Fin des exploits techniques coûteux. En 2015, les cybercriminels ont nettement changé de stratégie pour leurrer leurs victimes et les amener à devenir leurs complices involontaires pour le vol d’informations et le racket. Pour Kevin Epstein, Vice President Threat Operations, Proofpoint, la curiosité naturelle de l’être humain et sa crédulité sont désormais ciblées dans des proportions sans précédent : «la plupart des cybercriminels abandonnent les exploits techniques -par nature coûteux et complexes- au profit de campagnes simples et de grande ampleur faisant appel à des tactiques de social engineering. Les victimes sont utilisées à leur insu pour infecter leur propre machine avec du malware, divulguer leurs identifiants et transférer frauduleusement des fonds au profit des cybercriminels.»

Objectif : infecter les ordinateurs en amenant leurs utilisateurs à le faire eux-mêmes plutôt qu’en passant par l’exploitation automatisée de vulnérabilités. Plus de 99% des documents utilisés comme pièces jointes dans des campagnes d’e-mails malveillants comptent sur une interaction avec le destinataire.

Ainsi avec les chevaux de Troie bancaires, les charges virales les plus courantes dans les campagnes d’e-mails malveillants. Le volume de messages Dridex a ainsi été près de dix fois supérieur à celui du deuxième malware le plus fréquent. Les documents joints font eux-mêmes un large usage de macros malveillantes et emploient des tactiques de social engineering pour amener l’utilisateur à exécuter du code malveillant.

ProofPoiont a aussi constaté que les cybercriminels servent des e-mails de phishing en début de journée et du spam sur les réseaux sociaux à l’heure du déjeuner. Le timing des attaques est soigneusement calculé en vue d’un maximum de résultats. Par exemple, la tranche 09:00 – 10:00 le mardi matin est la plus prisée des campagnes de phishing, tandis que le spam sur les réseaux sociaux culmine l’après-midi !

Les escroqueries par phishing sont dix fois plus courantes que les malwares sur les réseaux sociaux. Le nombre de comptes frauduleux se faisant passer pour ceux de marques réputées sur les réseaux sociaux est monté en flèche l’an passé. 40% des comptes Facebook et 20% sur Twitter, se présentant comme ceux d’une marque du classement Global 100, sont le fait d’imposteurs.

Enfin, il apparaît que 40% des entreprises sont victimes d’applications mobiles dangereuses provenant de places de marché non officielles. Les utilisateurs de boutiques d’applications douteuses -qui ignorent au passage les multiples alertes de sécurité- ont quatre fois plus de risques de télécharger une application malveillante, destinée au vol d’informations personnelles, de mots de passe et de données.

Les utilisateurs ont téléchargé volontairement plus de deux milliards d’applications mobiles qui dérobent des données personnelles. Proofpoint a découvert plus de 12 000 applications mobiles malveillantes sur des boutiques (appstores) Android autorisées. Bon nombre ont la capacité de voler des informations, de créer des portes dérobées (backdoors) et de commettre d’autres actions malfaisantes…

Sommaire
Les cybercriminels ciblent l’humain
Titre
Les cybercriminels ciblent l’humain
Description
Fin des exploits techniques coûteux. En 2015, les cybercriminels ont nettement changé de stratégie pour leurrer leurs victimes et les amener à devenir leurs complices involontaires pour le vol d’informations et le racket. P
Auteur
Editeur
Soluxions Magazine
Logo