Quelles sont les dernières méthodes des cybercriminels pour lancer des attaques par phishing et exploiter les comptes de messagerie électronique compromis ?
Les nouvelles tactiques des hackers pour tromper les victimes

S’adapter aux événements actuels !
Les cybercriminels s’adaptent aux événements actuels. Des détails sur les menaces très ciblées sont dévoilées dans le rapport « Spear Phishing: Top Threats and Trends Vol. 5 – Best practices to defend against evolving attacks » de Barracuda Networks, qu’il s’agisse de phishing, d’usurpation des messageries électroniques des entreprises, d’escroqueries liées à une pandémie, tout y passe.
Investir dans la protection contre le phishing latéral et d’autres attaques lancées en interne à partir de comptes compromis est une urgence, comme les solutions d’IA et de machine learning.
Les approches des cyberattaquants
Quelles sont les approches utilisées par les cybercriminels pour en maximiser l’impact :
- Le Business Email Compromise
Le BEC représente 12 % des attaques par phishing analysées (7 % en 2019)
- Les escroqueries liées à la Covid-19
72% des attaques liées à la COVID-19 sont des escroqueries (36 % de l’ensemble des attaques sont des escroqueries). Les attaquants utilisent le motCOVID-19 dans les attaques moins ciblées (faux dons)
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
- Les attaques par phishing provenant de comptes compromis en interne
C’est le cas pour 13 % des attaques par phishing
- Les attaques par phishing comprenant des URL malveillantes
71% des attaques par phishing comprennent des URL malveillantes, 30% des attaques BEC comprennent un lien
Source Rapport Barracuda Networks – Spear Phishing: Top Threats and Trends Vol. 5 – Best practices to defend against evolving attacks
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
