Qu'est-ce que le hameçonnage ou phishing ?
Un
scepticisme équilibré est un trait sous-évalué de nos jours. Traiter chaque e-mail
avec le même examen est évidemment un travail fatigant, mais
malheureusement, les individus qui ne le font pas sont la raison pour laquelle
le phishing est une technique de piratage si réussie.
C'est
une méthode d'attaque plutôt personnelle, qui tente de vous faire croire qu'une
source de confiance - le fisc, votre employeur, même vos amis - a besoin de
quelque chose de vous. Cela peut être des informations, des morceaux de données
identifiables ou même de l'argent. Les plus courantes sont les demandes
d'identifiants de connexion, qui peuvent être utilisées pour accéder à des
jackpots plus importants.
Un
email est devenu la plateforme de choix pour le phishing. Il est également
devenu particulièrement favorisé par les pirates informatiques lors de la
pandémie COVID-19, au cours de laquelle le nombre d'attaques de phishing
a augmenté de 220% en 2020. Une grande partie de cela s'est également
concentrée sur le coronavirus, les pirates jouant aux peurs du virus.
Au
cours des premières semaines de l'épidémie, l'Organisation mondiale de la santé
a signalé une augmentation des attaques de phishing. Les hackers
cherchaient des informations sur la pandémie ou pour perturber le travail de
ceux qui tentaient de la combattre. Cela a évolué avec l'épidémie et des
pirates auraient également tenté d’hameçonner les entreprises fabriquant
des vaccins.
L'augmentation
continue du phishing suggère que l'élément humain de la cybersécurité
reste le maillon le plus faible. L'ouverture de pièces jointes malveillantes
est une méthode d'attaque simple, mais elle se révèle être l'une des plus
efficaces.
En
2019, des villes entières de Floride ont été fermées à cause d'un ransomware,
et dans un cas, cela aurait été dû à un fonctionnaire du gouvernement ouvrant
une pièce jointe malveillante.
Histoire du phishing
Alors
qu'une technique de phishing théorique a été décrite pour la première
fois en 1987, ce type d'attaque n'a vraiment commencé à gagner en popularité
que dans les années 1990, avec l'avènement de l'Internet grand public.
L'un
des premiers exemples d'hameçonnage était connu sous le nom d'AOHell et
était une ruse du service client. Cet outil de piratage ciblait les
utilisateurs d'AOL et permettait à l'attaquant de se faire passer pour un
représentant du service client. L'utilisateur cible serait encouragé à remettre
son mot de passe s'il le faisait, puis l'attaquant pourrait utiliser son compte
à des fins néfastes.
Cet
élément de l'utilisation de tactiques sournoises reste la caractéristique
déterminante du phishing, bien que le nombre de types et de techniques se soit
considérablement développé.
Voici
ce que vous devez savoir sur certains des types d'attaques de phishing que vous
pouvez rencontrer et sur les motivations des attaquants.
Attaques de phishing COVID-19
Les
pirates informatiques ont profité de la pandémie mondiale de COVID-19, qui a vu
les entreprises se trouver confrontées à une nouvelle façon de travailler et
les employés passer d'un environnement de bureau traditionnel à une
configuration de travail à distance.
Google,
par exemple, a enregistré une forte augmentation des e-mails de phishing
envoyés pendant la pandémie. La société a déclaré qu'elle bloquait désormais
plus de 100 millions d'e-mails de phishing quotidiennement, dont près de 20%
étaient liés au COVID-19. Ces e-mails, qui usurpent souvent l'identité
d'organisations gouvernementales et de clients d'entreprises, ont été conçus
pour cibler les employés travaillant à domicile, les petites entreprises et les
organisations touchées par le verrouillage induit par le gouvernement.
En
mai, Microsoft a également mis en garde contre une campagne de phishing
« massive » qui utilise des e-mails sur le thème des coronavirus pour fournir
des pièces jointes contenant des macros Excel 4.0 malveillantes. Ces e-mails
contenant des logiciels malveillants, qui ont pour objet « WHO COVID-19
SITUATION REPORT », prétendent provenir du « Johns Hopkins Center for
Health Security » et montrent un graphique prétendant afficher les cas de
coronavirus aux États-Unis.
Ce
ne sont pas seulement les personnes travaillant à domicile qui sont ciblées par
les e-mails de phishing pendant la pandémie, car le NHS a également été inondé
d'e-mails pendant la crise. Le personnel du NHS a reçu quelque 43.108 e-mails
malveillants depuis le début de la pandémie, dont la moitié a atterri dans des
boîtes de réception en mars seulement.
Attaques de phishing financier
Les
attaques de phishing à motivation financière sont utilisées depuis
longtemps et prennent de nombreuses formes différentes.
Beaucoup
d'entre nous connaissent les courriels d'escroquerie du prétendu prince
nigérian, par lesquels la victime est contactée par une personne prétendant
être un représentant d'un prince nigérian qui, pour une raison quelconque,
souhaite transférer une partie de sa richesse hors du pays, et donnera à la
victime une partie de l'argent si elle laisse le fraudeur utiliser sa banque
comme intermédiaire. D'autres variations incluent le décès d'un parent perdu
depuis longtemps ou, plus récemment, d'un ami ou d'un membre de la famille qui
a été volé pendant ses vacances et qui a besoin d'un prêt d'urgence.
Normalement,
cette escroquerie entraîne une perte d'argent - non pas parce que les
coordonnées bancaires sont transmises, mais parce que la victime doit d'abord
payer de l'argent à l'escroc, dont elle n'a plus jamais entendu parler.
Il
s'agit d'une forme très basique d'attaque de phishing financier,
mais d'autres sont beaucoup plus sophistiquées. Les fraudeurs envoient
des e-mails de plus en plus bien conçus qui semblent être de véritables
messages provenant de vraies banques. Ce type d'attaque vise à amener un
utilisateur à saisir toutes ses coordonnées bancaires ou de carte de crédit
dans un site Web accessible via un lien dans l'e-mail de phishing qui ressemble
à l'article authentique mais qui appartient en fait aux criminels. Une fois que
cela est fait, le phisher peut utiliser les détails comme s'il était le
titulaire légitime de la carte ou le client de la banque.
Prise de contrôle de compte
La
prise de contrôle de compte est ce que les premières attaques de phishing
visaient à accéder au compte en ligne d'une autre personne, que ce soit sur les
réseaux sociaux, par courrier électronique, sur un forum ou autre, puis à en
prendre le contrôle.
Cela
se fait généralement via un lien malveillant envoyé dans un e-mail, un message
instantané ou un message direct d'apparence légitime. Une fois que
l'utilisateur a cliqué dessus, il sera redirigé vers un site Web d'apparence
réaliste exploité par les attaquants et, tout comme les attaques bancaires
mentionnées ci-dessus, invité à entrer son nom d'utilisateur et son mot de
passe.
Le
but d'une prise de contrôle de compte pourrait être d'envoyer du spam à partir
de cette adresse e-mail ou de ce compte de réseau social ; pour obtenir
de plus amples informations sur la personne, y compris des informations
financières ou d'autres données sensibles ; ou comme forme de protestation, des
idéologies rivales en marge de la politique ont été connues pour prendre le
relais et fermer les comptes de leurs opposants, par exemple.
Cyber-espionnage
Cette
catégorie couvre à la fois l'espionnage industriel et la surveillance au
niveau des États. Dans les deux cas, l'objectif est d'obtenir des informations
sur votre rival dans le but de le déjouer ou, dans certains cas, de le saboter.
Dans
ce cas, l'e-mail est normalement conçu pour donner l'impression qu'il provenait
d'un fournisseur ou peut-être d'un cadre supérieur de l'entreprise et a un
sentiment d'urgence. On espère que cela rendra le destinataire de l'e-mail plus
susceptible de répondre rapidement avec les informations, supprimant tout doute
s'ils surviennent.
Cela
peut faire partie d'une campagne beaucoup plus longue qui implique de nombreux
autres types de cyberattaques comme les logiciels espions
et les logiciels malveillants spécialement créés pour endommager les
machines industrielles ou l'infrastructure nationale.
Sous-types de phishing
Sous
l'égide du « phishing », les chercheurs en sécurité ont identifié un
certain nombre de sous-groupes qui sont encore plus ciblés dans leur approche,
les deux plus courants étant le harponnage et la chasse à la baleine.
Hameçonnage
Le
spear phishing est une campagne de phishing qui cible une
personne ou une entreprise spécifique. Cette technique nécessite un peu plus
d'efforts de la part du cybercriminel, car il doit faire plus de
recherches de fond afin de créer un e-mail de phishing personnalisé.
Selon une étude, 88% des organisations dans le monde ont signalé des attaques
de spear-phishing en 2019.
Pêche à la baleine
La
chasse à la baleine est comme le harponnage, mais elle est encore
plus ciblée, se concentrant sur les PDG et les directeurs financiers d'une
entreprise. Ces e-mails sont conçus pour ressembler à un élément urgent qu'une
personne âgée au sein d'une entreprise doit examiner, comme une plainte d'un
client ou une assignation à comparaître. Les escroqueries exigent alors
souvent le transfert d'une grosse somme d'argent.
Selon
le rapport Symantec, « ces escroqueries peuvent être dommageables
car elles nécessitent peu d'expertise technique, mais peuvent générer d'énormes
récompenses financières pour les criminels et des pertes importantes pour les entreprises
impliquées. Par exemple, au début de 2016, une entreprise aérospatiale
autrichienne a renvoyé son PDG après cela, a perdu près de 50 millions de
dollars (USD) au profit des fraudeurs du BE ».
SOURCE : Ici.
Mots Clés :
- Le Hameçonnage
- Phishing, hameçonnage et solution anti-phishing
- Qu'est ce que le phishing (ou hameçonnage) ?
- Comment fonctionne le phishing ?
- Qu'est-ce que c'est le phishing ?
- Comment savoir si on a été victime de phishing ?
- Quelles sont les conséquences du phishing ?
Commentaires
Enregistrer un commentaire