Les attaques par spear phishing sont des escroqueries en ligne hautement individualisées dans lesquelles les criminels ciblent une seule personne. L’attaque est souvent menée à l’aide d’un courriel de spear phishing personnalisé en fonction d’une cible spécifique.
Les escroqueries de type “Spear phishing” sont très problématiques, en particulier pour les organisations et leurs employés. En trompant une seule personne dans une grande entreprise, les attaquants peuvent accéder à l’ensemble du réseau de l’organisation et à des informations précieuses.
Une fois à l’intérieur, les attaquants peuvent voler des informations sensibles et des mots de passe ou propager des logiciels malveillants dans le réseau de l’entreprise. Les criminels en ligne peuvent utiliser diverses techniques d’ingénierie sociale pour améliorer leurs chances de réussite.
Ce qui différencie les attaques de spear phishing des attaques de phishing classiques, c’est l’accent mis sur la qualité de l’attaque plutôt que sur la quantité. En d’autres termes, alors que les attaques de phishing habituelles visent à cibler le plus grand nombre de victimes possible, le spear phishing est une attaque ciblée visant à escroquer une cible individuelle. Comme un pêcheur qui utilise une lance pour harponner un seul gros poisson, les cyber criminels utilisent le spear phishing pour attraper une seule cible de valeur. En revanche, les attaques de phishing ordinaires reviennent à lancer un grand filet pour attraper le plus grand nombre possible de petits poissons.
Parce qu’elles sont conçues pour une cible spécifique, les attaques par spear phishing sont plus difficiles à identifier que les courriels de phishing génériques et autres cyber-attaques ayant plusieurs cibles. La probabilité qu’un courriel de spear phishing trompe sa victime est plus grande, car la personnalisation du message en fonction du destinataire nécessite plus de travail et de recherches. Par ailleurs, les cyber criminels peuvent envoyer des courriels d’hameçonnage génériques à n’importe qui, mais les chances de succès sont moindres. Un courrier générique de phishing est plus susceptible d’être identifié comme un piège par un lecteur prudent.
Le spear phishing n’est qu’un type d’hameçonnage. Voici d’autres exemples d’attaqeues par hameçonnage avec leurs caractéristiques particulières.
Une attaque de type whaling
est utilisée pour s’attaquer aux gros poissons d’une entreprise : son PDG et d’autres cadres haut placés dans la hiérarchie de l’organisation. En raison de la notoriété de la cible, les attaques de type whaling
sont également connues sous le nom de chasse à la baleine
(pêche au gros poisson). L’organisation d’une attaque de type whaling
demande beaucoup de travail, mais lorsque l’escroquerie réussit, les attaquants peuvent faire plus de dégâts qu’en utilisant une approche plus dispersée. Lorsqu’elles réussissent, les attaques de type whaling
peuvent entraîner des pertes financières considérables et nuire à la réputation d’une entreprise.
Le terme smishing est une combinaison de SMS et de phishing. Il implique l’utilisation de messages texte et de services de messagerie instantanée pour approcher la victime. L’une des caractéristiques malveillantes des messages de smishing est qu’ils peuvent être injectés dans un fil de discussion préexistant. En pratique, l’attaquant peut prendre le contrôle d’un fil de messages pour y glisser des liens nuisibles et demander à la victime de révéler des informations confidentielles.
Le vishing, ou hameçonnage vocal, est réalisé par le biais d’appels téléphoniques. Comme leurs cibles sont moins susceptibles de décrocher le téléphone si l’appelant est inconnu, les attaquants peuvent utiliser les technologies VoIP (Voice over Internet Protocol) pour usurper leur identité. Le pirate peut se faire passer pour une autorité légitime, comme la banque ou l’employeur de la victime, pour l’amener à révéler des informations précieuses. Par exemple, les informations volées peuvent être utilisées pour une usurpation d’identité.
Ce type d’arnaque est similaire à l’usurpation d’identité, car il s’agit de dupliquer un courrier électronique légitime pour faire croire que le message provient d’un expéditeur fiable. L’hameçonnage par clonage peut également impliquer un faux site web qui semble fiable mais qui est utilisé pour inciter la cible à saisir ses identifiants de connexion ou à télécharger un logiciel malveillant. Bien que les courriels et les sites web de phishing clonés puissent être difficiles à repérer, ils contiennent souvent des erreurs grammaticales ou d’autres signes suspects qui les trahissent.
Il est plus difficile d’identifier les courriels de spear phishing et les sites frauduleux lorsque l’attaque vise une personne en particulier. Une fois que vous serez plus familier avec les astuces des auteurs de spear phishing, vous serez mieux préparé à les repérer. Voici quelques moyens de se prémunir contre les messages de spear phishing et les attaques ciblées.
fsecure.com
au lieu de f-secure.com
.Les spear phishers ne sont pas les seuls à vouloir voler des informations sensibles et infecter vos appareils avec des logiciels malveillants. Optez pour une sécurité Internet complète pour lutter contre les logiciels malveillants, naviguer en toute confidentialité et protéger chacun de vos instants numériques sur tous vos appareils. F‑Secure Total fonctionne à la fois sur les mobiles et les ordinateurs de bureau avec un seul abonnement. L’antivirus avancé bloque les logiciels malveillants, tandis que le VPN de Total protège votre vie privée sur Internet. Avec des outils supplémentaires pour la protection de l’identité et la gestion des mots de passe, F‑Secure Total assure la sécurité en ligne de toute la famille. Essayez Total gratuitement maintenant !