Spams : Top 12 des entreprises usurpées


Se faire passer pour une entreprise existante est une tactique répandue chez les spammeurs. Voici un classement des marques le plus souvent usurpées dans ces courriers indésirables.

Actualités, À la une, Cybersécurité, F-Secure // 12/07/2017

Comme nous le faisions remarquer dans notre rapport 2017 sur la cyber sécurité, les kits d’exploits meurent doucement mais l’ingénierie sociale reste menaçante, avec notamment : les spams.

Les kits d’exploit, qui se cachent sur des sites malveillants ou infectés, dominaient jusque-là comme vecteur d’infection. Ils connaissent aujourd’hui un certain déclin, à une heure où les failles dont ils tirent profit sont patchés plus rapidement, et où les vulnérabilités Zero day sont plus rares que jamais.

C’est là que le spam a ressurgi, redevenant un vecteur d’attaque plébiscité par les pirates pour répandre des malware, et mener des opérations de fraude en tout genre. Souvent, dans leurs e-mails de spam, les pirates se font passer pour une entreprise existante.

« Lorsqu’il s’agit de lancer des campagnes de spams, l’ingénierie sociale est plus simple que par le passé », explique Sean Sullivan, Security Advisor chez F-Secure. « Le e-commerce est désormais si répandu qu’un simple « votre commande n’a pas pu être livrée » suffit. Parmi les destinataires, nombre d’entre eux attendent effectivement un colis. Le spam devient alors assez convaincant pour court-circuiter toutes les mises en garde. »

J’aime le mot « sérendipité » pour décrire ce principe. Un collègue m’a récemment confié qu’il avait cliqué sur un e-mail en apparence envoyé par une entreprise de service de stationnement, au sujet de l’achat d’un ticket de parking, avant de se rendre compte qu’il s’agissait d’une fraude. Bien qu’il soit conscient des dangers du phishing et des spams, il avait effectivement acheté un ticket de stationnement la semaine précédente. L’e-mail collait parfaitement à la réalité, ce qui lui avait fait baissé sa garde.

Le Laboratoire F-Secure a partagé le classement des entreprises dont l’identité est la plus susceptible d’être usurpée par les pirates pour mener à bien des campagnes de spam. Parmi ces entreprises : Apple, Amazon ou encore Microsoft. Plus une organisation est importante, plus elle est susceptible d’intéresser les pirates. Outre ces géants liés aux nouvelles technologies, les pirates usurpent l’identité d’organisations appartenant au secteur financier (Paypal) ou de sites de rencontres (Match.com). Les services de livraison comme USPS et FedEx figurent également en haut de la liste : les pirates utilisent alors la livraison d’un paquet comme appât.

spam-entreprises-identite-usurpee

« Ces entreprises comptent de très nombreux clients ou utilisateurs. Les spams sont d’autant plus efficaces », explique Sean Sullivan.

Ces e-mails peuvent être accompagnés d’un ransomware en pièce jointe, ou d’autres types de malware comme des chevaux de Troie bancaires ou des enregistreurs de frappe. Ils peuvent même prétendre vendre des produits mais, en réalité, ils cherchent à obtenir vos informations bancaires ou d’autres types d’informations confidentielles. Il peut aussi s’agir d’e-mails de phishing conçus pour voler vos identifiants.

Sean Sullivan explique que le spam reste un important vecteur d’attaque et propose quelques conseils aux administrateurs informatiques pour s’en prémunir :

  • Les utilisateurs ont-ils vraiment besoin de pouvoir recevoir des fichiers zip ? Avec les services cloud, il est désormais possible de charger des documents très lourds aisément.
  • Bloquez les fichiers zip ou utilisez des règles spécifiques pour définir les fichiers zip comme n’étant pas sûrs. Dissociez jscript de ce qui peut effectivement exécuter un programme sur votre machine.
  • Désactivez les scripts macro pour les fichiers Office reçus par e-mail.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s