Les cybercriminels usurpent l'identité de Google pour cibler les travailleurs à distance

Les cybercriminels utilisent souvent des noms de marque populaires et fiables pour inciter les utilisateurs à partager leurs informations de connexion. Ces derniers temps, les attaquants ont usurpé l'identité de nombreux services Web tels que Microsoft Outlook et Google Docs pour collecter des données afin de commettre des fraudes ou de lancer des campagnes.

Ce que dit le dernier rapport

Selon un nouveau rapport de Barracuda Networks, entre le 1er janvier et le 30 avril 2020, les sites Web et les noms de marque de partage et de stockage de fichiers Google ont été utilisés dans 65% de près de 100 000 attaques basées sur des formulaires, ce qui représente 4% de toutes les attaques de spear-phishing au cours des quatre premiers mois de 2020.

  • Les attaquants exploitent les noms de marque des services Google pour tromper leurs victimes: storage.googleapis.com (25%), docs.google.com (23%), storage.cloud.google.com (13%) et drive.google. com (4%).
  • Les marques Microsoft ont également été utilisées pour l'emprunt d'identité dans 13% des attaques: onedrive.live.com (6%), sway.office.com (4%) et forms.office.com (3%).
  • Les autres sites, notamment sendgrid.net (10%), mailchimp.com (4%) et formcrafts.com (2%) ont également été utilisés dans les attaques d'usurpation d'identité.

Autres tentatives d'usurpation d'identité de marques populaires

Les pirates ont utilisé une variété de campagnes de phishing pour profiter de la pandémie COVID-19 pour distribuer des logiciels malveillants, voler des informations d'identification et arnaquer les utilisateurs et les organisations sans argent. En mai 2020, les attaquants ont lancé de nombreuses campagnes de phishing et usurpé l'identité de plusieurs marques populaires.

  • L'attaquant a usurpé l'identité du fournisseur de logiciels de collaboration, LogMeIn, en envoyant des courriels faux mais d'apparence légitime et a dirigé les utilisateurs vers un site de phishing pour compromettre les informations d'identification de connexion au compte LogMeIn.
  • Les attaquants ont utilisé des conceptions récemment mises à jour pour les pages de connexion Azure AD et Microsoft 365 pour lancer des attaques de phishing. Les attaquants ont rapidement adapté les modifications apportées aux ressources et mis à jour leurs tactiques pour rendre les attaques beaucoup plus convaincantes.
  • Une attaque de phishing a été lancée contre les employés et les clients de Magellan Health et a exfiltré leurs données et utilisé un logiciel malveillant personnalisé pour voler les informations d'identification et les mots de passe.
  • L'attaquant a usurpé l'identité de Zoom dans une campagne de phishing, en créant un e-mail et une page de destination convaincants qui imitent les notifications de réunion de Zoom, afin de voler les informations d'identification Microsoft des employés.
  • Dans une attaque d'usurpation d'identité, les attaquants ont envoyé un e-mail de notification automatisé Microsoft Teams pour voler les informations d'identification des comptes concernés.

Comment se prémunir ?

Les organisations doivent former tous leurs employés, les tester sur les dernières menaces et s'assurer de suivre la stratégie de prévention. Les organisations doivent également suivre des politiques de sécurité strictes et une vigilance de la part des employés et créer des plans de cyber résilience pour éviter de telles attaques.

 

Source : Cyware Hacker News