Par pitié, gémit Mimecast, apprendre à votre main-d’œuvre de ne pas ouvrir évidemment des e-mails douteux

L’obscurcissement JavaScript trouve son chemin dans la finance phishery

Mimecast a découvert une campagne d’hameçonnage basée sur JavaScript ciblant principalement les travailleurs britanniques de la finance et de la comptabilité.

L’attaque, dont la société de sécurité a publié sur son blog, “était unique en ce qu’elle a utilisé des pièces jointes de fichiers SHTML, qui sont généralement utilisés sur les serveurs web”.

Lorsque la marque a ouvert un e-mail d’hameçonnage, le JavaScript intégré les a immédiatement lancés vers un site malveillant où ils ont été invités à entrer des identifiants de connexion sensibles.

Tomasz Kojm, directeur principal de l’ingénierie chez Mimecast, a déclaré: «Cet attachement apparemment innocent rediriger les utilisateurs sans méfiance vers un site malveillant pourrait ne pas être une technique particulièrement sophistiquée, mais il ne présente les entreprises avec une grande leçon. Simple fonctionne toujours. C’est un énorme défi pour les organisations qui font de leur mieux pour assurer la sécurité de leurs systèmes.

Exemple d'e-mail d'hameçonnage fourni par Mimecast

Courriel d’attaque ciblée capturé par Mimecast (cliquez pour agrandir)

Les cabinets financiers et comptables britanniques ont fait les frais de l’attaque, recevant 55 pour cent des courriels détectés jusqu’à présent, le même secteur étant ciblé en Afrique du Sud avec 11 pour cent des tentatives d’hameçonnage. Environ un tiers des courriels ont été envoyés à des cibles australiennes, généralement dans le secteur de l’enseignement supérieur.

Mimecast, qui fabrique entre autres des logiciels de sécurité par e-mail, a déclaré qu’il avait bloqué l’attaque d’atteindre 100.000 abonnés, et, parmi les arguments de vente habituels à peine déguisés, a offert quelques conseils plutôt bon:

« Entraînez chaque employé afin qu’il puisse repérer un courriel malveillant à la seconde où il arrive dans sa boîte de réception. Cela ne peut pas être un quiz annuel box-ticking, il doit être régulier et engageant. L’hameçonnage ne disparaît pas de sitôt, alors vous devez vous assurer que vos employés peuvent agir comme une dernière ligne de défense contre ces menaces… En cas de doute, suivez la règle de base pour ignorer, supprimer et signaler.”

Comme les entreprises de renseignement sur les menaces, de sécurité et d’antivirus s’alignent toutes sur la voie de la construction de « solutions de point de terminaison » de plus en plus sophistiquées (et coûteuses), de pare-feu, etc., il est important de se rappeler que les vecteurs d’attaque les plus simples sont ceux qui jouissent de tous. plus de succès.

L’agence d’espionnage britannique GCHQ, le National Cyber Security Centre, mis en garde dans son rapport annuel qu’elle avait stoppé 140 000 attaques d’hameçonnage et mis en place 190 000 sites Web frauduleux, bien que sur les 10 principales cibles d’hameçonnage, un nombre important d’entre elles aient été identifiées comme des organismes gouvernementaux ou quasi gouvernementaux (y compris HMRC, la BBC et la Student Loan Company), qui risquaient d’être lésés par la réputation.

UK.gov estime que son service de protection de la réputation de la marque brave cyber défenseurs ont un impact. Le ministère du Numérique, de la Culture, des Médias et du Sport a estimé qu’il y avait une baisse d’environ 10 pour cent des entreprises britanniques signalant des cyberattaques et des violations au cours de l’année écoulée. ®

Parrainé : Équilibrer la consumérisation et le contrôle des entreprises

Share this post

Share on facebook
Share on linkedin
Share on print
Share on email

Subscribe to our Monthly Cyber Security Digest

Get monthly content to keep you up to date on the latest news and tips