- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON EZVIZ FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM IFLYTEK INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NINTENDO NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SEUIC SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Des PDF infectés d’un virus trainent sur Google
Des pirates placent très haut des PDF malveillants dans les résultats de recherche Google.
Les chercheurs de Netskope, fournisseur de services de sécurité, ont publié le Netskope Cloud and Threat Report : Global Cloud and Malware Trends. Le document révèle que les téléchargements de phishing ont augmenté de 450 % au cours des 12 derniers mois. Mais surtout, il souligne que les attaquants utilisent l’optimisation des moteurs de recherche (SEO) pour classer les fichiers PDF malveillants sur les moteurs de recherche.
Les tentatives de phishing sont en constante évolution. Les attaquants ne se contentent pas de cibler les employés par le biais de leur boîte aux lettres électronique. En clair, ils utilisent également des moteurs de recherche populaires comme Google et Bing.
“Les téléchargements de phishing diffèrent des sites Web de phishing traditionnels. Il s’agit généralement de fichiers PDF qui prennent la forme de faux CAPTCHA, de fausses demandes de partage de fichiers ou de fausses factures, et font partie d’une campagne de phishing plus large”, indique le rapport.
Le phishing a le vent en poupe
En 2021, 83% des organisations ont subi une attaque de phishing par e-mail. C’est ainsi qu’elles ont été amenées à cliquer sur un mauvais lien, à télécharger un logiciel malveillant, à fournir des informations d’identification ou à effectuer un virement bancaire. En clair, le phishing est une technique de cybercriminalité qui utilise la fraude, la supercherie ou la tromperie. Et ce, dans le but d’inciter la victime à divulguer des informations personnelles sensibles.
“Les gens savent qu’ils doivent se méfier des liens qu’ils cliquent dans les courriels, les SMS et les médias sociaux de personnes qu’ils ne connaissent pas. Mais les moteurs de recherche ? C’est un défi beaucoup plus difficile à relever”, a déclaré Ray Canzanese, directeur des Threat Labs de Netskope.
La hausse des attaques par phishing, ou hameçonnage, est lié au fait que, désormais, les pirates se tournent vers les techniques de référencement des moteurs de recherche. Les attaquants disposent donc d’un nouveau support où ils peuvent manipuler les employés pour qu’ils remettent des informations sensibles en dehors de la protection d’autres contrôles de sécurité. En effet, pour un utilisateur lambda, il est difficile de faire la différence entre un résultat de moteur de recherche bénin et un résultat de moteur de recherche malveillant.
Selon Netskope, cela souligne l’importance de la mise en place d’une solution de filtrage Web. En supplément, les équipes de sécurité sont appelées à encourager les utilisateurs à inspecter tous les liens sur lesquels ils cliquent. De même, il est important que chaque utilisateur ou employé rapporte tout problème à l’équipe de sécurité. Enfin, M. Canzanese souligne également qu’il est important que les utilisateurs signalent les URL malveillantes figurant sur les moteurs de recherche populaires. Et ce, afin d’aider le fournisseur à les retirer de la liste du site. Mais aussi, pour éviter que d’autres utilisateurs ne soient victimes d’un piratage.
Repérer les fichiers PDF malveillants
Netskope explique que, dans un contexte d’explosion du phishing par téléchargement, “les pirates ont mieux réussi à placer [des fichiers PDF] très haut dans les moteurs de recherche populaires en mobilisant des techniques de SEO courantes”. Ces fichiers PDF peuvent prendre la forme de faux écrans CAPTHA ou encore de fausses factures type. Si l’utilisateur clique dessus, un processus se déclenche et provoque l’installation d’un ou plusieurs logiciels malveillants.
Si un employé clique sur un PDF malveillant, il peut s’attendre à voir un faux captcha en haut de la première page, puis du texte sur d’autres pages. Dans ces scénarios, les utilisateurs doivent d’abord fermer le fichier. Ensuite, il faut le supprimer de l’appareil et le signaler à l’équipe de sécurité dès que possible.
Pour finir en chiffres, toujours d’après Netskope, les fichiers exécutables (EXE/DLL), les fichiers Microsoft Office, les fichiers PDF et les fichiers ZIP ont représenté 81 % de tous les téléchargements de logiciels malveillants au cours des douze derniers mois.