Rapport Q3 2022 : E-mails de phishing avec DHL, Microsoft, LinkedIn

Partager le post

Les chercheurs en sécurité de Check Point publient leur liste d'alertes pour rappeler à tous les utilisateurs que les cybercriminels aiment se faire passer pour de grandes marques à des fins frauduleuses. Les faux e-mails de DHL, Microsoft et LinkedIn se retrouvent également beaucoup dans les entreprises.

Check Point Research, la division de recherche de Check Point Software, a publié le Brand Phishing Report pour le troisième trimestre 3. Le rapport met en évidence les marques les plus couramment usurpées par les criminels pour voler des données personnelles ou des informations de paiement au cours des mois de juillet, août et septembre.

E-mails de phishing : ciblez également LinkedIn

Alors que LinkedIn était la marque la plus usurpée au premier et au deuxième trimestre de 2022, au troisième trimestre, c'est la compagnie maritime DHL qui arrive en tête de liste avec 22 % de toutes les tentatives de phishing dans le monde. Microsoft occupe la deuxième place (16 %) et LinkedIn est tombé à la troisième place avec 11 %.

🔎 Les attaquants sont également très intéressés par l'accès à OneDrive : ils tentent de confondre les utilisateurs avec de faux partages (Image : Check Point).

L'augmentation des escroqueries au nom de DHL pourrait être due en partie à une fraude mondiale majeure et à une attaque de phishing contre laquelle le géant de la logistique lui-même a mis en garde quelques jours seulement avant le début du trimestre. Instagram a également fait ses débuts ce trimestre après qu'une campagne de phishing liée au badge bleu a été signalée en septembre. Ceux-ci sont généralement utilisés pour la vérification et identifient les utilisateurs comme dignes de confiance.

Les e-mails de phishing de DHL se retrouvent au bureau

Le transport est l'une des industries les plus lucratives pour le brand phishing après la technologie. Alors que la plupart des pays se dirigent vers la période de vente au détail la plus achalandée de l'année en raison des festivals à venir, le CPR continuera de surveiller les escroqueries liées à la vente par correspondance, car les pirates sont susceptibles d'intensifier leurs efforts dans ce domaine pour cibler les acheteurs (en ligne) trompeurs.

Les principales marques de phishing au troisième trimestre 3

  • DHL (abusé pour 22 % de toutes les tentatives de phishing de marque dans le monde)
  • Microsoft (16 %)
  • LinkedIn (11 %)
  • Google (6 %)
  • Netflix (5 %)
  • WeTransfer (5 %)
  • Walmart (5 %)
  • Whatsapp (4 %)
  • Banque HSBC (4 %)
  • Instagram (3 %)
Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus