Qu’est-ce que le phishing ?

Les attaques par hameçonnage font partie des types d’attaques d’ingénierie sociale les plus courants.

L’hameçonnage consiste à manipuler des e-mails ou des messages textuels avec un grand groupe de victimes, dans le but de les inciter à partager certaines données ou informations, ou à ouvrir des pièces jointes infectées par des logiciels malveillants.

Un autre type d’attaque par hameçonnage est appelé « vishing ». Il s’agit du même type d’attaque, mais qui se produit par téléphone.

Qu’est-ce que le spear phishing ?

Le spear phishing est – vous l’avez deviné – un type d’attaque par hameçonnage, mais il est plus adapté à la victime, ce qui le rend également plus difficile à repérer et contre lequel il est plus difficile de se protéger.

Au lieu d’un groupe de victimes aléatoires, le coupable identifiera et ciblera délibérément ses victimes spécifiques – souvent des employés d’une même entreprise – et adaptera son courrier électronique avec des détails destinés à accroître sa crédibilité et à réduire les soupçons.

À quoi ressemblent les e-mails de phishing ?

Il n’existe pas de modèle d’e-mail spécifique auquel tous les e-mails de phishing se conforment, sinon ils seraient vraiment faciles à repérer.

Toutefois, les courriels de spear phishing ont souvent l’air d’être envoyés par quelqu’un qui travaille dans la même entreprise que vous, de sorte que vous ne douteriez pas de leur crédibilité.

Si ce n’est pas l’entreprise dans laquelle vous travaillez, c’est une entreprise que vous connaissez et en laquelle vous avez confiance, et dont il ne serait pas étrange de recevoir un courrier électronique. Les courriels de spear phishing ont souvent l’air de provenir de votre banque, d’une plateforme de médias sociaux, d’une application de paiement en ligne ou d’autres sites web utilisés par une grande partie de la population.

Qu’est-ce qu’un exemple de spear phishing ?

Un courriel de spear phishing est un courriel qui semble provenir de l’équipe informatique de votre entreprise ou d’un collègue et qui vous demande d’effectuer une action, comme réinitialiser un mot de passe, scanner un code QR ou cliquer sur un lien.

Le courriel de spear phishing est souvent envoyé à partir d’un courriel qui peut passer pour légitime si vous n’êtes pas vigilant. L’adresse électronique peut comporter un zéro au lieu d’un o, une petite faute d’orthographe ou se terminer par .co au lieu de .com.

Dans l’exemple ci-dessous, vous pouvez voir que le courriel provient de « [email protected] », un courriel qui peut sembler légitime. Il indique également qu’« un collègue » souhaite partager un document, sans mentionner le nom du collègue, ce qui laisse présager quelque chose de suspect.

L’e-mail contient également un rappel de ne pas partager d’informations sensibles, ce qui pourrait être courant pour les types d’expéditeurs que les pirates tentent d’imiter. Cependant, il indique « en dehors de l’organisation » au lieu de mentionner le nom de l’entreprise.

Les spear phishers ont signé l’e-mail en tant que « The Security Team » au lieu du nom d’un collègue ou du nom de l’entreprise, ce qui constitue un autre indice potentiel indiquant qu’il ne s’agit pas d’un e-mail provenant d’un collègue.

example of spear phishing attack

Quelles sont les différences entre le spear phishing et le phishing ?

En termes simples, le spear phishing est un type particulier d’attaque par hameçonnage.

Le phishing désigne un vaste type d’attaque qui consiste généralement à envoyer des courriels génériques en masse à un très grand nombre de contacts peu méfiants, dans l’espoir que même une petite fraction d’entre eux cliquera sur le lien malveillant ou téléchargera la pièce jointe nuisible.

Le spear phishing, quant à lui, s’adresse à des cibles beaucoup plus spécifiques que les attaques de phishing génériques. Le spear phishing utilise une sorte d’information qui différencie des individus spécifiques de la population générale – comme le lieu de travail de la personne – pour paraître plus convaincant et plus officiel.

En d’autres termes, toutes les attaques de spear phishing sont également des attaques de phishing, mais toutes les attaques de phishing ne sont pas également des attaques de spear phishing.

Quels sont les différents types de phishing ?

Il existe plusieurs types d’attaques de phishing, dont les plus courantes sont le spear phishing, le whaling, le vishing et le smishing.

  • Spear Phishing
  • Whaling : ce type d’attaque est similaire au spear phishing, mais au lieu de se concentrer sur le « menu fretin », comme la plupart des employés, les attaques whaling ciblent les « gros poissons » comme le PDG, le directeur de l’exploitation ou d’autres cadres.
  • Vishing : contrairement aux autres attaques de cette liste, les attaques de vishing sont verbales et non écrites. L’hameçonnage consiste à passer des appels ou à laisser des messages vocaux en prétendant être la banque ou la société de cartes de crédit de la personne, dans le but de manipuler la victime pour qu’elle fournisse des informations confidentielles ou des données sensibles, telles que son numéro de compte bancaire ou son numéro de sécurité sociale.
  • Smishing : également connu sous le nom de phishing par SMS. Il s’agit d’un type d’attaque par hameçonnage dans lequel les auteurs font appel à des victimes peu méfiantes sur des plateformes de messagerie textuelle, notamment des SMS ou des applications telles que Viber ou Whatsapp.

Qui est la cible du spear phishing ?

L’augmentation des cyberattaques a pour conséquence que presque tout le monde peut en être la cible, et le spear phishing ne fait pas exception à la règle.

Cela dit, le spear phishing s’adresse généralement à une personne ordinaire, comme un employé d’une entreprise, mais pas son directeur, ou toute personne qui possède un compte bancaire dans une certaine banque.

Les personnes dont les informations personnelles sont facilement accessibles en ligne – comme le fait d’avoir un profil LinkedIn qui indique où vous travaillez ou de publier sur les médias sociaux où vous faites vos courses – sont plus susceptibles d’être ciblées par des attaques de spear phishing, car il est plus facile de créer des messages personnalisés à leur intention.

Comment protéger facilement votre équipe et vos clients contre le phishing ?

Bien qu’il semble y avoir de plus en plus de types de pirates informatiques cherchant à accéder à nos données sensibles, il existe également de plus en plus de moyens de se protéger contre ces mêmes pirates.

Outre le fait d’apprendre à vos clients ou à votre équipe à repérer les signes révélateurs de courriels frauduleux, il existe des logiciels de pointe et intuitifs qui peuvent aider à détecter les courriels d’hameçonnage qui échappent aux défenses traditionnelles.

Grâce à l’intégration transparente d’Atera avec Ironscales, vous pouvez disposer d’un tableau de bord unique qui surveille en permanence les pièces jointes et les liens afin de détecter instantanément toute attaque présumée et d’y remédier.

De plus, Ironscales s’intègre également à toutes les plateformes de messagerie que vous utilisez, y compris Microsoft Office 365, Google Workspace, Microsoft Teams, et bien d’autres encore !

Alors, qu’attendez-vous ? Essayez gratuitement le logiciel de source sûre d’Atera, les 30 premiers jours sont offerts !

Cela a-t-il été utile ?

Optimisez votre équipe avec l'IA en IT.

Exploitez la puissance de l'IA pour décupler l'efficacité de votre informatique et libérez votre organisation des limites d'hier.