Min menu

Pages

Qu'est-ce que le hameçonnage ou phishing ?

 

Qu'est ce que le phishing (ou hameçonnage)

Qu'est-ce que le hameçonnage ou phishing ?

Un scepticisme équilibré est un trait sous-évalué de nos jours. Traiter chaque e-mail avec le même examen est évidemment un travail fatigant, mais malheureusement, les individus qui ne le font pas sont la raison pour laquelle le phishing est une technique de piratage si réussie.

C'est une méthode d'attaque plutôt personnelle, qui tente de vous faire croire qu'une source de confiance - le fisc, votre employeur, même vos amis - a besoin de quelque chose de vous. Cela peut être des informations, des morceaux de données identifiables ou même de l'argent. Les plus courantes sont les demandes d'identifiants de connexion, qui peuvent être utilisées pour accéder à des jackpots plus importants.

Un email est devenu la plateforme de choix pour le phishing. Il est également devenu particulièrement favorisé par les pirates informatiques lors de la pandémie COVID-19, au cours de laquelle le nombre d'attaques de phishing a augmenté de 220% en 2020. Une grande partie de cela s'est également concentrée sur le coronavirus, les pirates jouant aux peurs du virus.

Au cours des premières semaines de l'épidémie, l'Organisation mondiale de la santé a signalé une augmentation des attaques de phishing. Les hackers cherchaient des informations sur la pandémie ou pour perturber le travail de ceux qui tentaient de la combattre. Cela a évolué avec l'épidémie et des pirates auraient également tenté d’hameçonner les entreprises fabriquant des vaccins.

L'augmentation continue du phishing suggère que l'élément humain de la cybersécurité reste le maillon le plus faible. L'ouverture de pièces jointes malveillantes est une méthode d'attaque simple, mais elle se révèle être l'une des plus efficaces.

En 2019, des villes entières de Floride ont été fermées à cause d'un ransomware, et dans un cas, cela aurait été dû à un fonctionnaire du gouvernement ouvrant une pièce jointe malveillante.

Histoire du phishing

Alors qu'une technique de phishing théorique a été décrite pour la première fois en 1987, ce type d'attaque n'a vraiment commencé à gagner en popularité que dans les années 1990, avec l'avènement de l'Internet grand public.

L'un des premiers exemples d'hameçonnage était connu sous le nom d'AOHell et était une ruse du service client. Cet outil de piratage ciblait les utilisateurs d'AOL et permettait à l'attaquant de se faire passer pour un représentant du service client. L'utilisateur cible serait encouragé à remettre son mot de passe s'il le faisait, puis l'attaquant pourrait utiliser son compte à des fins néfastes.

Cet élément de l'utilisation de tactiques sournoises reste la caractéristique déterminante du phishing, bien que le nombre de types et de techniques se soit considérablement développé.

Voici ce que vous devez savoir sur certains des types d'attaques de phishing que vous pouvez rencontrer et sur les motivations des attaquants.

Attaques de phishing COVID-19

Les pirates informatiques ont profité de la pandémie mondiale de COVID-19, qui a vu les entreprises se trouver confrontées à une nouvelle façon de travailler et les employés passer d'un environnement de bureau traditionnel à une configuration de travail à distance.

Google, par exemple, a enregistré une forte augmentation des e-mails de phishing envoyés pendant la pandémie. La société a déclaré qu'elle bloquait désormais plus de 100 millions d'e-mails de phishing quotidiennement, dont près de 20% étaient liés au COVID-19. Ces e-mails, qui usurpent souvent l'identité d'organisations gouvernementales et de clients d'entreprises, ont été conçus pour cibler les employés travaillant à domicile, les petites entreprises et les organisations touchées par le verrouillage induit par le gouvernement.

En mai, Microsoft a également mis en garde contre une campagne de phishing « massive » qui utilise des e-mails sur le thème des coronavirus pour fournir des pièces jointes contenant des macros Excel 4.0 malveillantes. Ces e-mails contenant des logiciels malveillants, qui ont pour objet « WHO COVID-19 SITUATION REPORT », prétendent provenir du « Johns Hopkins Center for Health Security » et montrent un graphique prétendant afficher les cas de coronavirus aux États-Unis.

Ce ne sont pas seulement les personnes travaillant à domicile qui sont ciblées par les e-mails de phishing pendant la pandémie, car le NHS a également été inondé d'e-mails pendant la crise. Le personnel du NHS a reçu quelque 43.108 e-mails malveillants depuis le début de la pandémie, dont la moitié a atterri dans des boîtes de réception en mars seulement.

Attaques de phishing financier

Les attaques de phishing à motivation financière sont utilisées depuis longtemps et prennent de nombreuses formes différentes.

Beaucoup d'entre nous connaissent les courriels d'escroquerie du prétendu prince nigérian, par lesquels la victime est contactée par une personne prétendant être un représentant d'un prince nigérian qui, pour une raison quelconque, souhaite transférer une partie de sa richesse hors du pays, et donnera à la victime une partie de l'argent si elle laisse le fraudeur utiliser sa banque comme intermédiaire. D'autres variations incluent le décès d'un parent perdu depuis longtemps ou, plus récemment, d'un ami ou d'un membre de la famille qui a été volé pendant ses vacances et qui a besoin d'un prêt d'urgence.

Normalement, cette escroquerie entraîne une perte d'argent - non pas parce que les coordonnées bancaires sont transmises, mais parce que la victime doit d'abord payer de l'argent à l'escroc, dont elle n'a plus jamais entendu parler.

Il s'agit d'une forme très basique d'attaque de phishing financier, mais d'autres sont beaucoup plus sophistiquées. Les fraudeurs envoient des e-mails de plus en plus bien conçus qui semblent être de véritables messages provenant de vraies banques. Ce type d'attaque vise à amener un utilisateur à saisir toutes ses coordonnées bancaires ou de carte de crédit dans un site Web accessible via un lien dans l'e-mail de phishing qui ressemble à l'article authentique mais qui appartient en fait aux criminels. Une fois que cela est fait, le phisher peut utiliser les détails comme s'il était le titulaire légitime de la carte ou le client de la banque.

Prise de contrôle de compte

La prise de contrôle de compte est ce que les premières attaques de phishing visaient à accéder au compte en ligne d'une autre personne, que ce soit sur les réseaux sociaux, par courrier électronique, sur un forum ou autre, puis à en prendre le contrôle.

Cela se fait généralement via un lien malveillant envoyé dans un e-mail, un message instantané ou un message direct d'apparence légitime. Une fois que l'utilisateur a cliqué dessus, il sera redirigé vers un site Web d'apparence réaliste exploité par les attaquants et, tout comme les attaques bancaires mentionnées ci-dessus, invité à entrer son nom d'utilisateur et son mot de passe.

Le but d'une prise de contrôle de compte pourrait être d'envoyer du spam à partir de cette adresse e-mail ou de ce compte de réseau social ; pour obtenir de plus amples informations sur la personne, y compris des informations financières ou d'autres données sensibles ; ou comme forme de protestation, des idéologies rivales en marge de la politique ont été connues pour prendre le relais et fermer les comptes de leurs opposants, par exemple.

Cyber-espionnage

Cette catégorie couvre à la fois l'espionnage industriel et la surveillance au niveau des États. Dans les deux cas, l'objectif est d'obtenir des informations sur votre rival dans le but de le déjouer ou, dans certains cas, de le saboter.

Dans ce cas, l'e-mail est normalement conçu pour donner l'impression qu'il provenait d'un fournisseur ou peut-être d'un cadre supérieur de l'entreprise et a un sentiment d'urgence. On espère que cela rendra le destinataire de l'e-mail plus susceptible de répondre rapidement avec les informations, supprimant tout doute s'ils surviennent.

Cela peut faire partie d'une campagne beaucoup plus longue qui implique de nombreux autres types de cyberattaques comme les logiciels espions et les logiciels malveillants spécialement créés pour endommager les machines industrielles ou l'infrastructure nationale.

Sous-types de phishing

Sous l'égide du « phishing », les chercheurs en sécurité ont identifié un certain nombre de sous-groupes qui sont encore plus ciblés dans leur approche, les deux plus courants étant le harponnage et la chasse à la baleine.

Hameçonnage

Le spear phishing est une campagne de phishing qui cible une personne ou une entreprise spécifique. Cette technique nécessite un peu plus d'efforts de la part du cybercriminel, car il doit faire plus de recherches de fond afin de créer un e-mail de phishing personnalisé. Selon une étude, 88% des organisations dans le monde ont signalé des attaques de spear-phishing en 2019.

Pêche à la baleine

La chasse à la baleine est comme le harponnage, mais elle est encore plus ciblée, se concentrant sur les PDG et les directeurs financiers d'une entreprise. Ces e-mails sont conçus pour ressembler à un élément urgent qu'une personne âgée au sein d'une entreprise doit examiner, comme une plainte d'un client ou une assignation à comparaître. Les escroqueries exigent alors souvent le transfert d'une grosse somme d'argent.

Selon le rapport Symantec, « ces escroqueries peuvent être dommageables car elles nécessitent peu d'expertise technique, mais peuvent générer d'énormes récompenses financières pour les criminels et des pertes importantes pour les entreprises impliquées. Par exemple, au début de 2016, une entreprise aérospatiale autrichienne a renvoyé son PDG après cela, a perdu près de 50 millions de dollars (USD) au profit des fraudeurs du BE ».

 

SOURCE : Ici.


Mots Clés :

  • Le Hameçonnage
  • Phishing, hameçonnage et solution anti-phishing
  • Qu'est ce que le phishing (ou hameçonnage) ?
  • Comment fonctionne le phishing ? 
  • Qu'est-ce que c'est le phishing ?
  • Comment savoir si on a été victime de phishing ?
  • Quelles sont les conséquences du phishing ?

reaction:

Commentaires