Recherches Netskope : forte augmentation des téléchargements de phishing

0

Netskope, spécialiste du Security Service Edge (SSE) et du Zero Trust, publie une nouvelle étude qui révèle que les téléchargements de phishing ont connu une très forte augmentation, à hauteur de 450 % au cours des 12 derniers mois. Cette tendance est favorisée par l’utilisation de techniques d’optimisation des moteurs de recherche (SEO) par les cybercriminels, dans le but d’améliorer le référencement de fichiers PDF malveillants sur les moteurs de recherche populaires, tels que Google et Bing. Ces PDF incluent notamment des faux CAPTCHA, qui redirigent les utilisateurs vers des sites de phishing, de spam, et d’escroquerie.

  • Les cybercriminels exploitent le SEO pour attirer leurs victimes
  • Les cybercriminels ne cessent de se perfectionner, exploitant diverses techniques d’ingénierie sociale et des chevaux de Troie pour cibler plus efficacement leurs victimes

Tribune – Les principales catégories de référencement web étaient traditionnellement associées aux malwares, notamment les sharewares/freewares, mais étaient dominées par des catégories moins conventionnelles. Ces conclusions figurent dans la dernière édition du « Cloud and Threat Report: Global Cloud and Malware Trends » de Netskope, qui analyse les 12 derniers mois de téléchargements de malwares à partir du cloud et du web.

Le rapport révèle que les cybercriminels mettent de plus en plus souvent en scène leurs attaques pour éviter les filtres de geofencing et autres mesures de prévention traditionnelles. Ainsi, d’après les conclusions du rapport, ils tendent à cibler les victimes situées dans une région spécifique au moyen de malwares hébergés dans cette même région. De même, la pluralité de téléchargements de malwares a bien souvent pour origine la même région que la victime. Ce constat vaut tout particulièrement pour l’Amérique du Nord, où 84 % de tous les téléchargements de malwares par des victimes nord-américaines ont été effectués à partir de sites web hébergés en Amérique du Nord.

« Les malwares ne se limitent plus aux catégories traditionnelles de sites web à risque. Ils se tapissent désormais partout, depuis les applications dans le cloud jusqu’aux moteurs de recherche, exposant les entreprises à un risque plus élevé que jamais, analyse Ray Canzanese, directeur de la recherche sur les menaces chez Netskope. Pour éviter d’être victime de ces techniques d’ingénierie sociale et de ces méthodes d’attaque ciblées, les responsables de la sécurité doivent régulièrement revoir leur stratégie de protection contre les malwares et veiller à ce que tous les points d’entrée potentiels soient couverts. »

Sur la base d’un sous-ensemble de données d’utilisation anonymes collectées par la plateforme Netskope Security Cloud, le rapport présente d’autres conclusions importantes :

  • Les chevaux de Troie continuent de se montrer efficaces : les chevaux de Troie représentent 77 % de tous les téléchargements de malwares sur le web et dans le cloud, dans la mesure où les cybercriminels utilisent des techniques d’ingénierie sociale pour s’implanter et délivrer diverses charges utiles, notamment des portes dérobées, des infostealers et des ransomwares. Aucune famille de chevaux de Troie ne prédomine à l’échelle mondiale. Les dix principales familles de chevaux de Troie ne représentent que 13 % de tous les téléchargements, les 87 % restants résultant de familles moins répandues.
  • Le cloud et le web constituent le binôme parfait pour un cybercriminel : 47 % des téléchargements de malwares proviennent d’applications dans le cloud, contre 53 % de sites web traditionnels ; les hackers préférant continuer à utiliser une combinaison de cloud et de web pour cibler leurs victimes.
  • Les applications de stockage dans le cloud les plus populaires continuent d’être à l’origine de la plupart des téléchargements de malwares dans le cloud : parmi les autres principaux référencements d’applications dans le cloud, citons celles de collaboration et de messagerie Web, grâce auxquelles les hackers peuvent envoyer des messages directement à leurs victimes sous de multiples formes, notamment des mails, des messages directs, des commentaires et des partages de documents. 
  • Les fichiers malveillants de Microsoft Office ont chuté à des niveaux pré-Emotet : les fichiers EXE et DLL représentent près de la moitié des téléchargements de malwares, les cybercriminels continuant à cibler Microsoft Windows, tandis que les fichiers Microsoft Office malveillants enregistrent une baisse et sont revenus aux niveaux antérieurs à Emotet. Cela s’explique en grande partie par les avertissements proactifs et les contrôles de sécurité mis en place l’année dernière par des fournisseurs de technologies comme Google et Microsoft.

Le Cloud and Threat Report de Netskope est édité par Netskope Threat Labs, une équipe de chercheurs spécialisés dans les menaces et les malwares liés au cloud, qui détectent, analysent et conçoivent des systèmes de protection contre les dernières menaces liées au cloud et aux données qui affectent les entreprises.

Le Threat Research Hub de Netskop permet à la communauté de la sécurité d’accéder à davantage d’informations, ainsi que d’échanger et d’apprendre auprès des chercheurs sur les menaces de Netskope et de la plateforme SSE intelligente de Netskope dédié à l’évolution du paysage des menaces dans le cloud.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.