• Accueil
  • Info
  • Publicité
  • Privacy & Policy
  • Nous Contacter
No Result
View All Result
Technique de pointe
  • Actualité
  • Technologies
  • Jeu vidéo
  • Mobile
  • Astuces
  • HTML5 / CSS
  • Java Script
  • PHP
  • Article Sponsorisé
  • Astuces
  • Jeu vidéo
  • Nous Contacter
MYCAMER
  • Actualité
  • Mobile
  • Jeu vidéo
    Jadu lève 36 millions de dollars pour la plateforme de jeu Web3 en réalité augmentée

    Jadu lève 36 millions de dollars pour la plateforme de jeu Web3 en réalité augmentée

    Le jeu de société interdit par la reine, ainsi que les jeux vidéo préférés de la famille royale révélés |  Jeux |  Divertissement

    Le jeu de société interdit par la reine, ainsi que les jeux vidéo préférés de la famille royale révélés | Jeux | Divertissement

    Un homme jouant à un jeu vidéo se fait mordre le cul par un python alors qu’il fait une décharge en Malaisie

    Un homme jouant à un jeu vidéo se fait mordre le cul par un python alors qu’il fait une décharge en Malaisie

    Le jeu vidéo Call of Duty: Modern Warfare 2 obtient une date de sortie

    Le jeu vidéo Call of Duty: Modern Warfare 2 obtient une date de sortie

    La semaine de la ville du jeu vidéo : les arcades de Yakuza sont propres, étrangement studieuses et un délice

    La semaine de la ville du jeu vidéo : les arcades de Yakuza sont propres, étrangement studieuses et un délice

    Les employés d’Activision voteront pour le syndicat

    Les employés d’Activision voteront pour le syndicat

    Top 5 des meilleurs jeux vidéo PC en Inde mis à jour

    Top 5 des meilleurs jeux vidéo PC en Inde mis à jour

    16 meilleures offres: jeux vidéo, équipement de plein air et technologie

    16 meilleures offres: jeux vidéo, équipement de plein air et technologie

    Le jeu – 8 conseils pour les survivants

    Le jeu – 8 conseils pour les survivants

  • Developpement web
    • All
    • Language HTML5
    [PIAS] – Concepteur UI/UX (Royaume-Uni)

    [PIAS] – Concepteur UI/UX (Royaume-Uni)

    Le bouton d’envoi des formulaires ne fonctionne pas ?  – HTML & CSS – Forums SitePoint

    Comment positionner un pseudo-élément pour souligner du texte – HTML & CSS – SitePoint Forums

    Agents Do Charity – voyageant très loin…

    Agents Do Charity – voyageant très loin…

    Un cabinet d’avocats franchira la barre des 100 millions de livres sterling avec le dernier accord

    Un cabinet d’avocats franchira la barre des 100 millions de livres sterling avec le dernier accord

    ATHENA GOLD CORPORATION acquiert un prospect de cuivre porphyrique, d’or et de molybdène dans le district de Crow Springs, dans le comté d’Esmeralda, au Nevada

    ATHENA GOLD CORPORATION acquiert un prospect de cuivre porphyrique, d’or et de molybdène dans le district de Crow Springs, dans le comté d’Esmeralda, au Nevada

    Chargé de cours en UI et UX Design à l’UNIVERSITY OF GREENWICH

    Chargé de cours en UI et UX Design à l’UNIVERSITY OF GREENWICH

    Revue Figma |  Bloc créatif

    Revue Figma | Bloc créatif

    Commerce de détail omnicanal – La combinaison parfaite pour le commerce de détail

    Commerce de détail omnicanal – La combinaison parfaite pour le commerce de détail

    ALE : Accord de libre-échange entre l’Inde et l’Australie : pourquoi l’ALE est différent, sans précédent

    ALE : Accord de libre-échange entre l’Inde et l’Australie : pourquoi l’ALE est différent, sans précédent

  • Astuces
    Fin de la prise en charge du moteur WP pour .htaccess

    Fin de la prise en charge du moteur WP pour .htaccess

    WordPress 6.0 propose de nombreuses améliorations d’accessibilité

    WordPress 6.0 propose de nombreuses améliorations d’accessibilité

    Comment supprimer un compte WordPress 2022 Astuce

    Comment supprimer un compte WordPress 2022 Astuce

    Comment utiliser WordPress : un guide pour les débutants

    Comment utiliser WordPress : un guide pour les débutants

    Revue Squarespace 2022 : fonctionnalités, prix et plus

    WordPress.com Review 2022: Features, Pricing & More

    Comment installer WordPress sur le serveur Ubuntu 22.04 LTS

    Comment installer WordPress sur le serveur Ubuntu 22.04 LTS

    Jacob Nicotra, fondateur et PDG de Jacob Nicotra Web Development, a été présenté dans le magazine Authority

    Jacob Nicotra, fondateur et PDG de Jacob Nicotra Web Development, a été présenté dans le magazine Authority

    Revue Squarespace 2022 : fonctionnalités, prix et plus

    Which is Better in 2022?

    Set Up Your Store in 7 Steps

    Set Up Your Store in 7 Steps

  • Nous contacter
No Result
View All Result
MYCAMER
No Result
View All Result
Home Developpement web Language HTML5

Phishing d’informations d’identification: thèmes et tactiques

Caleb by Caleb
mars 31, 2021
in Language HTML5
0 0
0
Phishing d’informations d’identification: thèmes et tactiques
339
SHARES
2k
VIEWS
Share on FacebookShare on TwitterRedditLinkedin


Au cours du dernier mois, l’équipe de Menlo Labs a observé une augmentation constante des attaques de phishing d’identifiants. Cette méthode d’attaque est très populaire: les attaquants créent de fausses pages ou formulaires de connexion pour voler les informations d’identification des utilisateurs pour les services couramment utilisés dans un environnement d’entreprise.

Outre les services cloud couramment ciblés tels qu’Office 365, Amazon Prime, Adobe, etc., nous avons également observé des attaques de phishing d’identifiants usurpant l’identité de services logiciels couramment utilisés d’autres pays comme la Corée du Sud, ainsi que des portefeuilles de crypto-monnaie.

Points clés à retenir:

    • Les principaux thèmes d’hameçonnage des informations d’identification que nous avons observés le mois dernier

    • Tactiques utilisées par les attaquants pour diffuser des pages de hameçonnage d’informations d’identification dans le but de contourner les solutions de détection existantes

O365 continue d’être la principale cible du phishing

Au cours du dernier mois, la plupart des attaques de hameçonnage d’informations d’identification servaient de fausses pages de connexion Outlook et Office 365. Cela n’est peut-être pas surprenant, étant donné l’omniprésence du service Office 365 dans les environnements d’entreprise.

Le graphique ci-dessous montre la répartition des secteurs cibles des campagnes de phishing d’informations d’identification Office 365 que nous avons observées au cours du mois dernier. Plus précisément, les identifiants de connexion à la boutique hors taxes des compagnies aériennes sont ciblés, ce qui explique la contribution significative de l’industrie du voyage dans le diagramme à secteurs suivant.

CredentialPhishing_TacticScreen1

Example of the Title

Example description. Lorem Ipsum is simply dummy text of the printing and type..

Phishing sur les services cloud

Il y a aussi une augmentation du nombre de pages de phishing hébergées sur les services cloud populaires. Alors que des services comme Azure, OneDrive, Box, Firebase, Box et Dropbox continuent d’être exploités pour héberger des pages de phishing, un ajout intéressant à cette liste que nous avons rencontré le mois dernier était une page de phishing hébergée sur la populaire application de prise de notes Evernote:

CredentialPhishing_TacticScreen2

Tactiques de phishing

Les attaquants essaient toujours de trouver de nouvelles tactiques pour contourner les solutions de détection. Les descriptions suivantes détaillent plusieurs tactiques courantes que nous avons observées et qui sont activement utilisées pour diffuser du contenu de phishing.

Utilisation des URL de données / encodage pour masquer le contenu

Dans le contenu d’une page HTML de phishing spécifique, nous avons observé l’utilisation de URL de données à:

CredentialPhishing_TacticScreen3

Avantages de ce mécanisme:

    • Permet de rendre l’intégralité du contenu de la page de phishing sur un navigateur en un seul chargement au sein du client

    • L’ajout de l’en-tête «Content-Encoding: gzip» permet au serveur d’envoyer la réponse compressée

    • Il n’y aurait pas de demandes de ressources supplémentaires (JavaScript, CSS, images, etc.)

    • Il s’agit d’une tentative d’échapper aux solutions qui reposent sur l’en-tête “Content-Type” pour déterminer des ressources telles que JavaScript ou CSS

Génération de contenu dynamique

Nous avons observé une tactique particulièrement intéressante dans une campagne de phishing O365. Cette campagne semble ajouter l’adresse e-mail de l’utilisateur à l’URL. Ensuite, le chemin de la page de phishing est généré dynamiquement et l’adresse e-mail de l’utilisateur est automatiquement renseignée, comme indiqué ci-dessous.

CredentialPhishing_TacticScreen4

CredentialPhishing_TacticScreen5

Étant donné que le chemin de la page de destination de phishing est généré dynamiquement, le chemin est assez long, avec des caractères aléatoires. Comme on le voit dans cet exemple, il y a deux parties séparées par le caractère barre oblique (/). La première partie est un nom de dossier généré aléatoirement, suivi d’un fichier .php généré aléatoirement.

Avantages de ce mécanisme:

    • Les fichiers individuels d’un kit de phishing sont généralement regroupés sous forme d’archive ZIP et hébergés sur le serveur du domaine de phishing.

    • Les signatures de kit de phishing recherchent des modèles de fichier dans l’archive ZIP (par exemple, php).

    • Cette génération dynamique de fichiers .php est un mécanisme utilisé par le kit de phishing pour contourner les signatures qui reposent sur des modèles de nom de fichier / chemin de fichier.

Téléchargement de fichiers locaux comme leurre pour la diffusion de la page de phishing

Une autre tactique couramment utilisée que nous avons vue était l’utilisation de fichiers leurres HTML / PDF locaux pour charger du contenu de phishing. Dans un exemple spécifique ciblant Daum, un fournisseur de services Web populaire en Corée du Sud, la visite de la page de destination de phishing télécharge d’abord un fichier HTML leurre sur le point de terminaison. L’e-mail est ajouté à l’URL en tant que paramètre et, lors de la visite, déclenche immédiatement un téléchargement vers le point de terminaison. Une fois le fichier HTML local ouvert, le formulaire de phishing réel est chargé avec le nom d’utilisateur rempli. Avoir un fichier leurre comme celui-ci pour charger le formulaire de phishing est une tentative d’échapper aux solutions de détection qui pourraient utiliser l’apprentissage automatique ou la correspondance de modèles sur le contenu de la réponse HTTP.

CredentialPhishing_TacticScreen6Avantages de ce mécanisme:

    • Les fichiers leurres permettent de charger du contenu sur la machine cliente, sans récupérer le contenu distant d’un serveur

    • Les mécanismes d’inspection du contenu seront contournés car le contenu est chargé localement

    • Toute solution de phishing reposant sur des mécanismes de détection de logo sera également contournée

Chargement dynamique des logos de marque

Les pages de phishing utilisent souvent des API comme Clearbit pour charger dynamiquement des logos spécifiques à l’entreprise au lieu de logos génériques Microsoft / Outlook. Dans ce cas, la page de phishing tente de rechercher un logo spécifique à l’entreprise à l’aide de l’API Clearbit Logo. Si aucun n’est trouvé, des logos Microsoft ou Office normaux sont utilisés.

CredentialPhishing_TacticScreen7

Avantage de ce mécanisme:

Conclusion

Les cybercriminels tentent d’ajouter de la complexité afin de mener des campagnes de phishing qui volent des informations sensibles. Avec des services gratuits comme Let’s Encrypt, il est de plus en plus facile pour les attaquants d’héberger des sites de phishing derrière SSL avec un TTL relativement court pour un taux de réussite maximal. Augmenter la sensibilisation à la cybersécurité grâce à des initiatives de formation et d’éducation est souvent utile pour réduire l’impact des attaques de phishing par identifiants, mais les utilisateurs en entreprise doivent toujours être prudents lorsqu’un site présente un formulaire qui demande des informations personnelles ou sensibles.

— to securityboulevard.com

Get real time update about this post categories directly on your device, subscribe now.

Unsubscribe
Caleb

Caleb

Stay Connected

  • 82.7k Followers
  • 113k Subscribers

Articles populaires

  • 10 problèmes courants de l’iPhone 13 et comment les résoudre

    10 problèmes courants de l’iPhone 13 et comment les résoudre

    3590 shares
    Share 1436 Tweet 898
  • Comment installer phpMyAdmin sur Debian 11 Bullseye (Apache)

    907 shares
    Share 363 Tweet 227
  • Battle.net s’est remis d’une attaque DDoS, selon Blizzard

    501 shares
    Share 200 Tweet 125
  • 2 façons d’installer le serveur LAMP sur Ubuntu 22.04 | 20.04

    405 shares
    Share 162 Tweet 101
  • Marché des machines endormies – Les principaux géants de la technologie sont à nouveau en vogue – Cleveland Sports Zone

    343 shares
    Share 137 Tweet 86

Follow Our Page

Ajouter votre lien ici

Example of the Title

Follow Us

    Go to the Customizer > JNews : Social, Like & View > Instagram Feed Setting, to connect your Instagram account.
Facebook Twitter Youtube Vimeo Instagram

We bring you the best Premium WordPress Themes that perfect for news, magazine, personal blog, etc. Check our landing page for details.

Category

  • Actualité
  • Article Sponsorisé
  • Astuces
  • Jeu vidéo
  • Language HTML5
  • Mobile
  • portrait
  • Technologies

Recent News

Fin de la prise en charge du moteur WP pour .htaccess

Fin de la prise en charge du moteur WP pour .htaccess

mai 28, 2022
Ludhiana : Commerçant, voleur détenu avec 39 téléphones portables : The Tribune India

Ludhiana : Commerçant, voleur détenu avec 39 téléphones portables : The Tribune India

mai 28, 2022

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.

No Result
View All Result
  • Actualité
  • Mobile
  • Jeu vidéo
  • Developpement web
  • Astuces
  • Nous contacter

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.

Welcome Back!

Sign In with Facebook
Sign In with Google
OR

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
fr French
ar Arabiczh-CN Chinese (Simplified)en Englishfr Frenchde Germanit Italianru Russianes Spanish

Add New Playlist

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.