L'utilisation des e-mails d'étudiants dans des campagnes de phishing devient une tendance de cyberattaque connue sous le nom de Business Email Compromise (BEC) et présente un haut niveau d'efficacité en raison de la confiance que procurent ces types d'adresses.
Les chercheurs de Check Point ont été chargés d'identifier l'augmentation de la piratage des comptes de messagerie associés aux étudiants et leur utilisation dans des campagnes frauduleuses.
Historiquement, les attaques BEC avaient tendance à se concentrer sur les comptes de messagerie professionnels. Cependant, BEC 2.0 a introduit une nouvelle approche, dans laquelle les attaquants « détournent » les comptes de messagerie des étudiants et les utilisent pour mettre à exécution leurs menaces.
La difficulté réside dans la complexité de détecter ces attaques, puisqu'elles utilisent des services de messagerie et des portails Web légitimes. ce qui rend difficile l’identification et la prévention de ces campagnes.
Une fois que les cybercriminels accèdent au compte de messagerie d’un étudiant, ils profitent de cette opportunité pour envoyer des messages de phishing. En pratique, cela signifie qu'un attaquant peut envoyer du contenu trompeur à la liste de contacts de l'étudiant, se faisant passer pour la victime légitime.
Un exemple de cette tactique est un e-mail qui inclut un langage informel et pertinent, ainsi que des éléments d'urgence et des récompenses accrocheuses. Les cybercriminels peuvent utiliser des expressions telles que « c'est la troisième tentative de contact » ou promettre une somme d'argent considérable. Ces signaux devraient déclencher l’alarme parmi les destinataires.
De plus, les attaquants utilisent souvent des adresses e-mail incomplètes où des mots remplacent des symboles pour éviter d'être détectés par les solutions de sécurité. Ces adresses peuvent pointer vers des domaines légitimes ou, parfois, vers des domaines qui semblent légitimes, tels que « fiancier.com », un service de messagerie légitime associé à des campagnes de phishing précédentes.
"On s'attend à une croissance des attaques de phishing de type BEC 2.0 et 3.0, qui ne sont plus seulement reléguées à l'environnement commercial", a déclaré Eusebio Nieva, directeur technique de Check Point Software pour l'Espagne et le Portugal.
En outre, le responsable a déclaré que les professionnels de la sécurité doivent avoir les connaissances nécessaires pour identifier ce nouveau type de variantes et qu'il est également essentiel qu'ils disposent actuellement d'une « infrastructure de cybersécurité complète pour éviter les dommages ».
Pour éviter de tomber dans le piège des tentatives d'attaque BEC utilisant les e-mails des étudiants, il est important que les établissements d'enseignement et les organisations mettent en œuvre des mesures de prévention et éduquent leurs utilisateurs finaux. Voici quelques stratégies :
- Mise en place de solutions de sécurité des emails
La surveillance des comportements inhabituels, tels que des connexions inattendues ou des configurations de sécurité médiocres, peut aider à identifier les accès illégitimes.
- Automatisation des processus :
L'automatisation de la détection et du blocage des attaques détectées peut augmenter considérablement l'efficacité des défenses. Les outils autonomes sont capables d’agir rapidement pour empêcher la propagation des attaques.
- Intelligence artificielle (IA)
Les solutions basées sur l'IA sont capables de traiter le contenu des messages pour analyser leur langage et comprendre s'il s'agit d'un message de phishing. Cela permet une détection plus précise et plus rapide.
L'Amérique latine est la région du monde la plus vulnérable aux cyberattaques , selon la dernière édition du Global Cybersecurity Index, et cela a été confirmé par l'intense activité des pirates informatiques au cours du mois de septembre dans des pays comme l'Argentine, la Colombie et le Chili .
Les attaques se sont concentrées sur des campagnes de phishing visant des entreprises et des organisations dans le but de propager discrètement le redoutable cheval de Troie d'accès à distance (TAR) , un type de malware qui contrôle un système via une connexion réseau distante.
C'est du moins ce qu'indique le Global Threat Index réalisé par la division Intelligence Check Point Research , qui a également révélé que "Web Servers Malicious URL Directory Traversal" , une erreur de validation d'entrée dans les serveurs Web qui permet aux attaquants de révéler ou d'accéder à n'importe quel fichier sur l'ordinateur attaqué ; Il s'agit de la vulnérabilité la plus exploitée au cours du neuvième mois de 2023, touchant 47 % des entreprises dans le monde.
Ce bug a été suivi par HTTP Command Injection , grâce auquel un attaquant distant peut exploiter ce problème en envoyant une requête spécialement conçue à la victime. Une exploitation réussie permet à l'attaquant d'exécuter du code arbitraire sur l'appareil cible.
Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.
WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.
Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.
Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.
Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.