Liens légaux OneDrive et Dropbox pour les attaques

Brèves sur la cybersécurité B2B

Partager le post

Des services légitimes comme OneDrive et Dropbox sont exploités pour des e-mails frauduleux. Les pirates utilisent des espaces libres et envoient des liens de partage inoffensifs avec des cibles dangereuses.

Les chercheurs en sécurité d'Avanan mettent en garde contre un nouveau vecteur d'attaque inquiétant qui exploite des services légitimes et constitue une menace importante pour la sécurité des e-mails. La nouvelle méthode doit être considérée dans le contexte du fait alarmant qu'en 2022, les menaces basées sur les e-mails représentaient 86 % de toutes les attaques.

Les comptes légaux des attaques de BCE aussi

Les pirates ont développé une approche sophistiquée pour utiliser des programmes légitimes comme Dropbox et OneDrive pour leurs escroqueries. En créant des comptes Dropbox gratuits, ils peuvent lancer des tentatives de phishing et intégrer des logiciels malveillants malveillants dans des liens de partage de fichiers apparemment inoffensifs, plutôt que d'avoir à gérer de faux sites ou programmes.

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

Les chercheurs d'Harmony Email de Check Point ont mené une analyse complète de ce nouveau vecteur d'attaque et identifié les menaces et les implications pour les individus et les organisations. Dans leur esquisse de vecteur d'attaque, ils fournissent des informations et des conseils précieux aux professionnels de la sécurité sur la manière d'atténuer les menaces posées par cette nouvelle variante de Business Email Compromise (BEC).

Recommandations de sécurité

  • Mettez en œuvre des mesures de sécurité qui inspectent minutieusement toutes les URL et émulent les pages Web sous-jacentes pour détecter et empêcher le contenu frauduleux.
  • Éduquez les utilisateurs sur cette forme évolutive de BEC et sensibilisez-les aux risques liés à l'accès à des liens de partage de fichiers à partir de sources non fiables.
  • Déployez un logiciel anti-hameçonnage basé sur l'IA capable de bloquer et de neutraliser efficacement les tentatives d'hameçonnage dans l'ensemble de la suite de productivité pour une protection complète contre les menaces par e-mail.
Plus sur Avanan.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus