Exploiter Dropbox pour accéder à la boîte de réception – une nouvelle attaque de type BEC 3.0.

dropbox
dropbox

Cette méthode est de plus en plus souvent utilisée par les pirates pour pénétrer dans un environnement, en particulier dans le cadre d’attaques en ligne :

Cette augmentation des activités de piratage a poussé les spécialistes en sécurité à chercher des moyens de perfectionner leurs défenses. Pour contraindre les pirates informatiques à s’adapter.

Un type d’attaque efficace par le passé était l’usurpation de nom de marque. Un pirate fait passer un e-mail pour celui d’une marque de confiance.

Mais les pirates délaissent l’usurpation de marque et s’attaquent à la réalité.

De fait, la nouvelle façon de procéder des pirates pour lancer des attaques de type « Business Email Compromise 3.0 » consiste à passer par des services légitimes.

Pas besoin de recherches fastidieuses ou d’ingénierie sociale complexe. Créez simplement un compte gratuit sur un site fréquenté et légitime et envoyez un lien, directement à partir du service. C’est aussi simple que ça. Et ces campagnes d’e-mails se répandent dans les boîtes de réception du monde entier.

Dans cet Attack Brief, les chercheurs de Check Point Harmony Email expliqueront comment les pirates créent des documents malveillants dans Dropbox, puis envoient un lien légitime depuis Dropbox, avec un fichier partagé vers un faux lien OneDrive.

L’attaque

Dans cette attaque, les pirates créent des comptes Dropbox gratuits et s’appuient sur la légitimité de ce domaine pour créer des pages dans lesquelles ils intègrent du phishing.

  • Vecteur : Email
  • Type : BEC 3.0
  • Techniques : BEC, Ingénierie sociale
  • Cible : Tout utilisateur final

Source