement de calendrier de son application de confiance, sur laquelle elle est plus susceptible de cliquer. Si l’utilisateur tombe dans l’arnaque et soumet tous ses détails, les attaquants auraient toutes les informations dont ils ont besoin pour prendre le contrôle des comptes des cibles, voler leur identité et leur argent. Pas une mauvaise journée de travail.

L’année dernière, les escrocs ont ciblé les résultats de recherche Google, attirant la curiosité des victimes avec des liens Google officiels., Les Phishers envoyaient des e-mails à des cibles qui incluaient des liens de redirection de recherche Google, et s’ils cliquaient sur le lien dans les résultats de recherche Google, ils atterrissaient sur le site Web de l’attaquant. Une autre attaque sophistiquée comprenait une campagne de phishing qui utilisait un composant MITM (man-in-the-middle) pour capturer des informations spécifiques à l’entreprise telles que des logos, des bannières, du texte et des images d’arrière-plan pour créer des pages de connexion incroyablement réalistes-le seul cadeau était L’URL.

Une autre arnaque intelligente de l’année dernière a vu des phishers utiliser des clients malveillants 404 pages pour servir des sites de phishing., 404 pages indiquent aux Utilisateurs quand ils ont frappé un lien cassé ou mort. Ciblant Microsoft, les attaquants incluaient des liens pointant vers des pages inexistantes, et lorsque les systèmes de sécurité Microsoft analysaient le lien, ils recevaient l’erreur 404 et considéraient le lien comme sûr.

Mais si un utilisateur réel accédait à la même URL, le site de phishing détecterait l’utilisateur et le redirigerait vers une page de phishing réelle, au lieu de la page d’erreur 404 du serveur.,

alors que les escroqueries par phishing continuent de changer de forme, elles se glisseront plus facilement sur le net: « ce type d’attaques par e – mail ne fait que mettre en évidence l’ingéniosité des attaquants et souligne à tous la nécessité d’être conscient et de prêter attention au contenu de tous les e-mails, si cela ne se lit pas correctement ou si on vous demande de faire quelque chose que vous ne feriez pas normalement ou que vous avez fait avant alors ne cliquez sur rien ou suivez leurs instructions-demandez conseil à votre service informatique ou à votre équipe de sécurité”, a conseillé Jamie Ahktar, co-fondateur et PDG de CyberSmart.

Share

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *