- L'équipe de recherche Microsoft 365 Defender met en garde contre l'augmentation des attaques de médias sociaux et d'hameçonnage sur glace sur les services de blockchain.
- L'ice phishing reste l'une des plus grandes menaces de sécurité pour les utilisateurs, en particulier dans l'espace Web3.
- Les utilisateurs doivent aborder avec prudence tous les liens qu'ils reçoivent via les médias sociaux et les vérifier via les canaux officiels de l'entreprise avant de s'engager avec eux, ont recommandé les chercheurs.
Un nouveau rapport de Microsoft a identifié les attaques de phishing ciblant spécifiquement le Web 3 et la technologie blockchain, selon un récent article de blog.
L'équipe de recherche Microsoft 365 Defender affirme que le phishing est un problème particulier pour les technologies décentralisées telles que les contrats intelligents et les portefeuilles.
Les campagnes de phishing fonctionnent en incitant les utilisateurs à donner des informations sous de faux prétextes. Par exemple, une escroquerie populaire implique une personne prétendant appartenir à une entreprise ou à une organisation avec laquelle les utilisateurs ont interagi dans le passé.
Ceci est particulièrement dangereux dans le monde de la technologie blockchain en raison de la tendance à l'anonymat des transactions dans l'espace.
La technologie Blockchain traite les transactions sans intermédiaire, ce qui signifie qu'il n'y a pas beaucoup de façons de les annuler une fois qu'elles sont terminées.
Attaques contre la blockchain
le Défenseur Microsoft 365 L'équipe a déclaré que ces schémas d'ice phishing sont uniques car ils ont souvent un temps d'incubation plus long que les autres cyberattaques.
L'équipe affirme que ces attaques sont généralement lancées contre les applications blockchain et Web3, bien qu'il soit probable qu'elles passeront à d'autres services en ligne à l'avenir.
Dans leurs recherches, l'équipe a découvert que les acteurs de la menace utilisent une variété de techniques pour cibler crypto-monnaies, y compris les attaques de phishing dynamiques qui exploitent l'accès à la clé cryptographique pour un portefeuille de la victime. Si l'attaque réussit, l'acteur peut prendre le contrôle des actifs numériques de la victime.
Une autre attaque courante consiste à utiliser un code malveillant pour inciter les victimes à envoyer leurs fonds à une autre adresse contrôlée par un attaquant. Cela se fait souvent par le biais d'extensions ou d'extensions de navigateur malveillantes.
Les attaques impliquent également fréquemment d'inciter les victimes à envoyer des fonds directement aux attaquants. L'équipe affirme que certaines menaces impliquent d'attirer les utilisateurs avec de faux cadeaux ou des offres lucratives qui nécessitent un petit paiement pour recevoir l'accès.
Contrairement au phishing par e-mail, qui est une arnaque courante utilisée contre les utilisateurs quotidiens, les attaques contre les chaînes de blocs de crypto-monnaie utilisent souvent des schémas de réseaux sociaux.
Un escroc peut se faire passer pour un représentant de l'assistance pour un service de cryptographie légitime, puis envoyer un message aux utilisateurs sans méfiance via les réseaux sociaux.
Usurpation d'identité de la blockchain
Une tactique utilisée par certains attaquants consiste à se faire passer pour de vrais services de blockchain. Un typo-squatter peut enregistrer un domaine presque exactement comme un service de cryptage majeur, mais avec des erreurs typographiques mineures.
Cela est devenu un tel problème que Microsoft a récemment lancé Project Stricture pour lutter contre le problème. Le projet voit Microsoft travailler avec des bureaux d'enregistrement de noms de domaine pour tenter d'empêcher l'enregistrement de noms de domaine similaires à des fournisseurs de services légitimes.
La dernière tendance s'appelle l'ice phishing et c'est une réponse à l'augmentation des mesures de sécurité en place pour protéger les clés cryptographiques contre le vol.
Dans cette nouvelle forme d'attaque, les cybercriminels tentent de voler des informations en incitant les utilisateurs à signer des transactions qui, au lieu d'envoyer de l'argent vers un autre portefeuille, transfèrent information.
Défenseur Microsoft 365 L'équipe de recherche décrit comment les attaquants utilisent à la fois des tactiques et des techniques anciennes et nouvelles pour mener des attaques d'ice phishing qui ciblent à la fois les individus et les organisations.
Avez-vous subi des attaques en recevant des e-mails de phishing pour donner vos informations? Partagez votre expérience dans la section des commentaires ci-dessous.