Les attaques de phishing exploitent notre confiance dans les marques que nous apprécions et utilisons quotidiennement, les rendant de plus en plus difficiles à détecter, même pour les utilisateurs numériques les plus expérimentés, selon Matthew Prince, cofondateur et PDG de Cloudflare.
Voici le classement complet des 50 marques les plus imitées (basé sur les données de 2022) :
- AT&T Inc.
- PayPal
- Microsoft
- DHL
- Facebook (Méta)
- Service des impôts
- Verizon
- Mitsubishi UFJ NICOS Co., Ltd.
- Adobe
- Amazone
- Pomme
- Wells Fargo & Company
- eBay, Inc.
- La Poste Suisse
- Naviguer
- Instagram (méta)
- WhatsApp (Méta)
- Rakuten
- Compagnie des chemins de fer de l'Est du Japon
- Société American Express
- KDDI
- Office 365 (Microsoft)
- Banque Chase
- TEMPS INFINI
- Singtel Optus Pty Limited
- Coinbase Global, Inc.
- Banque Bradesco SA
- Caisse économique fédérale
- JCB Co., Ltd.
- Groupe ING
- HSBC Holdings plc
- Netflix Inc
- Société bancaire Sumitomo Mitsui
- Nubank
- Banque Millennium SA
- Agence nationale de police du Japon
- Allegro
- DansPost
- Courriers
- FedEx
- Linkedin (Microsoft)
- Service postal des États-Unis
- Alphabet
- La Bank of America Corporation
- Service de colis allemand
- Banque Itaú Unibanco SA
- Vapeur
- Swisscom SA
- LexisNexis
- Orange SA
Méthodologie : Cloudflare a utilisé les données du résolveur DNS 1.1.1.1 pour identifier les domaines associés aux URL de phishing sur lesquelles les utilisateurs cliquaient le plus fréquemment.
Les secteurs les plus touchés par le vol d’identité
La finance, la technologie et les télécommunications sont les secteurs où les marques sont les plus imitées.
Dans le domaine financier, les acteurs malveillants peuvent accéder aux « avantages financiers que peuvent offrir les entreprises opérant dans les secteurs bancaire, de la messagerie électronique, des médias sociaux et de la téléphonie ».
Dans le secteur des technologies et des télécommunications, les cybercriminels peuvent, par le biais d'attaques d'hameçonnage, intercepter les e-mails et les SMS utilisés pour vérifier l'identité d'un utilisateur via l'authentification à deux facteurs. Ces tentatives d'hameçonnage peuvent ainsi également compromettre d'autres comptes.