Saut de site malveillant

Brèves sur la cybersécurité B2B

Partager le post

Récemment, une nouvelle technique pour contourner les scanners de sécurité a été de plus en plus utilisée, à savoir le « site hopping ». Cette technologie est en constante évolution, ce qui la rend plus difficile à détecter, mais pas impossible.

Historiquement, il y a eu des phénomènes similaires à ceux des sauts dans les trains. Les personnes sans billet en profitaient pour longer les trains en marche et sauter dans le dernier wagon qui leur convenait pour voyager. Cette pratique constitue un abus d'un service légitime dans la mesure où elle répond aux besoins de déplacement.

Il est frappant de constater à quel point des parallèles apparaissent entre de tels phénomènes historiques et les cyberattaques, dans lesquelles des services Web légitimes sont temporairement exploités à des fins d’attaques. Cela a conduit à l’introduction d’un nouveau terme en matière de cybersécurité, à savoir le « site hopping ». Ce terme décrit les situations dans lesquelles les attaquants utilisent les fonctionnalités de divers sites Web pour dissimuler leurs véritables intentions et rediriger les victimes d'escroqueries par phishing vers d'autres cibles.

Exemples de sauts de sites

Certains exemples de sauts de site ont déjà eu lieu, comme l'abus du site Salesforce. Les attaquants ont apparemment deux objectifs : exploiter la légitimité du site Web concerné ou perturber les systèmes de sécurité afin de nuire à leurs fonctions. Un autre exemple de saut de site est celui du site Web Baidu et de la société de sécurité Cloudflare, selon le rapport sur le phishing et les logiciels malveillants du troisième trimestre 3 du fournisseur de cybersécurité VadeSecure. La dernière attaque a d'abord abusé de la fonction de redirection du site Web de Baidu en pointant un lien malveillant vers le lien de redirection du site Web de Baidu dans un e-mail pour feindre la légitimité. Cela a été suivi par un passage à Cloudflare, où une fausse page de connexion Microsoft 2023 était hébergée. La fonctionnalité antibot de Cloudflare a été utilisée pour tromper les scanners de sécurité.

La méthode vise à contourner les solutions de sécurité, ce qui signifie que l'attention et la sensibilisation des internautes sont cruciales pour prévenir les attaques. Les faux sites Web, comme dans l'exemple mentionné, doivent être reconnus par les utilisateurs afin d'empêcher des attaques telles que ce que l'on appelle le saut de site. Une formation continue de sensibilisation à la sécurité avec un contenu moderne et varié peut contribuer à sensibiliser les utilisateurs à ces risques.

Plus sur KnowBe4.com

 


À propos de KnowBe4

KnowBe4, fournisseur de la plus grande plate-forme au monde de formation à la sensibilisation à la sécurité et de simulation d'hameçonnage, est utilisé par plus de 60.000 4 entreprises dans le monde. Fondée par Stu Sjouwerman, spécialiste de l'informatique et de la sécurité des données, KnowBe4 aide les organisations à gérer l'élément humain de la sécurité en sensibilisant aux rançongiciels, à la fraude des PDG et à d'autres tactiques d'ingénierie sociale grâce à une nouvelle approche de l'éducation à la sécurité. Kevin Mitnick, spécialiste de la cybersécurité de renommée internationale et Chief Hacking Officer de KnowBe4, a aidé à développer la formation KnowBe4 sur la base de ses tactiques d'ingénierie sociale bien documentées. Des dizaines de milliers d'organisations comptent sur KnowBeXNUMX pour mobiliser leurs utilisateurs finaux comme dernière ligne de défense.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus

[starbox id=USER_ID] <🔎> ff7f00 Installation d'un caisson battant
Chrome sous Windows