Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyberattaques perfides contre des hôtels
Actualités Sophos

Les criminels exploitent de plus en plus l’esprit de service bien intentionné des employés des hôtels : Sophos X-Ops a découvert plusieurs cas de campagne de « spam » ciblant des hôtels du monde entier. L'accès se fait via le phishing et menace également les données des invités. Les attaques utilisant le malware RedLine Stealer, spécialisé dans le détournement de données d'accès, ont actuellement été détectées en Espagne, en France, en Allemagne, en Suisse, aux Émirats arabes unis et aux États-Unis. Phishing via de fausses plaintes... Les attaquants signalent d'abord des plaintes concernant de graves problèmes que l'expéditeur est censé avoir avec...

lire plus

Phishing : nombre extrêmement élevé d'e-mails malveillants contenant des liens Adobe InDesign
Brèves sur la cybersécurité B2B

Une nouvelle escroquerie de phishing est en plein essor, qui abuse d'Adobe InDesign et l'utilise pour distribuer des liens malveillants. Apparemment, la campagne a connu un tel succès que Barracuda a constaté une augmentation du nombre d'e-mails de phishing de 75 à 2.000 30 par jour. Les attaques de phishing sont de plus en plus sophistiquées, utilisant diverses méthodes pour échapper à la détection et piéger les victimes. On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. Multiplié par XNUMX : Phishing avec les liens Adobe InDesign Selon la télémétrie Barracuda, le…

lire plus

Cyberattaques 2024 : nouvelles tactiques d'attaque
Cyberattaques 2024 : nouvelles tactiques d'attaque

En constante évolution, de nouvelles tactiques et techniques d'attaque visant à exploiter spécifiquement les faiblesses humaines constitueront un défi pour les responsables de la sécurité informatique en 2024. Les professionnels de la sécurité informatique sont confrontés à une autre année difficile. Les cybercriminels affinent constamment leurs tactiques, techniques et procédures (TTP), démontrant ainsi leur capacité à évoluer rapidement et à mettre en œuvre de nouvelles chaînes d'attaque complexes. Au cœur de cette évolution se trouve un changement crucial : les cybercriminels ciblent les identités numériques plutôt que les vulnérabilités techniques. Même si les TTP et les objectifs changent, un aspect reste constant : les personnes et leurs identités sont les plus...

lire plus

Les kits de phishing évoluent
Brèves sur la cybersécurité B2B

L’évolution continue des kits de phishing, communément appelés « scamas », révèle une dynamique inquiétante dans laquelle même les débutants ont la possibilité de devenir des fraudeurs hautement qualifiés. Cette évolution fascinante se reflète non seulement dans les fonctionnalités de plus en plus sophistiquées de ces kits, mais également dans leur marketing intelligent au sein du dark web. Il apparaît clairement que la sophistication technologique de ces outils frauduleux s’étend non seulement à leur gamme de fonctionnalités, mais également à l’intelligence avec laquelle ils sont promus et distribués dans l’ombre du Dark Web. D’après les constatations de Vade Secure…

lire plus

Les attaques de phishing sont de plus en plus sophistiquées
Les attaques de phishing sont de plus en plus sophistiquées

Les attaques de phishing sont devenues une menace sérieuse à l’ère numérique d’aujourd’hui. Une étude de GetApp examine non seulement la fréquence et l'impact croissants de telles attaques, mais examine également dans quelle mesure les gestionnaires sont préparés à cette menace et quelles mesures ils prennent. L'étude se concentre sur les expériences de managers allemands qui ont subi au moins une attaque de phishing. Lorsqu'on leur demande à quel point les attaques de phishing sont préoccupantes, 23 % des dirigeants y voient des risques sérieux. La majorité (87 %) des personnes interrogées pensent que…

lire plus

Phishing via Google
Brèves sur la cybersécurité B2B

Au cours des derniers mois, des pirates ont été observés à plusieurs reprises en train d'exploiter les services en ligne d'hyperscalers bien connus tels que Google pour donner l'impression que les e-mails de phishing semblent légitimes. Les services abusés comprenaient PayPal, Microsoft SharePoint, AWS, Facebook Ads et divers services Google tels que Google Looker, Google Collection et Google Ads. Avec Google Groupes, CPR a désormais identifié une autre application de l'entreprise technologique mondiale utilisée pour des usurpations de phishing. Du point de vue des pirates, les outils Google sont particulièrement invitants au vol de données car les services Google sont gratuits et simples à utiliser. Google dispose également de divers outils :…

lire plus

Augmentation des attaques de code QR par courrier électronique
Augmentation des attaques de code QR par courrier électronique

Les chercheurs en sécurité de Check Point observent un nouveau type d’attaque de phishing utilisant un code QR dangereux. Le nouveau « quishing » devient de plus en plus répandu car de nombreux utilisateurs scannent les codes sans hésitation. La nouvelle variante du phishing avec les codes QR est de plus en plus populaire : le quishing ou le phishing par code QR. Les codes QR, en réalité inoffensifs, sont idéaux pour dissimuler des intentions malveillantes. Une image de code QR courante peut cacher un lien malveillant, à peine visible. Les utilisateurs étant habitués aux codes QR, un tel code dans un e-mail n'est souvent pas reconnu comme une menace. Hors de…

lire plus

Cybermenaces : nouvelles tactiques et tendances
Cybermenaces : nouvelles tactiques et tendances

L'accès à distance aux réseaux d'entreprise se développe et, avec lui, les cybermenaces se multiplient. Les cybercriminels développent constamment leurs tactiques d'attaque. À mesure que la cybersécurité interne des entreprises est de plus en plus protégée et surveillée, les cybercriminels ont fait évoluer leurs tactiques et se concentrent sur de nouvelles méthodes de compromission qui offrent une surface d'attaque plus large que jamais. Cela signifie que les organisations doivent regarder au-delà de leurs frontières informatiques traditionnelles pour comprendre toute l’étendue des menaces susceptibles de conduire à un cyber-incident. Menaces externes Pour mieux comprendre ce paysage d'attaques élargi, continuez...

lire plus

Rapport de phishing Q3 : les e-mails dangereux destinés au personnel sont en vogue 
Rapport de phishing Q3 : les e-mails dangereux destinés au personnel sont en vogue

Le rapport mondial sur le phishing de KnowBe3 pour le troisième trimestre 2023 révèle que les sujets de courrier électronique liés aux ressources humaines continuent d'être utilisés comme stratégie de phishing, représentant plus de 4 % des principaux sujets de courrier électronique. Le rapport est clair. tendances dangereuses. Les résultats du rapport sur le phishing de KnowBe50 pour le troisième trimestre 2023 montrent des tendances claires en matière d'attaques. Ils incluent les sujets d'e-mails les plus cliqués dans les tests de phishing et reflètent l'utilisation de messages RH liés à l'entreprise ainsi que de messages saisonniers populaires qui peuvent susciter l'intérêt des employés et influencer leur journée de travail. E-mails de phishing – anciens mais dangereux Les e-mails de phishing sont toujours l'un des…

lire plus

Le phishing tiers est plus efficace que le phishing
Le phishing tiers est plus efficace que le phishing

Le phishing tiers, une tactique qui dirige les victimes vers de fausses pages de phishing gérées par une marque de confiance, est en augmentation significative. Les institutions financières mondiales sont particulièrement ciblées par les attaquants. Une nouvelle tendance dangereuse. Le phishing a toujours constitué une menace majeure pour les entreprises. Ce qui est particulièrement inquiétant, c'est que les attaquants trouvent constamment de nouvelles façons de développer des méthodes d'attaque sophistiquées, capables de contourner divers protocoles de cybersécurité. Au premier semestre 2023, les experts en analyse des cybermenaces de BlueVoyant ont commencé à enquêter sur une technique d'attaque qu'ils avaient identifiée pour la première fois en 2020, qui…

lire plus