Publié par UnderNews Actu

Cette année, les cybercriminels devraient continuer de miser sur leurs tactiques passées : développer des campagnes et exploiter les vecteurs qui ont pour cible l’humain et sa propension à cliquer dans les e-mails, les applications mobiles et sur les réseaux sociaux. Des chercheurs de Proofpoint ont décrypté quelles seraient ces techniques.

  • Des logiciels malveillants personnalisés aux kits d’attaque. Cette année a été marquée par un accroissement des ventes de kits d’attaque prêts à l’emploi, sur le marché clandestin de la cybercriminalité. Ces kits offrent des avantages auparavant propres aux logiciels malveillants personnalisés : non-détection par les systèmes de défense basés sur la réputation ou les signatures, résistance aux analyses, exfiltration furtive de données, auto-suppression, et bien plus. Selon Proofpoint, cette tendance s’accélérera en 2016. L’utilisation de kits de développement de logiciels malveillants sera légion, notamment pour les attaques les plus personnalisées. La plupart des approches actuelles ne seront alors plus suffisantes pour identifier les criminels.
  • Des menaces avancées et de plus grande ampleur (APT). Les menaces avancées de 2015, de type ransomwares, sont généralement diffusées sous forme de pièce jointe, ou par le biais de kits d’exploitation propagés via des sites Web aux flux publicitaires infectés. En 2016, les attaquants élargiront leurs cibles, comme il en a déjà été question au cours du second semestre 2015 : les chercheurs de Proofpoint ont par exemple observé que le cheval de Troie bancaire Dyre infiltrait désormais les entreprises de transport et de distribution, et non plus les sociétés financières et bancaires habituelles.
  • Une quasi-disparition des pièces jointes malveillantes d’ici l’été 2016. Les campagnes induisant des pièces jointes malveillantes devraient avoir pratiquement disparu sur les principaux marchés (États-Unis, Royaume-Uni, Europe) d’ici mi-2016. Elles seront remplacées par un nouveau type de campagne de masse, à la fois efficace et évolutif. Il est trop tôt pour définir avec certitude la nouvelle méthode d’attaque. Les tendances récentes suggèrent toutefois que les URL feront office de vecteur, et que des systèmes TDS (systèmes de répartition de trafic) et des kits d’exploitation permettront le filtrage et la diffusion de charges utiles non détectables.
  • Attaques sur les réseaux sociaux : prenez garde aux publications et aux comptes frauduleux. En 2015, sur les réseaux sociaux, des milliers de comptes frauduleux ont permis de diffuser des logiciels malveillants, ou encore de promouvoir de faux produits. Cette tendance devrait s’accroître en 2016, avec pour but de dérober les informations personnelles des clients ou les données financières des organisations. En outre, les publications frauduleuses représenteront un risque avéré pour les entreprises, qui verront leurs conversations détournées au profit d’une cause éphémère et, le plus souvent, au détriment de la marque.
  • Les applications mobiles (généralement) plus touchées par les logiciels à risques que par les logiciels malveillants. D’après Proofpoint, davantage de logiciels malveillants seront détectés dans les boutiques d’applications officielles en 2016. Ces logiciels malveillants cibleront en grande partie les entreprises : la charge utile sera activée uniquement au sein de la société cible, et non lors d’une exécution par le client ou par les mécanismes de vérification des boutiques d’applications. En 2016, les attaques via des applications mobiles tireront également profit du flou juridique autour du fonctionnement des applications, ainsi que de la surveillance insuffisante des marchés d’applications tiers. Par conséquent, on observera une prolifération des logiciels à risques dans les boutiques d’applications principales, et des logiciels malveillants au sein des marchés tiers. L’objectif de l’attaque sera de soustraire données et argent aux utilisateurs, soit directement par le biais de logiciels à risques et de ransomwares, soit indirectement par sniffing ou exfiltration des identifiants de comptes (bancaires, notamment), captures audio ou vidéo et interception de SMS.
  • Entre respect des règles de confidentialité des données et obligations envers les autorités. En 2016, les forces de l’ordre et agences de renseignements bénéficieront d’un droit d’accès aux données accrus. Les organisations devront jongler entre leur besoin de se conformer aux exigences relatives à la protection des données, et leurs obligations vis-à-vis des représentants de la loi.
IP Vanish VPN

Ces 6 prévisions attestent bien que cette année encore, les cybercriminels prendront pour cible les utilisateurs afin de tirer profit de leur propension à cliquer.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , ,

Recherches en relation :

  • statistique cybersécurité 2015

Vos réactions
  1. Tonton com

    quelle pouasse ces piratages… et particulièrement sur WordPress ! j’ai dé-vérolé un site la semaine dernière, il était complétement attaqué. Tous (quasi) les fichiers étaient envahit de script indésirable.
    intéressant votre article, mais pas rassurant !