Escroquerie Amazon Black Friday : un faux e-mail peut voler les dĂ©tails de votre carte de crĂ©dit, voici comment l’empĂȘcher

En raison de problĂšmes de chaĂźne d’approvisionnement pendant cette pandĂ©mie, les achats des FĂȘtes commencent plus tĂŽt cette annĂ©e et de nombreuses personnes s’approvisionnent, d’autant plus que le Black Friday d’Amazon arrive Ă  grands pas.

En revanche, pour les pirates, c’est une opportunitĂ© d’usurper l’identitĂ© des alertes d’achat et de voler des donnĂ©es financiĂšres.

Ce type de cyberattaque fonctionne en se faisant passer pour des URL Amazon authentiques et en obligeant l’utilisateur final Ă  annuler toute commande par tĂ©lĂ©phone.

Selon Techradar, une nouvelle attaque dans laquelle les pirates usurpent une confirmation de commande Amazon normale sévit en octobre 2021.

Avec cela, une sociĂ©tĂ© de point de contrĂŽle appelĂ©e Avanan examinera la dĂ©couverte la plus rĂ©cente de la sociĂ©tĂ© de cette nouvelle attaque par usurpation d’Amazon, qui cible les utilisateurs finaux dans tous les rĂŽles et secteurs, dans ce dossier d’attaque.

L’escroquerie Amazon Black Friday vĂ©cue par les utilisateurs d’Amazon de nos jours est accrochĂ©e Ă  leurs e-mails respectifs.

L’e-mail reçu est destinĂ© Ă  amener le destinataire Ă  appeler et Ă  fournir des informations de carte de crĂ©dit.

Cela commence par ce qui semble ĂȘtre une confirmation de commande Amazon standard. Un utilisateur est susceptible de vĂ©rifier son compte en raison du prix Ă©levĂ©.

Lorsque les utilisateurs cliquent sur les liens, ils sont redirigĂ©s vers le site Web d’Amazon.

Le numĂ©ro de tĂ©lĂ©phone de l’e-mail n’est pas un numĂ©ro de tĂ©lĂ©phone Amazon. Les attaquants appellent souvent depuis l’Inde, malgrĂ© le fait qu’elle a un indicatif rĂ©gional de Caroline du Sud.

Chaque fois que vous composez le numéro, personne ne répond au premier abord.

Un rappel sera effectuĂ© aprĂšs quelques heures. La personne Ă  l’autre bout de la conversation indiquera qu’elle aura besoin d’un numĂ©ro de carte de crĂ©dit et d’un numĂ©ro CVV pour annuler la facture.

Lisez aussi: Amazon Black Friday Sale 2021: 5 meilleures offres Ă  moins de 200 $ que vous pouvez obtenir aujourd’hui!

En raison de la présence de liens légitimes, cette attaque est capable de contourner les scanners de sécurité de messagerie classiques. Cet e-mail est autorisé à passer une vérification par rapport à une liste blanche.

Selon Avanan, lorsqu’ils ont analysĂ© les chiffres de leur rapport sur les cyberattaques du premier semestre 2021, la sociĂ©tĂ© a dĂ©couvert que 8,14 % des e-mails de phishing se sont retrouvĂ©s dans les boĂźtes de rĂ©ception des utilisateurs en raison d’une liste d’autorisation ou de blocage mal configurĂ©e.

Il s’agit d’une augmentation de 5,3 % par rapport au Global Phish Report de l’annĂ©e prĂ©cĂ©dente.

Selon la solution de sĂ©curitĂ© utilisĂ©e, le problĂšme s’aggrave. Ils ont dĂ©couvert que 15,4 % des attaques par e-mail sont sur une liste blanche alors qu’ils sont assis derriĂšre un SEG.

De plus, cette technique se prĂȘte Ă  des attaques supplĂ©mentaires. Cette fraude utilise une technique connue sous le nom de “rĂ©colte de numĂ©ros de tĂ©lĂ©phone”, qui consiste Ă  obtenir des numĂ©ros de tĂ©lĂ©phone via la fonction d’identification de l’appelant plutĂŽt que des informations d’identification pour les connexions en ligne.

Ils peuvent effectuer une succession d’attaques une fois qu’ils ont le numĂ©ro de tĂ©lĂ©phone, que ce soit par SMS ou par appels tĂ©lĂ©phoniques.

Une seule attaque rĂ©ussie peut dĂ©clencher une rĂ©action en chaĂźne de dizaines d’autres.

Les professionnels de la sécurité peuvent prendre les mesures suivantes pour se protéger contre ces attaques :

  1. Encouragez les utilisateurs finaux Ă  vĂ©rifier l’adresse de l’expĂ©diteur de l’e-mail.

  2. Les utilisateurs finaux doivent ĂȘtre encouragĂ©s Ă  surveiller leurs comptes Amazon. Ils dĂ©couvriront que la commande qu’ils recherchent ne figure pas dans leur compte.

  3. Les listes d’autorisation ne doivent pas inclure d’entreprises importantes, car ce sont elles qui sont le plus souvent usurpĂ©es. Selon Check Point Research, Amazon est la deuxiĂšme marque la plus imitĂ©e.

  4. Encouragez les utilisateurs à éviter de composer des numéros inconnus.

  5. ImplĂ©mentez une architecture de sĂ©curitĂ© Ă  plusieurs niveaux qui s’appuie sur plusieurs facteurs pour empĂȘcher l’envoi d’e-mails.

Article connexe : Amazon Halo View Health Tracker : spécifications, autonomie de la batterie et autres fonctionnalités