Publié par UnderNews Actu - Télécharger l'application Android

Proofpoint dévoile son Rapport Trimestre Q3 2018 analysant les dernières menaces et cyberattaques qui visent de nombreuses entreprises et particuliers. Chaque jour, les chercheurs analysent plus de 5 milliards de messages électroniques, des centaines de millions de messages sur les réseaux sociaux, et plus de 250 millions d’échantillons de logiciels malveillants pour protéger les entreprises du monde entier contre ces menaces.

Des attaques bancaires au ciblage par l’ingénierie sociale, les acteurs doublent pour le 3e trimestre. Parmi les principales menaces de ce trimestre, nous notons :

HMA Pro VPN

Un accroissement des attaques e-mail

  • Le nombre d’attaques de fraude par email et par organisation ciblée a augmenté de 77 % par rapport au Q3 2017. Bien que la fréquence des attaques et le nombre de personnes ciblées par organisation continuent d’augmenter, le nombre d’identités usurpées lors de ces attaques a diminué de façon significative, les hackers misent désormais sur des identités plus connues et plus pertinentes pour piéger leurs victimes.
  • Bien que la fraude par e-mails continue d’être une escroquerie très ciblée, la proportion d’entreprises ayant reçu plus de 50 e-mails BEC (Business Email Compromission – attaques de la messagerie d’entreprise) a presque doublé, passant de 11% à 20% en un an.
  • Les ransomwares ont chuté de 10% par rapport au Q2 et ne représentent que 1% du volume de e-mails malveillants, tandis que les Chevaux de Troie d’accès à distance, ou RAT ont presque doublé. Les RAT, offrent aux attaquants un contrôle administratif complet du système de la victime. Ils sont utilisés pour la reconnaissance, l’espionnage, le gain financier, le vol de justificatifs, le chargement de logiciels malveillants supplémentaires, etc.
  • Les cybercriminels ont privilégié les URLs tout au long de l’année 2018. Au 3e trimestre, le nombre d’URL malveillantes dépassait celui des pièces jointes de plus de 370%. La grande majorité de ces URLs malveillantes conduisait à des documents macro eux-mêmes.

Des changements dans les attaques Web

  • Auparavant basées sur l’utilisation de kits d’exploitation (EK), les menaces web s’appuient dorénavant  sur des systèmes d’ingénierie sociale. Ces types d’attaques présentent aux internautes de fausses notifications antivirus et de fausses mises à jour logicielles qui conduisent à des téléchargements malveillants, à des pages d’atterrissage de phishing et plus encore. Ils apparaissent plus de deux fois plus souvent qu’au Q2 et 20 fois plus souvent qu’au Q1. Les détections en ingénierie sociale ont augmenté de 233% d’un trimestre à l’autre.
  • Malgré un bref pic de l’activité de Neutrino EK en août, l’activité globale des kits d’exploitation s’est maintenue à une petite fraction de son pic de 2016. De cette activité restante, Neutrino et RIG EK ont représenté 85% du trafic total d’EK du trimestre.

Record des attaques sur les réseaux sociaux

  • Les réseaux sociaux continuent d’exceller dans la lutte contre les liens phishing, ils ont diminué de 90% par rapport au Q3 2017.
  • La fraude sur les médias sociaux, aussi connue sous le nom de « angler phishing », a atteint son plus haut niveau jamais atteint en septembre. Dans l’ensemble, ce type de phishing a augmenté de 486 % par rapport au Q3 2017.

« Force est de constater pour ce troisième trimestre que les acteurs de la menace continuent d’utiliser l’ingénierie sociale plutôt que les logiciels malveillants pour tromper les victimes. Connue sous « angler phishing », la fraude ciblant les utilisateurs des réseaux sociaux permet aux cybercriminels de s’insérer dans des conversations entre les consommateurs et les marques et ainsi amener les utilisateurs à révéler une variété d’informations d’identification d’entreprise comme Office 365 ou Active Directory. » Déclare Chris Dawson, Responsable des menaces intelligentes chez Proofpoint

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (2 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.