Principaux renseignements
- Microsoft reste la marque la plus falsifiée au premier trimestre 2026, avec plus d’un cinquième des tentatives de phishing observées.
- Les attaquants ciblent plus souvent les plateformes professionnelles comme LinkedIn pour l’infiltration des réseaux d’entreprise.
- L’adoption croissante des services cloud rend le vol d’identifiants particulièrement efficace pour les cybercriminels.
Microsoft est de loin la cible la plus prisée des fraudeurs numériques qui usurpent l’identité d’entreprises technologiques de renom pour voler des identifiants de connexion. Check Point Software Technologies, pionnier et leader mondial des solutions de cybersécurité, présente ces conclusions dans son classement Brand Phishing Ranking pour le premier trimestre 2026. Apple et Google complètent le trio de tête de ce classement.
Domination du secteur technologique
Check Point Software Technologies, pionnier et leader mondial des solutions de cybersécurité, publie les chiffres récents sur le phishing de marques pour le premier trimestre 2026. Les résultats montrent sans équivoque que le secteur technologique reste la cible la plus populaire pour les escrocs. À cet égard, Microsoft occupe la première place mondiale avec 22 pour cent de toutes les tentatives de phishing.
Toutefois, Apple suit à une distance considérable à la deuxième place avec 11 pour cent. Google et Amazon prennent ensuite respectivement la troisième et la quatrième place avec neuf pour cent et sept pour cent. Finalement, ce top quatre représente ensemble près de cinquante pour cent de toutes les attaques enregistrées.
Focus sur les réseaux professionnels
Les campagnes de phishing ne se limitent plus aux consommateurs particuliers ou aux plateformes quotidiennes. Les résultats publiés montrent un glissement clair et persistant vers les identités professionnelles. LinkedIn grimpe à la cinquième position du classement et représente six pour cent des attaques mondiales.
Dropbox et Facebook partagent la sixième place avec deux pour cent chacun. WhatsApp, Tesla et YouTube clôturent le top dix élargi avec un pour cent chacun. L’intérêt croissant pour les services commerciaux prouve la recherche ciblée des auteurs pour les codes d’accès des environnements de travail sécurisés.
Techniques sophistiquées et variées
Un compte professionnel compromis offre une porte d’entrée directe vers le trafic d’e-mails, les données financières en plus des outils de collaboration indispensables. De plus, l’adoption rapide des services cloud renforce cette tendance, une seule identité volée s’avérant suffisante pour la provocation de fuites de données à grande échelle. À cet égard, les méthodes appliquées se distinguent par leur variété et leur ruse.
C’est pourquoi les chercheurs ont découvert une campagne où les auteurs ont parfaitement reconstruit le service d’authentification légitime de Microsoft via des noms de marque de confiance dans de longs sous-domaines. Parallèlement, chez PlayStation, les fraudeurs ont créé une fausse boutique en ligne convaincante avec de fausses réductions. Les victimes ont suivi un processus d’achat classique et ont reçu la demande de payer par virement bancaire direct. En fin de compte, cela constitue un signal classique de fraude financière.
Risque de logiciels malveillants
Les intentions malveillantes de ces fausses boutiques se révèlent d’ailleurs souvent par des liens brisés en plus de redirections inattendues. Parallèlement, une page de phishing se faisant passer pour WhatsApp Web demandait aux utilisateurs de scanner un code QR frauduleux. Les victimes ont ainsi lié inconsciemment leur compte aux sessions des attaquants, ce qui a permis un accès non autorisé aux conversations privées.
En outre, chez Adobe, les chercheurs ont observé l’installation de faux logiciels agissant comme un instrument de contrôle à distance. Les attaques évoluent en ampleur et en complexité et utilisent plus souvent des domaines très ressemblants et des interfaces soignées », déclare Omer Dembinsky. Par conséquent, selon le Data Research Manager, les entreprises sont contraintes de renforcer préventivement leur sécurité avec des renseignements actuels sur les menaces. (fc)
Suivez également Business AM sur Google Actualités
Si vous souhaitez accéder à tous les articles, abonnez-vous ici !

