Qu’est-ce qu’une attaque par spear phishing ?

Les attaques par spear phishing consistent à cibler une victime avec des messages personnalisés pour lui voler de l’argent, des informations confidentielles et propager des logiciels malveillants.

Qu’est-ce qu’une attaque par spear phishing ?

Comment fonctionne une attaque spear phishing ?

Les attaques par spear phishing sont des escro­queries en ligne hautement individualisées dans lesquelles les criminels ciblent une seule personne. L’attaque est souvent menée à l’aide d’un courriel de spear phishing personnalisé en fonction d’une cible spécifique.

Les escroqueries de type “Spear phishing” sont très problématiques, en particulier pour les organisations et leurs employés. En trompant une seule personne dans une grande entreprise, les attaquants peuvent accéder à l’ensemble du réseau de l’organisation et à des informations précieuses.

Une fois à l’intérieur, les attaquants peuvent voler des informations sensibles et des mots de passe ou propager des logiciels malveillants dans le réseau de l’entreprise. Les criminels en ligne peuvent utiliser diverses techniques d’ingénierie sociale pour améliorer leurs chances de réussite.

Emails de phishing vs. spear phishing

Ce qui différencie les attaques de spear phishing des attaques de phishing classiques, c’est l’accent mis sur la qualité de l’attaque plutôt que sur la quantité. En d’autres termes, alors que les attaques de phishing habituelles visent à cibler le plus grand nombre de victimes possible, le spear phishing est une attaque ciblée visant à escroquer une cible individuelle. Comme un pêcheur qui utilise une lance pour harponner un seul gros poisson, les cyber criminels utilisent le spear phishing pour attraper une seule cible de valeur. En revanche, les attaques de phishing ordinaires reviennent à lancer un grand filet pour attraper le plus grand nombre possible de petits poissons.

Parce qu’elles sont conçues pour une cible spécifique, les attaques par spear phishing sont plus difficiles à identifier que les courriels de phishing génériques et autres cyber-attaques ayant plusieurs cibles. La probabilité qu’un courriel de spear phishing trompe sa victime est plus grande, car la personnal­isation du message en fonction du destinataire nécessite plus de travail et de recherches. Par ailleurs, les cyber criminels peuvent envoyer des courriels d’hameçonnage génériques à n’importe qui, mais les chances de succès sont moindres. Un courrier générique de phishing est plus susceptible d’être identifié comme un piège par un lecteur prudent.

Types d’attaques par hameçonnage

Le spear phishing n’est qu’un type d’hameçonnage. Voici d’autres exemples d’attaqe­ues par hameçonnage avec leurs caractéris­tiques particulières.

Whaling

Une attaque de type whaling est utilisée pour s’attaquer aux gros poissons d’une entreprise : son PDG et d’autres cadres haut placés dans la hiérarchie de l’organisation. En raison de la notoriété de la cible, les attaques de type whaling sont également connues sous le nom de chasse à la baleine (pêche au gros poisson). L’organisation d’une attaque de type whaling demande beaucoup de travail, mais lorsque l’escroquerie réussit, les attaquants peuvent faire plus de dégâts qu’en utilisant une approche plus dispersée. Lorsqu’elles réussissent, les attaques de type whaling peuvent entraîner des pertes financières considérables et nuire à la réputation d’une entreprise.

Smishing

Le terme smishing est une combinaison de SMS et de phishing. Il implique l’utilisation de messages texte et de services de messagerie instantanée pour approcher la victime. L’une des caracté­ristiques malveillantes des messages de smishing est qu’ils peuvent être injectés dans un fil de discussion préexistant. En pratique, l’attaquant peut prendre le contrôle d’un fil de messages pour y glisser des liens nuisibles et demander à la victime de révéler des informations confiden­tielles.

Vishing (hameçonnage vocal)

Le vishing, ou hameçonnage vocal, est réalisé par le biais d’appels téléphoniques. Comme leurs cibles sont moins susceptibles de décrocher le téléphone si l’appelant est inconnu, les attaquants peuvent utiliser les technologies VoIP (Voice over Internet Protocol) pour usurper leur identité. Le pirate peut se faire passer pour une autorité légitime, comme la banque ou l’employeur de la victime, pour l’amener à révéler des informations précieuses. Par exemple, les informations volées peuvent être utilisées pour une usurpation d’identité.

Clone phishing ou hameçonnage par clonage

Ce type d’arnaque est similaire à l’usurpation d’identité, car il s’agit de dupliquer un courrier électronique légitime pour faire croire que le message provient d’un expéditeur fiable. L’hameçonnage par clonage peut également impliquer un faux site web qui semble fiable mais qui est utilisé pour inciter la cible à saisir ses identifiants de connexion ou à télécharger un logiciel malveillant. Bien que les courriels et les sites web de phishing clonés puissent être difficiles à repérer, ils contiennent souvent des erreurs grammaticales ou d’autres signes suspects qui les trahissent.

Comment prévenir les attaques de spear phishing ?

Il est plus difficile d’identifier les courriels de spear phishing et les sites frauduleux lorsque l’attaque vise une personne en particulier. Une fois que vous serez plus familier avec les astuces des auteurs de spear phishing, vous serez mieux préparé à les repérer. Voici quelques moyens de se prémunir contre les messages de spear phishing et les attaques ciblées.

  • Vérifiez l’identité de l’expéditeur. Les messages d’hame­çonnage et d’usurpation d’identité peuvent sembler légitimes à première vue, mais ils révèlent souvent divers signes de fraude lorsqu’on y regarde de plus près. Les fautes de frappe et les caractères inhabituels dans l’adresse électronique de l’expéditeur sont les premiers signes qui doivent vous alerter. Le domaine de l’adresse électronique de l’expéditeur peut également différer d’une adresse légitime avec un seul caractère, par exemple fsecure.com au lieu de f-secure.com.
  • Méfiez-vous des liens et des URL étranges. Soyez toujours prudent si un message contient des liens vers un site web. Vous pouvez passer votre souris sur un hyperlien pour vérifier où il vous mène. Même si le site web semble valide à première vue, recherchez les incohérences pour vous assurer que vous n’êtes pas victime d’une tentative d’escroquerie.
  • Méfiez-vous des courriels non sollicités. Faites preuve de prudence si quelqu’un que vous ne connaissez pas entame une conversation par le biais d’un courrier électro­nique, en particulier si le message est accompagné de pièces jointes et de liens. Si l’expéditeur est une personne que vous connaissez, il est plus probable qu’il soit celui qu’il prétend être.
  • Ne communiquez pas d’informations confidentielles. Ne communiquez pas vos mots de passe, vos données financières ou votre numéro de sécurité sociale par courrier électronique. Si une autorité apparemment légitime, telle que votre banque ou une administration, vous demande des informations, rappelez-la en utilisant leur numéro de téléphone officiel ou, mieux encore, rendez-vous dans son bureau le plus proche.
  • Réfléchissez avant d’agir. Le message de l’attaquant est souvent empreint d’un sentiment d’urgence qui vous incite à agir sans réfléchir. Si l’expéditeur vous demande d’agir immédiatement, prenez le temps de vérifier que vous n’êtes pas victime d’une escroquerie en ligne.
  • Signalez les messages de spear phishing. Si vous recevez un message d’hameçonnage sur votre messagerie profession­nelle, signalez-le au service informatique de votre employeur ou à un spécialiste de la cybersécurité. L’ensemble de l’organisation est probablement la cible d’une campagne de spear phishing. Signaler une escroquerie permet d’éviter que d’autres personnes ne tombent dans le piège d’une attaque par spear phishing.
  • Utilisez une protection en ligne et un logiciel antivirus. Un logiciel antivirus empêche les logiciels malveillants d’infecter votre appareil si vous tombez dans le piège d’une escroquerie par hameçonnage. Une solution complète de protection en ligne peut également identifier les liens malveillants et les sites web frauduleux.
  • Activez l’authentification à deux facteurs et utilisez des mots de passe forts. Les attaques par spear phishing réussies peuvent compromettre vos mots de passe. Si vous utilisez le même mot de passe pour plusieurs comptes, un seul mot de passe suffit pour y accéder. Utilisez des mots de passe uniques et robustes pour tous vos comptes. L’authentification à deux ou plusieurs facteurs offre une couche de protection supplémentaire pour vos comptes.

Attention au spear phishing : restez en sécurité

Les spear phishers ne sont pas les seuls à vouloir voler des informations sensibles et infecter vos appareils avec des logiciels malveillants. Optez pour une sécurité Internet complète pour lutter contre les logiciels malveillants, naviguer en toute confidentialité et protéger chacun de vos instants numériques sur tous vos appareils. F‑Secure Total fonctionne à la fois sur les mobiles et les ordinateurs de bureau avec un seul abonnement. L’antivirus avancé bloque les logiciels malveillants, tandis que le VPN de Total protège votre vie privée sur Internet. Avec des outils supplémentaires pour la protection de l’identité et la gestion des mots de passe, F‑Secure Total assure la sécurité en ligne de toute la famille. Essayez Total gratuitement maintenant !

En savoir plus et essayer gratuitement