Sécurité mobile : les 5 étapes pour reconnaître et éviter les tentatives de phishing liées au malware Rafel RAT
juillet 2024 par Zimperium
Les campagnes de phishing restent l’une des méthodes les plus répandues et les plus dangereuses utilisées par les cybercriminels pour infiltrer un réseau, voler des informations sensibles, extorquer de l’argent et espionner les utilisateurs. Parmi l’arsenal utilisé, les chevaux de Troie d’accès à distance (RAT) se distinguent par leur capacité à fournir aux hackers un accès illimité aux smartphones, tablettes, ... Dans cette catégorie, Rafel RAT, un puissant malware fréquemment utilisé dans les campagnes d’hameçonnage, se distingue par ses effets dévastateurs sur les téléphones Android.
Zimperium, la plateforme de sécurité mobile pour les appareils et les applications, livre 5 étapes clés pour identifier et éviter ces tentatives de phishing.
La combinaison des campagnes de phishing et de Rafel RAT représente une menace importante pour les entreprises et leurs employés. En comprenant le fonctionnement de ces attaques et en adoptant les mesures proactives suivantes, il est possible de mieux les identifier et de les éviter.
1. Vérifier les informations de l’expéditeur :
Toujours vérifier que l’adresse électronique de l’expéditeur ne présente pas d’incohérence ou n’est pas rattachée à un nom de domaine inhabituel. Les cybercriminels utilisent souvent des adresses électroniques qui ressemblent beaucoup à des adresses légitimes, mais qui présentent de légères variations.
2. Se méfier du caractère urgent des emails :
Les emails d’hameçonnage jouent souvent sur un sentiment d’urgence, requérant une action immédiate. Il faut être très vigilant quand un email incite à agir rapidement en cliquant sur des liens ou en téléchargeant des fichiers.
3. Examiner soigneusement les liens :
Il faut traiter avec prudence les liens figurant dans les emails ou sms non sollicités. Mieux vaut prévisualiser l’URL, en survolant le lien, et s’assurer qu’elle correspond à un site digne de confiance avant de cliquer.
4. Utiliser des logiciels de sécurité :
Les appareils doivent être protégés par un logiciel de sécurité mobile fiable, capable de vérifier et bloquer les URL d’hameçonnage identifiées dans les messages SMS, les applications de messagerie, les QR codes et les navigateurs sans déployer le lien. A noter, qu’il est primordial de mettre régulièrement à jour ce logiciel pour se protéger contre les menaces les plus récentes.
5. Sensibiliser et former les employés :
Il est conseillé aux entreprises de former régulièrement leurs collaborateurs aux bonnes pratiques en matière de cybersécurité et d’organiser des exercices de simulation d’hameçonnage pour les aider à reconnaître les tentatives et à y répondre efficacement. Par exemple, les écrans des appareils mobiles étant plus petits qu’un ordinateur, ils empêchent les utilisateurs de voir l’URL complète ou les détails de l’email. Il est donc plus facile pour les attaquants de faire passer des liens malveillants en liens légitimes.