Blogue sur la sécurité
Evasive Phishing Techniques Threat Actors Use to Circumvent Defense Mechanisms
Phishing continues to be the number one threat faced by companies of all sizes, and one of the main entry points threat actors use to infiltrate networks. As defenses continue to evolve, so do the tactics threat actors use to circumvent those defenses. In this article, the GoSecure Titan® Inbox Detection & Response (IDR) team shares examples of tactics threat actors have used to bypass anti-phishing defenses.
Don’t Get Fooled! Watch Out for These Top Tax Season Threats
Tax season is upon us, and with it comes the annual increase in targeted threat tactics. While there are many steps you should take to protect yourself and your company, it starts with knowing what to look for. In this article, the GoSecure Titan Inbox Detection & Response (IDR) team shares insights about current tax-related phishing and malware threats, and what you should be on the lookout for. We’ll cover the top two tax season threats we’ve observed—attacks targeting tax preparers and attacks targeting individuals or businesses who are seeking professionals to prepare their taxes. We’ll also share examples and tips to combat these threats.
6 Privacy Pitfalls for Developers to Avoid
While tech-savvy people are very concerned about privacy, knowing where to find metadata leaks can be nebulous even for developers. In this blog post, we will explore examples of unexpected user information leakage. We hope that the information shared in this blog will help developers assess and address potential privacy issues with their applications, as well as educate end-users about potential risks to their privacy that can result from information leaks.
We picked six examples based on design flaws that are often overlooked. We recognize that common vulnerabilities such as SQL injection and memory corruption often lead to confidentiality and privacy issues as well. We feel that these issues also pose a significant risk to privacy and can compromise personal data if not addressed properly.
What Does the Ukraine Invasion Mean for Cyber Warfare?
Cyber warfare is here to stay. The Russia/Ukraine conflict underscores the long-held fear that kinetic warfare can and would be combined with organized, sustained cyber warfare to be used asymmetrically against a militarized adversary and its’ country’s critical infrastructure.
Campagne d’attaque actuelle en lien avec l’épuisement lié aux MFA ciblant les utilisateurs de Microsoft 365
L’authentification multifactorielle ou MFA (parfois appelée 2FA) est un excellent moyen pour protéger vos comptes Office 365 contre les attaquants qui tentent d’y accéder. En tant que deuxième forme de protection, avec les mots de passe, elle fournit une étape supplémentaire dans le processus de vérification de l’identité réelle de l’utilisateur qui tente de se connecter. Il existe de nombreuses options MFA, notamment les SMS, les mots de passe à usage unique (OTP) et les notifications « push » d’une application. Si l’objectif de ces méthodes est de fournir une protection supplémentaire, les attaquants ont également commencé à chercher des moyens de compromettre ce qui devrait être une pratique améliorant la sécurité. Dans ce cas-ci, nous examinons l’épuisement lié aux MFA en nous concentrant sur un vecteur d’attaque actuel, soit le spamming par notification « push ». Nous décrirons ce qu’est l’épuisement lié aux MFA, comment il se produit et nous détaillerons les étapes que les professionnels de l’informatique doivent suivre afin de détecter cette attaque au sein de leur organisation et de l’atténuer.
GoSecure Titan Labs a identifié de nouveaux vecteurs de menace utilisant des attaques d’épuisement lié aux MFA sur la base d’enquête récente. Notre équipe a également observé une augmentation significative du nombre d’attaques réalisées à l’aide de cette technique.