Liens légaux OneDrive et Dropbox pour les attaques

Brèves sur la cybersécurité B2B
Exposition

Partager le post

Des services légitimes comme OneDrive et Dropbox sont exploités pour des e-mails frauduleux. Les pirates utilisent des espaces libres et envoient des liens de partage inoffensifs avec des cibles dangereuses.

Les chercheurs en sécurité d'Avanan mettent en garde contre un nouveau vecteur d'attaque inquiétant qui exploite des services légitimes et constitue une menace importante pour la sécurité des e-mails. La nouvelle méthode doit être considérée dans le contexte du fait alarmant qu'en 2022, les menaces basées sur les e-mails représentaient 86 % de toutes les attaques.

Exposition

Les comptes légaux des attaques de BCE aussi

Les pirates ont développé une approche sophistiquée pour utiliser des programmes légitimes comme Dropbox et OneDrive pour leurs escroqueries. En créant des comptes Dropbox gratuits, ils peuvent lancer des tentatives de phishing et intégrer des logiciels malveillants malveillants dans des liens de partage de fichiers apparemment inoffensifs, plutôt que d'avoir à gérer de faux sites ou programmes.

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

Les chercheurs d'Harmony Email de Check Point ont mené une analyse complète de ce nouveau vecteur d'attaque et identifié les menaces et les implications pour les individus et les organisations. Dans leur esquisse de vecteur d'attaque, ils fournissent des informations et des conseils précieux aux professionnels de la sécurité sur la manière d'atténuer les menaces posées par cette nouvelle variante de Business Email Compromise (BEC).

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

Recommandations de sécurité

  • Mettez en œuvre des mesures de sécurité qui inspectent minutieusement toutes les URL et émulent les pages Web sous-jacentes pour détecter et empêcher le contenu frauduleux.
  • Éduquez les utilisateurs sur cette forme évolutive de BEC et sensibilisez-les aux risques liés à l'accès à des liens de partage de fichiers à partir de sources non fiables.
  • Déployez un logiciel anti-hameçonnage basé sur l'IA capable de bloquer et de neutraliser efficacement les tentatives d'hameçonnage dans l'ensemble de la suite de productivité pour une protection complète contre les menaces par e-mail.
Plus sur Avanan.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Un logiciel ASUS défectueux permet l'installation de logiciels malveillants 

Le logiciel ASUS DriverHub préinstallé présente une vulnérabilité critique qui permet l'exécution de code à distance de logiciels malveillants. En raison de tests incorrects de ➡ En savoir plus

Le ransomware Play exploite une vulnérabilité zero-day de Windows 

Selon Symantec, le groupe de ransomware Play et les groupes alliés utilisent un exploit qui cible la vulnérabilité zero-day CVE-2025-29824. La vulnérabilité était ➡ En savoir plus

Le logiciel serveur Samsung attaqué par un exploit

Une vulnérabilité a été découverte dans Samsung MagicINFO 9 en août 2024. Après la publication d'un rapport de recherche en avril, ➡ En savoir plus

Le programme MITRE CVE reste en place pour le moment

Le programme CVE, financé par le gouvernement américain, est considéré comme un élément essentiel de la détection mondiale des défauts logiciels. Le financement sera désormais temporaire. ➡ En savoir plus

Le site de fuite LockBit a été piraté et des données ont été volées

LockBit est désormais également devenu la victime d'un autre pirate informatique : il semble que non seulement la page de fuite du groupe ait été piratée, mais ➡ En savoir plus

F5 BIG-IP : le BSI met en garde contre des vulnérabilités extrêmement dangereuses

Le BSI a émis un avertissement concernant les produits F5 car ils contiennent plusieurs vulnérabilités de sécurité très dangereuses qui devraient être corrigées. La GRANDE PI ➡ En savoir plus

Iran, Corée du Nord, Russie : les hackers d'État s'appuient sur ClickFix 

Les groupes de pirates informatiques soutenus par l’État adoptent de plus en plus de nouvelles techniques d’ingénierie sociale développées à l’origine par des cybercriminels motivés par des intérêts commerciaux. ClickFix est désormais renforcé ➡ En savoir plus

TA4557 : Venom Spider cible les services RH

TA4557, mieux connu sous le nom de Venom Spider, exploite de plus en plus le phishing et tente de déployer son malware de porte dérobée. Particulièrement au centre de l'attention ➡ En savoir plus