Méfiez-vous des CAPTCHA, la nouvelle arme favorite des cybercriminels
Un rapport révèle que l’essor du télétravail encourage durablement la complexification des arnaques en ligne.
Selon un nouveau rapport, les pirates informatiques parviennent à contourner plus facilement, et même à utiliser à leurs fins, les CAPTCHA pour inciter tout internaute à cliquer sur des liens malveillants.
Compilée par la société de cybersécurité Proofpoint, cette enquête souligne que l’évolution de la pandémie mondiale, et des environnements de travail à domicile qui en résultent, a fragilisé les cibles professionnelles face aux attaques en ligne.
"Outre la croissance troublante du volume et de la sophistication des ransomwares et des attaques par compromission du courrier électronique professionnel (BEC), nous avons découvert des pics massifs de méthodes moins connues comme l’usage de la technologie CAPTCHA et de la stéganographie, qui se sont révélées étonnamment efficaces", a déclaré Ryan Kalember, vice-président exécutif de la stratégie chez Proofpoint.
- Meilleurs antivirus 2021 : quelle solution gratuite, premium ou business choisir ?
- En complément de votre antivirus, optez pour les meilleurs VPN
- Vie privée : comment rester anonyme sur Internet et les réseaux sociaux ?
Proofpoint note que l'utilisation de Captcha dans ces attaques d’un nouveau genre a enregistré une multiplication par cinquante par rapport à 2020. Cet outil a été activement employé par le groupe TA564 contre des organisations financières au Canada.
Des nouvelles stratégies d’attaque
Ces CAPTCHA associés à une campagne malveillante, permettent de délivrer des malwares plus facilement en attirant l’attention d’un utilisateur réel, sans réveiller la vigilance des suites de sécurité. En outre, des acteurs comme TA564 l’emploient pour mieux déterminer l'emplacement de leur victime à partir de son adresse IP, afin de s'assurer qu'ils ciblent les personnes situées dans les zones géographiques les plus malléables.
La stéganographie est une autre technique moins couramment utilisée, qui gagne lentement en popularité auprès des cybercriminels. Les hackers l'utilisent pour intégrer des charges utiles malveillantes dans des fichiers d'apparence innocente, telles que des images. Bien qu'elle n'ait été exploitée que dans une poignée de campagnes, cette technique s'est avérée fréquemment payante, trois destinataires sur huit cliquant sur l'image altérée.
Les internautes plus vulnérables que jamais
Au total, le rapport a détecté plus de 48 millions d’attaques basées sur ces nouveaux modes, susceptibles de constituer un point d'entrée pour des attaques par ransomware.
Etes-vous un expert ? Abonnez-vous à notre newsletter
Inscrivez-vous à la newsletter TechRadar Pro pour recevoir toutes les actualités, les opinions, les analyses et les astuces dont votre entreprise a besoin pour réussir !
La forme d'attaque la plus courante est le hameçonnage d'identifiants, qui représente près des deux tiers de toutes les campagnes cybercriminelles. Le taux de clics sur les pièces jointes a dépassé toutes les autres méthodes de phishing, avec une moyenne d'un utilisateur sur cinq cliquant malgré lui sur le piège.
Le rapport donne également quelques exemples d’arnaques BEC élaborées, dont l'une se cachant sous la forme d’un mail envoyé par de pseudos cadres financiers et ordonnant à plusieurs destinataires de transférer des sommes supérieures à un million de dollars au nom d'une acquisition d'entreprise fictive.
Faisant valoir que les hackers considèrent le monde en termes de connexions, de relations et d'accès, Proofpoint affirme qu'une stratégie de sécurité efficace doit "tenir compte du risque individuel que représente chaque utilisateur, notamment la manière dont il est ciblé, les données auxquelles il a accès et s'il a tendance à être régulièrement la cible d'attaques."
With almost two decades of writing and reporting on Linux, Mayank Sharma would like everyone to think he’s TechRadar Pro’s expert on the topic. Of course, he’s just as interested in other computing topics, particularly cybersecurity, cloud, containers, and coding.