Attention aux petites entreprises! Les cybercriminels usurpent l'identité de Google Docs, Microsoft Outlook et d'autres services fiables pour vous amener à renoncer à vos identifiants.
Derniers courriels de phishing
Le dernier Spotlight Barracuda Threat Spotlight explique en détail comment les criminels utilisent les identifiants volés en cas de fraude ou de campagnes de spear phishing spécifiques qui attaquent davantage l'entreprise ciblée. Et ils utilisent les outils que les petites entreprises utilisent tous les jours pour que vous soyez sur vos gardes et au courant de tous les liens sur lesquels vous cliquez.
$config[code] not foundDe quoi ils parlent
Les e-mails frauduleux utilisant des services Web populaires comme appâts sont particulièrement rusés. Il n’ya pas d’attachement malveillant à renvoyer les utilisateurs et les liens sont uniques, ils n’ont donc jamais été ajoutés à une liste noire.
Même les systèmes de sécurité de messagerie courants peuvent être trompés, car certains liens renvoient à des sites Web crédibles pour petites entreprises.
Comment ils travaillent
Une fois sur la fausse page de connexion, les victimes fournissent involontairement leur nom d'utilisateur et leur mot de passe. Le criminel se connecte ensuite à distance à un compte Office 365 ou à un autre compte de messagerie et lance ces attaques de phishing.
Les attaquants envoient également des courriels à d'autres employés de la même entreprise ou à des personnes extérieures à l'entreprise dans l'espoir de les amener à transférer de l'argent sur un compte frauduleux.
Que peuvent faire les petites entreprises?
Le meilleur moyen d'arrêter ce type d'attaque en constante évolution est l'intelligence artificielle, qui comprend une protection en temps réel contre le phishing.
Parallèlement à la formation régulière du personnel aux nouvelles menaces, les produits intégrant une intelligence artificielle peuvent détecter et mettre en quarantaine les courriels malveillants.
Des produits tels que Barracuda Sentinel utilisent des signaux dans les métadonnées et le corps de l'e-mail pour séparer les e-mails normaux des services Web les plus utilisés des services malveillants.
Photo via Shutterstock
3 commentaires ▼