Principal La Technologie Méfiez-vous de cette nouvelle arnaque Gmail qui trompe même les utilisateurs avertis en technologie

Méfiez-vous de cette nouvelle arnaque Gmail qui trompe même les utilisateurs avertis en technologie

Votre Horoscope Pour Demain

Les pirates informatiques ont lancé une nouvelle attaque de phishing qui trompe même les utilisateurs férus de technologie. Voici ce que vous devez savoir pour vous protéger.

L'attaque fonctionne comme ceci : les pirates qui ont piraté le compte de messagerie de quelqu'un recherchent dans les e-mails de la correspondance contenant des pièces jointes. Ils envoient ensuite des e-mails à partir du compte compromis - se faisant passer pour le propriétaire du compte - chaque e-mail tirant parti des similitudes avec la correspondance précédente, afin de rendre les nouveaux messages légitimes et familiers. Par exemple, les e-mails de phishing peuvent utiliser une ligne d'objet qui a été utilisée dans le passé.

Les pirates intègrent une image d'une pièce jointe utilisée dans le passé dans chaque e-mail de phishing, mais configurent l'image pour ouvrir non pas la pièce jointe mais plutôt une page de phishing qui ressemble à une connexion Google. Étant donné que l'utilisateur ouvre une pièce jointe Gmail, la présentation d'une fausse page de connexion Gmail ne semble pas alarmante, en particulier lorsque la personne qui ouvre la pièce jointe a l'impression d'avoir consulté une correspondance « sûre et familière ». Bien sûr, une fois que la nouvelle victime a saisi ses informations d'identification dans la fausse page de connexion Google, les criminels les utilisent pour accéder au compte de leur victime. L'attaque dure probablement depuis environ un an avec une intensité croissante.

Comment pouvez-vous rester en sécurité?

Que pensent les autres acteurs de l'industrie de la sécurité de l'information de l'escroquerie Gmail ?

John Gunn, vice-président des communications, VASCO Data Security

« Alors que les méthodes d'attaque deviennent plus sophistiquées – comme cette attaque le démontre – les défenses doivent suivre le rythme ou le nombre de victimes continuera d'augmenter. Les mots de passe sont une technologie vieille de 30 ans et ils fournissent simplement un faux sentiment de sécurité sans réelle protection. 2017 doit être l'année où l'industrie remplace les mots de passe par l'authentification multifacteur.'

Christian Lees, RSSI, InfoArmor

« Les acteurs de la menace ont une créativité et un temps extrêmes en leur faveur lorsqu'il s'agit de campagnes sans fin disponibles pour compromettre les comptes d'utilisateurs. Il n'est pas difficile d'appliquer plusieurs couches de sécurité, comme celles que les entreprises utilisent couramment aujourd'hui. Cela nécessite : 1) L'utilisation de programmes modernes de surveillance du vol d'identité qui permettent aux utilisateurs de surveiller les informations d'identification violées qui offrent probablement aux acteurs de la menace le passage dans le compte compromis, leur permettant de changer rapidement les informations d'identification ; et 2) l'activation de l'authentification à deux facteurs pour détourner l'accès de l'acteur de la menace au compte compromis. Cette étape protège en outre les victimes sans méfiance qui peuvent apparaître à partir du compte compromis.

Balázs Scheidler, co-fondateur et CTO, Balabit

« Les techniques d'hameçonnage s'améliorent et peuvent être si élaborées qu'elles peuvent même arnaquer des personnes férus de technologie, telles que des utilisateurs privilégiés, qui ont accès à des actifs sensibles de l'entreprise. Si un tel compte est compromis, les attaquants peuvent causer beaucoup de dégâts. De toute évidence, détenir les informations d'identification d'un compte peut ne pas suffire à garantir que l'utilisateur connecté est bien l'utilisateur légitime. Le comportement réel de l'utilisateur est la seule chose qui aide les professionnels de la sécurité à découvrir les comptes mal utilisés en repérant automatiquement les différences de comportement entre un intrus et la ligne de base d'un utilisateur légitime. L'analyse du comportement peut identifier exactement les cas où des acteurs malveillants utilisent des informations d'identification volées et peut empêcher les violations de données qui en résultent.'

Bert Rankin, directeur marketing, Lastline

« Malheureusement, les attaques de phishing en constante évolution et amélioration sont désormais un mode de vie en ligne pour nous tous. Pour les administrateurs informatiques d'entreprise dont la mission est de protéger l'organisation, la formation des employés ne suffit pas. Il suffit parfois d'un simple clic accidentel et bien intentionné sur un e-mail malveillant pour infliger des dommages irréversibles à l'ensemble de l'organisation. En plus de l'éducation et de la sensibilisation des employés au fonctionnement des attaques de phishing et à la façon d'identifier un e-mail suspect, il est impératif que le service informatique mette en place des mécanismes de filtrage qui utilisent la technologie - et non les personnes - pour trier, tester et éliminer ces e-mails malveillants avant ils ont même l'occasion de tester les yeux des employés.'

quel age a camille winbush

Jeff Hill, directeur de la gestion des produits, Prevalent

« La réalité inquiétante d'aujourd'hui est qu'il n'y a pas de défense efficace contre une attaque de phishing bien conçue. La dépendance à l'égard de la communication par courrier électronique, son volume considérable et le rythme de vie effréné se combinent pour créer un environnement superbement fertile que les cyber-attaquants peuvent exploiter. Le défi consiste à détecter l'intrusion rapidement après l'attaque de phishing inévitablement réussie, à l'arrêter et à rendre très difficile l'accès des personnes malveillantes aux informations sensibles dans l'intervalle, même s'ils accèdent au réseau.'