Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Rapport Europol 2023 sur la criminalité en tant que service

Europol a enquêté sur de nombreux domaines de la cybercriminalité et a produit un rapport intéressant, qui ne met toutefois en évidence que certains domaines. Le soi-disant rapport Spotlight sera présenté dans le cadre de l’IOCTA 2023 – Internet Organized Crime Threat Assessmen. Le rapport Spotlight, « Cyberattaques : le summum de la criminalité en tant que service », examine l’évolution des cyberattaques et discute des nouvelles méthodes et menaces observées par les analystes opérationnels d’Europol. Il explique également les types de structures criminelles derrière les cyberattaques et comment ces groupes de plus en plus professionnalisés exploitent les changements géopolitiques dans le cadre de leurs méthodes. Ce…

lire plus

Phishing ZeroFont : e-mails avec du texte dans une taille de police de 0 point
Brèves sur la cybersécurité B2B

Les pirates utilisent l'astuce de phishing ZeroFont : utiliser des polices à 0 point dans les e-mails pour faire apparaître les e-mails malveillants comme s'ils avaient été analysés en toute sécurité par les outils de sécurité de Microsoft Outlook. Les e-mails de phishing contenant des polices d’une taille de 0 point ne sont pas entièrement nouveaux. Bien que la technique de phishing dite ZeroFont ait été utilisée dans le passé, c'est la première fois qu'elle est documentée de cette manière. Jan Kopriva, analyste chez ISC Sans, prévient que cette astuce pourrait faire une énorme différence dans l'efficacité des opérations de phishing et des utilisateurs…

lire plus

Chasse à la baleine : attaques de gros poissons assistées par l'IA !
Chasse à la baleine : attaques de gros poissons assistées par l'IA ! - Image par istvangyal sur Pixabay

Les attaquants tentent d’attraper les gros poissons de l’entreprise : en cybersécurité, c’est ce qu’on appelle le « whaling ». Les attaques baleinières basées sur l’IA menacent les PDG, les législateurs et l’armée. « Harpoon Whaling » est la méthode raffinée avec service VIP. La « chasse à la baleine » consiste à attraper de gros poissons. Les cibles des cybercriminels sont les dirigeants d’entreprises prospères, les hauts fonctionnaires et le personnel militaire. Il s’agit de voler des informations ou de siphonner de grosses sommes d’argent. Le Harpoon Whaling en particulier - une sous-espèce de la chasse à la baleine - est perfide car les attaquants collectent automatiquement de nombreuses informations sur leurs victimes et les organisent à l'aide de...

lire plus

Jailbreaker les chatbots basés sur l'IA
Brèves sur la cybersécurité B2B

La société de cybersécurité à l'origine de la révélation de WormGPT a publié un article de blog. Cela fournit des informations sur les stratégies utilisées par les cybercriminels qui « jailbreakent » des chatbots IA populaires comme ChatGPT. Il s’agit de tactiques permettant de contourner les limites de sécurité que les entreprises imposent à leurs chatbots. Les chercheurs de SlashNext ont découvert que les cybercriminels ne se contentent pas de partager leurs jailbreaks réussis sur des forums de discussion pour les rendre accessibles aux autres. Au lieu de cela, les développeurs font également la promotion de robots IA qui peuvent être utilisés à des fins criminelles. Ils prétendent qu'il s'agit de modèles de langage personnalisés (LLM). SlashNext a confirmé que c'était dans…

lire plus

Utiliser les données et l'IA pour contrecarrer les attaques de phishing
Utiliser les données et l'IA pour contrecarrer les attaques de phishing

Un nouveau produit exploite les informations de plus de 10 millions d'utilisateurs formés dans le monde pour identifier, bloquer et supprimer les e-mails de phishing avant qu'ils n'atteignent la boîte de réception des utilisateurs. KnowBe4, le fournisseur de la plus grande plateforme de formation de sensibilisation à la sécurité et de simulation de phishing au monde, annonce le lancement de son nouveau produit, PhishER Plus. L'outil exploite des informations basées sur les données du plus grand groupe d'utilisateurs au monde formés pour reconnaître et signaler de véritables attaques de phishing. Le produit alimente également un nouveau flux de menaces mondiales de KnowBe4. Le triple....

lire plus

NodeStealer 2.0 détourne les comptes professionnels de Facebook
Brèves sur la cybersécurité B2B

Les chercheurs de l'Unité 42 ont récemment découvert une campagne de phishing inédite qui distribuait un infostealer capable de s'emparer complètement des comptes professionnels Facebook. Les comptes professionnels Facebook ont ​​été attaqués avec un leurre de phishing proposant des outils tels que des modèles de feuilles de calcul professionnelles. Cela fait partie d’une tendance croissante d’attaques ciblant les comptes professionnels Facebook à des fins de fraude publicitaire et à d’autres fins. La tendance a débuté en juillet 2022 avec la découverte du voleur d'informations Ducktail. Le phishing cible les comptes professionnels Facebook Environ huit mois plus tard, en mars 2023, FakeGPT, une nouvelle variante d'un faux…

lire plus

Microsoft découvre le phishing d'espionnage Storm-0978
Microsoft découvre le phishing d'espionnage Storm-0978

Microsoft a identifié une campagne de phishing par l'acteur russe Storm-0978 ciblant les agences de défense et gouvernementales en Europe et en Amérique du Nord. Il s'agit de données financières et d'espionnage dans l'attaque. Storm-0978 (DEV-0978 ; également appelé RomCom, le nom de leur porte dérobée) est un groupe cybercriminel basé en Russie connu pour mener des opérations opportunistes de ransomware et d'extorsion, ainsi que des attaques ciblant les informations d'identification. Storm-0978 exploite, développe et distribue la porte dérobée RomCom. L'acteur déploie également le ransomware underground, qui est étroitement lié au ransomware Industrial Spy, qui est apparu pour la première fois dans la nature en mai 2022…

lire plus

La méthode d'attaque la plus dangereuse : l'ingénierie sociale
La méthode d'attaque la plus dangereuse : l'ingénierie sociale

Selon le rapport d'enquête sur les violations de données de Verizon, 74 % des failles de sécurité sont le résultat d'attaques d'ingénierie sociale réussies, de bogues, d'abus et d'autres faiblesses humaines. Aussi dans de nombreuses entreprises. Une petite bonne nouvelle : l'année précédente, 82 % des failles de sécurité ont été enregistrées. Mais 74% restent des attaques d'ingénierie sociale, selon le rapport Data Breach Investigations de Verizon. La méthode d'attaque la plus réussie avec 50 % est le faux-semblant, c'est-à-dire une activité d'ingénierie sociale avec un prétexte spécifique comme déclencheur. C'est une double augmentation par rapport à l'année dernière. L'hameçonnage, l'hameçonnage, le prétexte d'hameçonnage, c'est...

lire plus

Outil de test de sécurité par hameçonnage par code QR
Outil de test de sécurité par hameçonnage par code QR

KnowBe4 propose désormais un outil complémentaire de test de sécurité par hameçonnage par code QR qui identifie les utilisateurs victimes d'attaques par hameçonnage par code QR. L'outil gratuit (QR Code PST) aide les entreprises à identifier les utilisateurs finaux qui sont particulièrement vulnérables à la numérisation de codes QR malveillants. De nombreuses entreprises connaissent les techniques d'ingénierie sociale typiques utilisées par les acteurs malveillants. Ceux-ci incluent le phishing, le spear phishing et le vol d'identité pour manipuler les employés et infiltrer les systèmes. Les acteurs ont maintenant reconnu la popularité des codes QR et les utilisent pour des attaques de phishing ciblées. Attaques d'hameçonnage ciblées par code QR L'hameçonnage par code QR est une attaque d'ingénierie sociale qui utilise un…

lire plus

Attaques utilisant la technologie Web3 IPFS
Brèves sur la cybersécurité B2B

IPFS est une technologie Web3 qui décentralise et distribue le stockage des fichiers et autres données sur un réseau peer-to-peer. Comme toute technologie, IPFS peut être utilisé à mauvais escient par les cybercriminels. Cependant, étant donné que le contenu hébergé sur IPFS est décentralisé et distribué, il est difficile de trouver et de supprimer le contenu dangereux de l'écosystème. Que sont Web3 et IPFS ? IPFS est l'une des technologies supportant les infrastructures Web3. Web3 - ou la troisième itération du Web - est une nouvelle version d'Internet qui utilise la technologie blockchain et les jetons pour parvenir à la décentralisation dans…

lire plus