mercredi, 24 avril 2024

Les acteurs de la menace expérimentent les codes QR

Les pirates diversifient les méthodes d’attaque, y compris une augmentation des campagnes de phishing par code QR, selon HP.

À partir de février 2022, Microsoft a commencé à bloquer les macros dans les fichiers Workplace par défaut, ce qui rend plus difficile pour les adversaires d’exécuter du code malveillant. Les données recueillies par l’équipe d’étude HP Hazard Research montrent qu’à partir du deuxième trimestre 2022, les agresseurs ont en fait diversifié leurs méthodes pour découvrir de nouvelles façons de violer les appareils et de voler des informations.

L’augmentation des escroqueries par analyse QR

Sur la base des données de millions de terminaux exécutant HP Wolf Security, l’étude a révélé :

  • La montée des escroqueries par numérisation QR : étant donné qu’en octobre 2022, HP a en fait vu presque tous les jours des campagnes « d’escroquerie par numérisation » de code QR. Ces escroqueries incitent les utilisateurs à scanner des codes QR à partir de leur PC à l’aide de leurs appareils mobiles, éventuellement pour bénéficier d’une protection et d’une détection de phishing plus faibles sur ces appareils. Les codes QR dirigent les utilisateurs vers des sites destructeurs demandant des informations sur les cartes de crédit et de débit. Les exemples au quatrième trimestre comprenaient des projets d’hameçonnage se faisant passer pour des entreprises d’expédition de colis cherchant à être payés.
  • Augmentation de 38 % des pièces jointes PDF malveillantes : les attaques actuelles utilisent des images intégrées qui se connectent à des fichiers ZIP malveillants chiffrés, en contournant scanners d’entrée Web. Les instructions PDF consistent en un mot de passe dans lequel l’utilisateur est trompé pour décompresser un fichier ZIP, libérant les logiciels malveillants QakBot ou IcedID pour obtenir un accès non autorisé aux systèmes, qui sont utilisés comme têtes de pont pour déployer des ransomwares.
  • 42 % des logiciels malveillants ont été fournis dans des fichiers d’archive tels que ZIP, RAR et IMG : l’attrait des archives a augmenté de 20 % depuis le premier trimestre 2022, car les stars de la menace passent aux scripts pour exécuter leurs charges utiles. Ceci est comparé à 38 % des logiciels malveillants diffusés via des fichiers Workplace tels que Microsoft Word, Excel et PowerPoint.

« Nous avons en fait vu des fournisseurs de logiciels malveillants comme Emotet tenter de contourner la macro plus stricte de Workplace politique avec des techniques d’ingénierie sociale complexes, qui, selon notre entreprise, s’avèrent moins fiables. Lorsqu’une porte se ferme, une autre s’ouvre, comme l’a révélé l’augmentation des escroqueries par numérisation, des publicités malveillantes, des archives et des logiciels malveillants PDF « , explique Alex Holland, Senior Citizen Malware Expert , HP Wolf Security danger research group, HP.

« Les utilisateurs doivent faire attention aux e-mails et aux sites qui demandent de scanner les codes QR et de fermer des informations délicates, et les fichiers PDF se connectant à des archives protégées par mot de passe », a ajouté Holland.

Les stars de la menace dépendent toujours de l’ingénierie sociale

Au quatrième trimestre, HP a également découvert 24 tâches d’applications logicielles populaires imitées dans des projets de publicités malveillantes utilisées pour contaminer les PC avec huit foyers de logiciels malveillants, contre seulement deux campagnes comparables i n l’année précédente. Les attaques comptent sur les utilisateurs qui cliquent sur les publicités des moteurs de recherche, ce qui se traduit par des sites Web malveillants qui ressemblent presque aux vrais sites Web.

« Alors que les méthodes évoluent, les acteurs du risque dépendent toujours de l’ingénierie sociale pour cibler les utilisateurs au point final « , remarque le Dr Ian Pratt, responsable mondial de la sécurité des systèmes personnels, HP.

« Les organisations doivent déployer une forte isolation pour inclure les vecteurs d’attaque les plus courants tels que les e-mails, la navigation sur le Web et les téléchargements. Intégrez cela aux informations d’identification des solutions de défense qui mettent en garde ou empêchent les utilisateurs de saisir des détails délicats sur des sites Web suspects afin de réduire considérablement la surface d’attaque et d’améliorer la sécurité d’une organisation », a conclu Pratt.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici