Cybersécurité

SMISHING – Infoblox analyse des arnaques par SMS impliquant des services critiques en France

Depuis quelques mois, les tentatives de phishing par SMS (SMISHING) se sont multipliées en France. Certaines de ces campagnes (Antai,

AMELI, Crit’Air, …) ont défrayé la chronique, cependant ces campagnes visent un nombre toujours croissant de services parmi les plus populaires. 

Tribune – Selon Laurent Rousseau, Solutions Architect Manager d’Infoblox France — leader de gestion et de sécurité DNS :

« LE MODE OPÉRATOIRE EST TOUJOURS LE MÊME : UN INDIVIDU ENREGISTRE DES NOMS DE DOMAINES SIMILAIRES À DES ENTREPRISES OU SERVICES BIEN CONNUS, AVANT D’ENVOYER DES SMS EN GRANDE QUANTITÉ GRÂCE À UNE LIGNE OUVERTE SOUS UNE FAUSSE IDENTITÉ. LES SITES DE PHISHING NE RESTENT EN LIGNE QUE QUELQUES HEURES, AVANT D’ÊTRE DÉSACTIVÉS. LES DONNÉES PERSONNELLES ET LES NUMÉROS DE CARTES BANCAIRES SONT REVENDUS À DES GROUPES SPÉCIALISÉS DANS L’INGÉNIERIE SOCIALE ET LE DÉCAISSEMENT D’ARGENT. »

Infoblox détecte et répertorie ces innombrables sites illégitimes dès leur création pour protéger les entreprises en amont. Parmi les publications de son équipe Cyberthreat Intelligencecelle-ci décrit certaines de ces campagnes de smishing actives en France, et reste plus que jamais d’actualité.

Dans son article, Infoblox analyse comment les acteurs de menace réussissent à éviter les listes de réputation et sécurité des navigateurs, ainsi que les contrôles de sécurité automatisés. À la date de parution, les équipes Threat Intelligence d’Infoblox avaient répertorié environ 200 adresses IP desservant plus de 7 000 domaines de phishing unique (cf. image ci-jointe). Bien que les attaquants aient utilisé Amazon, Google et d’autres fournisseurs de services en cloud, ils s’appuient aussi fortement sur des serveurs dédiés.

Pour aider les organisations à garder une longueur d’avance sur les attaquants, en particulier en ce qui concerne les domaines similaires (lookalike domains) qui incitent les utilisateurs à renseigner des informations critiques et confidentielles (dont les identifiants et mots de passe) dans des interfaces trompeuses, il est essentiel de bénéficier de listes régulièrement mises à jour relatives aux domaines émergents et suspects, telles que le propose Infoblox. Ces nouveaux domaines, bien qu’ils n’aient pas encore été classés comme malveillants, partagent des indicateurs communs avec d’autres sites malveillants connus.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

2 semaines ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

2 semaines ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

2 semaines ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

2 semaines ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

2 semaines ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

2 semaines ago

This website uses cookies.