Les escrocs accèdent à 50 % des comptes compromis dans les 12 heures selon une nouvelle étude

La société de sécurité des e-mails Agari identifie la manière dont les cybercriminels utilisent les comptes compromis grâce à un nouvel aperçu des escroqueries par phishing d'identifiants

FOSTER CITY, Californie et LONDRES (8 juin 2021) - Agaric by Systèmes d'aide, le leader des parts de marché en défense contre l'hameçonnage pour l'entreprise, a dévoilé aujourd'hui les résultats d'une enquête sur l'anatomie des comptes de messagerie compromis. Le dossier de renseignements sur les menaces, intitulé Anatomie d'un compte compromis, est la première recherche du genre, montrant comment les acteurs malveillants utilisent les sites de phishing d'identifiants pour collecter des mots de passe, et ce qu'ils en font après un compromis.

L'équipe de Division de la cyber-intelligence d'Agari (ACID) a terminé une enquête de six mois en semant plus de 8,000 365 sites de phishing imitant les écrans de connexion de compte Microsoft, Microsoft Office XNUMX et Adobe Document Cloud. Après avoir soumis avec succès les informations d'identification, l'équipe a lié les attaques de phishing individuelles à des acteurs spécifiques et à leurs actions post-compromis afin de mieux comprendre le cycle de vie du compte compromis.

Les statistiques spécifiques découvertes dans la recherche approfondie incluent :

  • 91 % de tous les comptes ont été consultés manuellement par des acteurs malveillants au cours de la première semaine
  • La moitié des comptes compromis ont été consultés dans les 12 premières heures
  • 23% des sites de phishing utilisaient des techniques de validation de compte automatisées
  • Les acteurs menaçants étaient situés dans 44 pays dans le monde, dont 47 % au Nigéria

Selon Agari, une fois que les attaquants ont eu accès aux comptes compromis, il est devenu évident qu'ils voulaient identifier des cibles de grande valeur qui ont accès aux informations financières ou au système de paiement d'une entreprise afin de pouvoir envoyer plus efficacement des escroqueries par e-mail aux fournisseurs. Les comptes ont également été utilisés à d'autres fins, notamment l'envoi d'e-mails malveillants et l'utilisation des comptes pour s'inscrire à des logiciels supplémentaires à partir desquels exécuter leurs escroqueries.

« La compromission des e-mails professionnels ou BEC reste la menace la plus répandue en matière de sécurité des e-mails, et lorsque les cybercriminels accèdent à des comptes de messagerie légitimes, le problème est amplifié », déclare Patrick Peterson, fondateur d'Agari et directeur exécutif de la stratégie chez HelpSystems. "Cette recherche fournit des informations clés sur la façon dont les cybercriminels utilisent ces comptes et souligne l'importance de sécuriser votre environnement de messagerie contre les attaques de phishing d'identifiants dès le début."

Dans un cas, un acteur malveillant a utilisé son compte compromis pour télécharger deux documents financiers sur le compte OneDrive associé : un bilan de location et des instructions de virement pour son compte bancaire. D'après le contenu de ces documents, il est probable qu'ils étaient destinés à être utilisés dans le cadre d'une attaque BEC, vraisemblablement une attaque se faisant passer pour la fiducie de placement immobilier et ciblant l'opérateur de la communauté des personnes âgées, essayant de les amener à payer plus de 200,000 XNUMX $ en loyer impayé.

Dans un autre exemple, des cybercriminels ont ciblé des employés de sociétés immobilières ou de titres aux États-Unis avec un e-mail qui semblait provenir d'une société de services financiers basée aux États-Unis qui propose une assurance titres pour les transactions immobilières. Lorsque les cibles ont ouvert l'e-mail, elles ont été encouragées à afficher un message sécurisé, qui les a envoyées vers une page Web imitant la page d'accueil réelle de l'entreprise. À partir de là, ils ont été encouragés à afficher des documents supplémentaires et à saisir les informations de leur compte, ce qui a conduit au compromis. Cela montre le cycle de croissance auto-réalisateur où les attaques de phishing d'identifiants conduisent à des comptes compromis, ce qui conduit à davantage d'attaques de phishing d'identifiants et de comptes compromis, etc.

"Sans mesures en place pour se protéger contre BEC et les attaques basées sur la prise de contrôle de compte, le problème ne fera que continuer", a déclaré Peterson. « Les informations découvertes par l'équipe ACID sont un rappel qui donne à réfléchir de l'ampleur du problème : les comptes compromis conduisent à davantage de comptes compromis, et ce n'est qu'en empêchant le premier compromis que nous pouvons supprimer BEC à un stade précoce. »

Pour consulter une copie complète des résultats de la recherche, téléchargez le dossier de renseignements sur les menaces.

Ressources additionnelles

À propos d'Agari

Agari est la Trusted Email Identity Company™, qui protège les marques et les personnes contre le phishing dévastateur et les attaques d'ingénierie sociale. À l'aide de la science des données appliquée et d'un ensemble diversifié de signaux, Agari protège le personnel contre la compromission des e-mails commerciaux entrants, la fraude dans la chaîne d'approvisionnement, le phishing et les attaques basées sur la prise de contrôle de compte, réduisant ainsi les risques commerciaux et restaurant la confiance dans la boîte de réception. Agari empêche également l'usurpation des e-mails sortants de l'entreprise vers les clients, augmentant la délivrabilité et préservant l'intégrité de la marque. Agari a été acquise par HelpSystems en mai 2021. En savoir plus sur www.agari.com.

À propos de HelpSystems

HelpSystems est une société de logiciels dont le but est d'aider les organisations exceptionnelles à bâtir une meilleure informatique ™. Notre la cyber-sécurité à ces émotions et de  logiciel d'automatisation simplifie les processus informatiques critiques pour donner à nos clients la tranquillité d'esprit. Nous savons que la transformation informatique est un voyage, pas une destination. Avançons. En savoir plus sur www.helpsystems.com.

Contacts Presse

EMEA:
Michael Bartley, C8 Conseil
[email protected]

Amérique du Nord:
Angela Tuzzo, Relations publiques MRB
[email protected]