Le géant de l’informatique Microsoft vient de publier un rapport analysant les principaux vecteurs de cyberattaques du moment. Pour cette année, la tendance est au phishing avec des méthodes redoutables et sophistiquées.


au sommaire


    Avec la fin de l'année, vient le bilan des tendances en matièrematière de cybermenaces. Parmi les acteurs importants de la cybersécurité, MicrosoftMicrosoft vient de publier un vaste rapport sur les principaux vecteurs utilisés dans les attaques. Depuis les deux dernières années, c'est le phishing qui rencontré la plus forte progression. Alors que les ransomwares et le crypto-mining ont vu leur nombre diminuer, celui du phishing par e-mail est passé de 0,2 % en janvier 2018, à 0,6 % en octobre dernier. Un chiffre qui a l'airair ridicule à première vue, mais qui représente en réalité le pourcentage d'e-mails de phishing détectés sur l'énorme volumevolume total des mails analysés par Microsoft.

    C'est surtout les méthodes de phishing employées qui interpellent par leur niveau de sophistication. L'une des plus impressionnantes a consisté à influencer les résultats de recherche de GoogleGoogle en canalisant le trafic de sites légitimes vers les sites des cybercriminels. Les sites Web ciblés montent dans les résultats de Google pour certains termes très spécifiques. C'est à partir de ce moment que les cyberattaquants réalisent leur campagne de mail. Le message associe des liens avec les résultats de recherche de Google pour le terme sur lequel ils travaillent le référencement. Lorsque la victime clique sur le lien et le premier résultat de Google, c'est le site Web contrôlé par le pirate, puis la page de phishing qui s'affiche.

    Des fausses pages « erreur 404 »

    Une autre méthode payante repose sur la création de pages introuvables affichant l'erreur 404. Ce procédé permet aux cybercriminels de passer outre les systèmes de détection de phishing. En revanche, dès que c'est l'utilisateur qui clique sur le lien, celui-ci est redirigé automatiquement vers le piège. Enfin, la troisième menace reste plus classique, mais redoutable d'efficacité. Au lieu de copier les éléments crédibles qui constituent un véritable site, les attaquants ont mis au point un système qui vient directement récupérer l'ensemble des vrais éléments du site et les affiche sur la page piégée. Pour la victime, il n'y a aucune différence entre le vrai site et celui des escrocs. Seule l'URL du site permet de savoir qu'il s'agit d'un piège.

    Bon plan

    Découvrez tous nos codes promo Microsoft