Microsoft, le plus beau costume pour les pirates

Les criminels utilisant l’hameçonnage pour faire des victimes préfèrent prétendre travailler pour Microsoft. Google et Apple sont également populaires.

Les cybercriminels aiment bien vous faire croire qu’ils sont en fait Microsoft. Dans 29 % des e-mails d’hameçonnage analysés par la société de sécurité Check Point, les attaquants ont imité l’entreprise. En outre, LinkedIn, qui appartient également à Microsoft, est aussi régulièrement imité. Dans 3 % des cas, un e-mail semble provenir de ce réseau social professionnel.

Les attaquants se font encore régulièrement passer pour Google (19,5 %) et Apple (5,2 %). Les autres chiffres montrent le poids des États-Unis dans l’échelle de l’hameçonnage, puisque Wells Fargo, Walmart et Home Depot figurent également parmi les dix premiers. Facebook arrive en dixième position. Microsoft a pris la première place au deuxième trimestre de cette année, alors qu’elle était troisième un trimestre plus tôt.

Campagne crédible

Les e-mails utilisés par les attaquants paraissent souvent corrects et crédibles. Par exemple, Check Point a remarqué une campagne dans laquelle un e-mail avertit un utilisateur d’une activité soi-disant suspecte. L’e-mail paraît provenir de l’entreprise de la cible et semble être envoyé par Microsoft au nom de l’entreprise. Ainsi, l’expéditeur est Microsoft sur le domaine de l’entreprise, par exemple.

L’e-mail lui-même semble légitime et invite les utilisateurs à vérifier les informations relatives à leur compte. Mais le lien pour le faire n’est pas authentique et pourrait être utilisé pour convaincre quelqu’un de partager ses données de connexion.

Pas de princes nigérians

L’étude éclaire encore davantage l’état de l’hameçonnage et les techniques utilisées par les attaquants. Les identifiants de connexion d’un compte Microsoft (professionnel) sont un outil puissant que les criminels peuvent utiliser pour préparer une nouvelle attaque. Les e-mails utilisés à cette fin semblent crédibles et, le plus souvent, ce ne sont pas des princes nigérians qui les envoient.

Vous voulez vérifier quelque chose après avoir reçu un e-mail, par exemple l’activité de votre compte ? Apprenez comme règle de ne jamais le faire via un lien dans votre boîte de réception, mais surfez vous-même vers votre compte dans le navigateur. Ainsi, vous êtes sûr de ne pas tomber par hasard sur un domaine suspect. De plus, restez prudent, examinez en détail l’expéditeur et soyez attentif à l’URL dans la barre d’adresse. Il vaut mieux être trop prudent que trop négligent.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison