phishing
Dans ce dossier d’attaque BEC 3.0, les chercheurs de Check Point dévoilent la façon dont les pirates utilisent l’ingénierie sociale avec un domaine Google, conçu pour susciter une réponse de l’utilisateur et remettre des informations d’identification à des sites de cryptage. Google a été alerté le 22 août dernier.
Plus de 10 millions de personnes utilisent les produits de la famille Google Looker, mais ils sont malheureusement de plus en plus utilisés à des fins illicites. Une nouvelle étude de Check Point a révélé que les cybercriminels utilisent Google Looker Studio, Google Docs et Google Slide pour mener des attaques de phishing avancées.
Voici comment cela fonctionne :
Selon Jeremy Fuchs, chercheur en cybersécurité chez Check Point Software Technologies :
Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…
Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…
Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…
Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…
RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…
VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…
This website uses cookies.