Source |
ProofPoint |
Identifiant |
8651011 |
Date de publication |
2025-02-25 02:00:04 (vue: 2025-02-25 23:08:02) |
Titre |
Arrêt de cybersécurité du mois: Capital One Credential Phishing-How Les cybercriminels ciblent votre sécurité financière Cybersecurity Stop of the Month: Capital One Credential Phishing-How Cybercriminals Are Targeting Your Financial Security |
Texte |
La série de blogs sur l'arrêt de la cybersécurité explore les tactiques en constante évolution des cybercriminels d'aujourd'hui et comment Proofpoint aide les organisations à mieux fortifier leurs défenses par e-mail pour protéger les gens contre les menaces émergentes d'aujourd'hui.
Les cybercriminels continuent d'affiner leurs campagnes de phishing avec des technologies en évolution et des tactiques psychologiques. Souvent, les campagnes imitent les organisations de confiance, en utilisant des e-mails bidon et des sites Web qui semblent presque identiques à leurs homologues légitimes.
Selon ProofPoint Threat Research, les attaques de phishing ont augmenté de 147% lors de la comparaison du quatrième trimestre 2023 avec le quatrième trimestre 2024. Il y a également eu une augmentation de 33% du phishing livré par les principales plateformes de productivité basées sur le cloud. Ces statistiques alarmantes soulignent comment les menaces de phishing évoluent rapidement. Et des outils d'IA génératifs comme Chatgpt, Deepfakes et les services de clonage vocale font partie de cette tendance.
Une campagne de phishing qui a utilisé la marque Capital One est un bon exemple de la sophistication croissante de ces attaques, qui ciblent fréquemment les institutions financières. Dans cet article de blog, nous explorerons comment cette campagne a fonctionné et comment Proofpoint a arrêté la menace.
Le scénario
Les cybercriminels ont envoyé des e-mails qui semblaient provenant de Capital One. Ils ont utilisé deux principaux types de leurres:
Vérification des transactions. Les e-mails ont demandé aux utilisateurs s'ils avaient reconnu un achat récent. Cette tactique est particulièrement efficace pendant la période des fêtes.
Notification de paiement. Les e-mails ont informé les utilisateurs qu'ils avaient reçu un nouveau paiement et les ont incité à prendre des mesures pour l'accepter. Les montants de paiement élevé ont créé un sentiment d'urgence.
Du 7 décembre 2024 au 12 janvier 2025, cette campagne a ciblé plus de 5 000 clients avec environ 130 000 messages de phishing.
Capital One a mis en œuvre de solides mesures de sécurité, notamment l'authentification par e-mail et les retraits des domaines de lookalike. Cependant, les acteurs de la menace continuent de trouver des moyens d'abuser de sa marque dans les campagnes de phishing. Les attaquants exploitent les utilisateurs de la confiance dans les institutions financières, en utilisant des tactiques trompeuses pour contourner les contrôles de sécurité et inciter les utilisateurs sans méfiance à révéler des informations sensibles.
La menace: comment l'attaque s'est-elle produite?
Voici comment l'attaque s'est déroulée:
1. Réglage du leurre. Les attaquants ont conçu des courriels qui reflétaient étroitement les communications officielles de Capital One. Le logo, l'image de marque et le ton de la société ont tous été copiés. Les messages ont créé un sentiment d'urgence, qui est une tactique souvent utilisée par les acteurs de la menace pour amener les destinataires à prendre des décisions hâtives.
Lyer de phishing utilisé par les acteurs de la menace.
Les lignes d'objet étaient convaincantes et visaient à attirer rapidement l'attention. Les préoccupations financières, comme les achats non autorisés ou les alertes de paiement, étaient un thème commun pour inciter les utilisateurs à ouvrir l'e-mail et à cliquer sur les liens.
Exemples:
"Action requise: vous avez reçu un nouveau paiement"
"[Nom d'utilisateur], reconnaissez-vous cet achat?"
Un autre leurre utilisé par les acteurs de la menace.
2. Abus des services d'URL. Pour contourner le scepticisme des utilisateurs, les attaquants ont exploité leur confiance inhérente aux URL Google. Les URL Google intégrées ont été utilisées comme mécanismes de redirection, reliant les destinataires aux sites Web de phishing. Ces sites Web ont été conçus pour sembler identiques à la page de connexion légitime de Capital One.
S |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
000 130 147 2023 2024 2025 365 about abuse abused abusing accept access according account accounts achieve across action activity actors adapt added addresses adds adopt advanced after against aimed alarming alerts all also altered amounts analysis analyze analyzing another api appear application approach april are asked attack attackers attacks attempts attention attributes august authenticating authentication automated automates base based bec because before behavior behavioral behind better block blocked blocks blog blogs brand branding brands brief burden but bypass campaign campaigns can capabilities capital capture captured cause centric ceo chain change characters chatgpt check claim click clicked clicking cloning closely cloud code codes combination combines coming common commonly communications company compare comparing compelling comprehensive compromise compromised concern concerns condemnation configurations content context continue continuously controls copied core cornerstone could counterparts coupled crafted create created creation credential credentials critical cryptographic curated customer customers customizable cybercriminals cybersecurity darkgate dashboard data december deceptive decisions deepfakes defeating defending defense defenses delivered delivers delivery deploy designed detailed details detect detected detecting detection detection: did directly disaster disguised dismantle diversion dkim dmarc domain domains download dropbox during dynamic education effective either electric eliminate email emailed emails embedded emerging emphasize employee employees end engagement enhances ensure ensures enter entice entire esignature especially established evade even ever evilproxy evolving example examples: existing exploit exploited explore explores february fido2 filtering financial find flagged flags forget fortify fraudulent frequently from gartner gave generative get good google grew growing had hallmark happen hard harvesting has hasty haunts have healthcare help helps here hide high highlight highly history holiday how however human idea identical identified identify illustrates immediate immediately impersonation implement implemented implementing importance important inboxes included includes including incorporated increase increasingly independently indicated industry inferred information informed infrastructure inherent inherently initial insights inspecting instead institutions intelligence intent invest its january july june keys known lack language layer leading lean learn learned learning legitimate lessons levels like likelihood lines link linked linking links location logging login logo look lookalike looked low lure lures: machine magic main major make making malicious malware manipulation march mask mature may measures mechanisms messages methods mfa microsoft mimic mirrored misuse mitigate model modern monitored month month: more multi multifactor multilayered nearly need needs neutralized new newly nexus not notification november observations: october official often one only opening opportunities options organizations oriented other out over own page pages part particularly past patterns payment payments payroll people phish phishing phony platform platforms players policies post pre prevent preventing previous proactive productivity programs prompted prompts proofpoint protect protection protection: protections protocols proves provided provoke proxy psychological public purchase purchases purposes quadrant quickly raised rapidly rarely reach read real reanalyzes received recent recipients recognize recognized recommend recurring red redirection reduce reduces refine registered regular rely remains remediation remediation: requests required: research researchers resemble resistant response result revealing risk robust say scam scams scan scenario scenarios seamlessly season sector secure security seen seg semantic sender senders sense sensitive sent september sequence series series: services sessions set setting should shows signals signature sites skeptical skepticism s |
Tags |
Malware
Tool
Threat
Prediction
Medical
Cloud
Commercial
|
Stories |
ChatGPT
|
Move |
|