Récemment, les cybercriminels ont changé de tactique et décidé de s’attaquer principalement aux entreprises. Devant leurs écrans, les utilisateurs deviennent des cibles qu’il faut arriver à tromper, en employant de nouvelles ruses pour les inciter à ouvrir et cliquer sur des e-mails frauduleux.
Alors qu’au début 2014, les communications sur les réseaux sociaux, comme des invitations et des demandes de mise en relation, arrivaient en tête des ruses employées par les cybercriminels, l’usage des fausses invitations sur les médias sociaux a diminué de 94% au cours des 12 derniers mois.
Fini les fausses demandes de mise en relation sur LinkedIn qui représentaient à elles seules le double des autres prétextes.
À la place, les cybercriminels ont rapidement évolué vers des notifications, ainsi que des fausses communications financières professionnelles et privées. Les messages ont pris différentes formes, les plus courantes étant les notifications de messages vocaux et de télécopies…
Info DSI - 2015-08-16
Alors qu’au début 2014, les communications sur les réseaux sociaux, comme des invitations et des demandes de mise en relation, arrivaient en tête des ruses employées par les cybercriminels, l’usage des fausses invitations sur les médias sociaux a diminué de 94% au cours des 12 derniers mois.
Fini les fausses demandes de mise en relation sur LinkedIn qui représentaient à elles seules le double des autres prétextes.
À la place, les cybercriminels ont rapidement évolué vers des notifications, ainsi que des fausses communications financières professionnelles et privées. Les messages ont pris différentes formes, les plus courantes étant les notifications de messages vocaux et de télécopies…
Info DSI - 2015-08-16
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants