Check Point Research avertit les acheteurs de rester vigilants ce vendredi noir alors que les pirates lancent leurs propres promotions de vacances

Points forts

  • Check Point Research a constaté une forte augmentation des faux sites Web liés aux achats à l’approche des ventes du Black Friday.
  • 17 % de tous les fichiers malveillants distribués par e-mail en novembre étaient liés aux commandes/livraisons et aux expéditions.
  • Depuis le début de ce mois, 4 % de tous les nouveaux sites Web liés aux achats se sont révélés malveillants.

Novembre battra-t-il des records d’achats de tous les temps ?

Novembre est sans doute le pic de la période de shopping la plus chargée, alors que les gens du monde entier se préparent pour la saison des fêtes. Il a été récemment rapporté que plus de 154 millions d’Américains ont fait leurs achats le Black Friday en 2021, dont 88 millions ont effectué des achats en ligne. Selon Adobe, les dépenses de vacances en ligne avoisineront les 210 milliards de dollars cette année, soit une augmentation de 2,5 % d’une année sur l’autre. Cependant, alors que les consommateurs se préparent à faire la meilleure affaire, les cybercriminels profitent des esprits distraits en lançant leurs propres “promotions” d’achat sous la forme de campagnes de phishing et de faux sites Web similaires. Dans ce blog, nous explorons certaines des campagnes que nous avons vues et offrons des conseils sur la façon dont les acheteurs peuvent profiter d’achats en ligne sans menace en novembre.

Escroquerie par courriel de Louis Vuitton

Fin octobre, les chercheurs de Check Point ont observé un e-mail de phishing malveillant envoyé depuis l’adresse de messagerie Web “[email protected][.]com” et usurpé pour apparaître comme s’il avait été envoyé de “Louis Vuitton”. L’e-mail contenait la ligne d’objet Vente du vendredi noir. À partir de 100 $. Vous tomberez amoureux des prix. Le contenu a été conçu pour persuader la victime de cliquer sur deux liens malveillants dans l’e-mail, tous deux redirigés vers le domaine : “jo[.]Awojlere[.]rou ». Le site Web prétendait vendre des bijoux authentiques, qui sont en fait des contrefaçons, à des prix réduits dans le cadre d’une vente Black Friday.

Les liens malveillants :

http://jo.awojlere.ru/khasikdhiasd97s8d755f45sa4df654asd54asda5s4f6as4fd65asd/54846984c8as48d974a1c8sa7d68as76f84sa6f846sa[.]html

http://jo[.]Awojlere[.]ru/return.php?p=TUsxP2pkbzh0cmFiYWpvQG9qLmdvYi5ndD80NjA4Mw%3D%3D”

L’e-mail malveillant qui contenait le matière

Vente du vendredi noir. À partir de 100 $. Vous tomberez amoureux des prix.

La marque de mode bien connue a également fait l’objet de plusieurs autres faux sites Web. Début octobre, quatre domaines au même format ont été enregistrés :

88off-bags.co” / 87off-bags.co”/ 86off-bags.co” /89off-bags.co”.

Tous ces sites Web ont été conçus pour ressembler aux sites Web légitimes Louis Vuitton site et distribué par e-mail avec le sujet –
“[black Friday sale] Sacs Louis Vuitton jusqu’à _ % de réduction ! Achetez en ligne maintenant!”
Au cours du mois dernier, nous avons constaté une augmentation du nombre d’incidents impliquant ces domaines, atteignant près de 15 000 au cours de la deuxième semaine de novembre.

Incidents hebdomadaires impliquant de faux sites Web « %%off-bags »

Escroqueries par hameçonnage à la livraison et à l’expédition

Les cybercriminels ne profitent pas seulement de la période d’achat chargée pendant le processus d’achat, mais également au stade de la livraison de ces articles à prix réduit. Dans les dix premiers jours de novembre, nous avons constaté que 17 % de tous les fichiers malveillants distribués par e-mail étaient liés à ordres/livraisons et expédition.

Un bon exemple en est une campagne d’e-mails se faisant passer pour la société de livraison DHL. Les e-mails ont été envoyés à partir d’une adresse de messagerie Web.[email protected][.]comet usurpés pour apparaître comme s’ils avaient été envoyés de “SUIVI DES EXPÉDITIONS” (voir schéma 1).

Attaché à l’e-mail était une URL malveillante https://lutufedo[.]000webhostapp[.]com/clé[.]php, qui visait à voler les informations d’identification de la victime en prétendant qu’elle devait payer 1,99 € pour terminer la livraison (voir figure 2).

Figure 1 : L’e-mail malveillant qui contenait le matière

“[reminder]: Votre colis JJD01558535 est en attente de livraison. 851870943821843353 »

Figure 2: l’URL malveillante

https://lutufedo[.]000webhostapp[.]com/clé[.]php”

Comment fonctionne le phishing

L’hameçonnage est un type de cyberattaque où des acteurs malveillants envoient des messages prétendant provenir d’une personne ou d’une entreprise de confiance. Les messages d’hameçonnage sont conçus pour inciter un utilisateur à effectuer une action, comme télécharger un fichier malveillant, cliquer sur un lien suspect ou divulguer des informations sensibles. La livraison de base d’une attaque de phishing se fait par SMS, e-mail, médias sociaux ou autres moyens de communication électroniques.

Un hameçonneur peut utiliser des canaux publics, tels que les réseaux sociaux, pour collecter des informations générales sur sa cible. Ces sources sont utilisées pour recueillir des détails tels que le nom de la cible, le titre du poste et l’adresse e-mail, ainsi que les intérêts et les passe-temps. Le phisher peut ensuite utiliser ces informations pour créer un message de spam personnalisé.

Dans une campagne de phishing, les e-mails que la cible reçoit semblent provenir d’un contact ou d’une organisation connue. Les attaquants créent souvent de faux sites Web qui ressemblent à une entité de confiance comme la banque, le lieu de travail ou l’université de la cible. Par le biais de ces sites, les attaquants tentent de collecter des informations privées telles que des noms d’utilisateur et des mots de passe, ou des informations de paiement.

Certains e-mails de phishing peuvent être facilement identifiés en raison d’une mauvaise rédaction ou d’une mauvaise utilisation des polices, des logos et des mises en page. Cependant, de nombreux cybercriminels sont de plus en plus sophistiqués dans la création de messages authentiques et utilisent des techniques de marketing professionnelles pour tester et améliorer l’efficacité de leurs e-mails.

Évitez les escroqueries et profitez d’achats sans menace en novembre

Les cybercriminels profitent pleinement de l’esprit des Fêtes. C’est pourquoi il est important que chacun prenne des précautions supplémentaires pour profiter d’une expérience d’achat en ligne plus sûre. Voici six façons de rester en sécurité ce Black Friday :

  1. Achetez toujours auprès d’une source authentique et fiable : Avant d’effectuer un achat, il est important d’authentifier le site que nous utilisons pour effectuer l’achat. Ainsi, au lieu de suivre un lien envoyé par e-mail ou SMS, rendez-vous directement chez le détaillant en le recherchant sur le navigateur de votre choix et en localisant vous-même la promotion. Ces quelques étapes supplémentaires vous assureront de ne pas cliquer sur des liens frauduleux et vous pourrez effectuer votre achat en toute confiance.
  1. Soyez attentif aux noms de domaine similaires : De nombreux sites Web frauduleux utilisent souvent un nom de domaine similaire à la marque qu’ils tentent de reproduire, mais avec des lettres supplémentaires ou des fautes d’orthographe. Pour vous assurer que vous ne transmettez pas vos informations bancaires à des escrocs, faites attention aux URL, y a-t-il quelque chose d’habituel ou d’inconnu ? En prenant une minute pour rechercher des signes indiquant qu’un site Web peut être frauduleux, vous pouvez rapidement identifier sa légitimité.
  1. Recherchez les offres « trop belles pour être vraies » : Souvent, les escroqueries par hameçonnage promettent des rabais extrêmement intéressants sur des articles très populaires. Si vous recevez une offre qui semble être trop belle pour la laisser passer, ne vous précipitez pas pour l’acheter avant qu’elle ne se vende car il y a de fortes chances qu’il s’agisse d’une arnaque. Au lieu de cela, vérifiez que le vendeur est authentique en consultant d’autres sites Web pour voir s’ils offrent des remises similaires.
  1. Cherchez toujours le cadenas : Un moyen rapide de voir si un site Web est sécurisé consiste à vérifier si l’URL commence par HTTPS. C’est une indication qu’il est conforme aux normes de sécurité internationales, et il est généralement accompagné d’un cadenas pour le refléter. L’absence de ces signes pourrait indiquer qu’il n’est pas digne de confiance et doit être évité.
  1. Utilisez la sécurité des points de terminaison : Alors que nous constatons une augmentation des e-mails frauduleux pendant les périodes de magasinage populaires, les e-mails de phishing sont utilisés par les cybercriminels tout au long de l’année. C’est pourquoi tout le monde devrait chercher à mettre en œuvre des solutions de sécurité des e-mails pour les empêcher d’atterrir dans nos boîtes de réception en premier lieu.
  1. Méfiez-vous des e-mails de réinitialisation de mot de passe : Alors que beaucoup préparent leurs paniers et chargent leurs informations de paiement sur leurs comptes pour accélérer le paiement, les pirates chercheront également des moyens d’accéder aux comptes d’achat des gens. Par conséquent, les consommateurs doivent se méfier des e-mails de réinitialisation de mot de passe qui pourraient être frauduleux. Si vous en recevez un, visitez toujours le site Web directement (ne cliquez pas sur les liens) et changez votre mot de passe.

Les statistiques et les données utilisées dans ce rapport présentent les données détectées par les technologies de prévention des menaces de Check Point, stockées et analysées dans ThreatCloud. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde, sur des réseaux, des terminaux et des mobiles. L’intelligence est enrichie de moteurs basés sur l’IA et de données de recherche exclusives de Check Point Research – la branche d’intelligence et de recherche de Check Point Software.

Leave a Comment

Your email address will not be published. Required fields are marked *