phishing
Dans ce dossier d’attaque BEC 3.0, les chercheurs de Check Point dévoilent la façon dont les pirates utilisent l’ingénierie sociale avec un domaine Google, conçu pour susciter une réponse de l’utilisateur et remettre des informations d’identification à des sites de cryptage. Google a été alerté le 22 août dernier.
Plus de 10 millions de personnes utilisent les produits de la famille Google Looker, mais ils sont malheureusement de plus en plus utilisés à des fins illicites. Une nouvelle étude de Check Point a révélé que les cybercriminels utilisent Google Looker Studio, Google Docs et Google Slide pour mener des attaques de phishing avancées.
Voici comment cela fonctionne :
Selon Jeremy Fuchs, chercheur en cybersécurité chez Check Point Software Technologies :
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.