Une nouvelle vague d'attaques de phishing vocal cible les identifiants VPN

Une nouvelle vague d'attaques de phishing vocal cible les identifiants VPN

Les attaques de phishing et autres escroqueries en ligne conçues pour voler les identifiants des employés sont devenues de plus en plus courantes pour les personnes travaillant à domicile pendant la pandémie. Cependant, un groupe de cybercriminels fait passer leurs attaques de phishing à un niveau supérieur en utilisant un service de phishing vocal qui combine des appels téléphoniques vers des cibles potentielles avec des sites de phishing personnalisés pour voler les informations d'identification VPN des travailleurs à distance. Comme l'a rapporté Krebs On Security, les cybercriminels à l'origine de cette nouvelle campagne ont un taux de réussite remarquablement élevé et opèrent via des demandes payantes ou de « primes » dans lesquelles leurs clients du Dark Web cherchent à accéder à des entreprises ou à des comptes. spécifique. Au cours des six derniers mois, le groupe a créé des pages de phishing personnalisées ciblant certaines des plus grandes entreprises mondiales, bien que son objectif principal soit les organisations des secteurs de la finance, des télécommunications et des médias sociaux.

Ataques de vishing

Une attaque par vishing commence généralement par une série d’appels téléphoniques des cybercriminels aux employés travaillant à distance dans une organisation ciblée. Les attaquants affirment qu'ils appellent le service informatique de l'organisation pour tenter de résoudre les problèmes liés au VPN de l'entreprise. Le but ultime de la campagne est de convaincre un travailleur à distance de révéler ses identifiants par téléphone ou en les saisissant manuellement sur l'un des sites Web de phishing de l'attaquant, conçus pour imiter son site Web légitime. organisation. Selon Zack Allen, directeur de ZeroFox Threat Intelligence, les attaquants ciblent souvent les nouvelles recrues et créent même de faux profils LinkedIn pour rendre leurs tentatives de vishing plus légitimes. Généralement, dans l'une de ces attaques, deux cybercriminels travaillent ensemble, l'un parlant au téléphone avec une cible potentielle tandis que l'autre tente de se connecter au VPN de l'entreprise cible avec des informations d'identification divulguées. Même si les attaquants échouent dans leurs tentatives, ils obtiennent toujours des informations précieuses sur une organisation qu'ils peuvent ensuite utiliser lors de leur prochaine attaque contre un autre employé de l'entreprise. Le vishing s'est tellement détérioré pendant la pandémie que le FBI et la CISA ont récemment publié un avis de sécurité conjoint avertissant les organisations et leurs travailleurs à distance de la menace potentielle. Tout comme vous ne devriez jamais donner vos informations d’identification par courrier électronique, la même chose peut être dite lorsque quelqu’un vous appelle au téléphone pour vous poser des questions. Dans le même temps, il est très peu probable que le service informatique de votre organisation vous appelle par téléphone pour vous demander les informations d'identification que vous possédez probablement déjà. Via Krebs en sécurité