Cybersécurité

Exploiter Dropbox pour accéder à la boîte de réception – une nouvelle attaque de type BEC 3.0.

Cette méthode est de plus en plus souvent utilisée par les pirates pour pénétrer dans un environnement, en particulier dans le cadre d’attaques en ligne :

Cette augmentation des activités de piratage a poussé les spécialistes en sécurité à chercher des moyens de perfectionner leurs défenses. Pour contraindre les pirates informatiques à s’adapter.

Un type d’attaque efficace par le passé était l’usurpation de nom de marque. Un pirate fait passer un e-mail pour celui d’une marque de confiance.

Mais les pirates délaissent l’usurpation de marque et s’attaquent à la réalité.

De fait, la nouvelle façon de procéder des pirates pour lancer des attaques de type « Business Email Compromise 3.0 » consiste à passer par des services légitimes.

Pas besoin de recherches fastidieuses ou d’ingénierie sociale complexe. Créez simplement un compte gratuit sur un site fréquenté et légitime et envoyez un lien, directement à partir du service. C’est aussi simple que ça. Et ces campagnes d’e-mails se répandent dans les boîtes de réception du monde entier.

Dans cet Attack Brief, les chercheurs de Check Point Harmony Email expliqueront comment les pirates créent des documents malveillants dans Dropbox, puis envoient un lien légitime depuis Dropbox, avec un fichier partagé vers un faux lien OneDrive.

L’attaque

Dans cette attaque, les pirates créent des comptes Dropbox gratuits et s’appuient sur la légitimité de ce domaine pour créer des pages dans lesquelles ils intègrent du phishing.

  • Vecteur : Email
  • Type : BEC 3.0
  • Techniques : BEC, Ingénierie sociale
  • Cible : Tout utilisateur final

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

3 mois ago

This website uses cookies.