Académique Documents
Professionnel Documents
Culture Documents
Les attaques par hameçonnage sont des courriers électroniques, des messages textuels,
des appels téléphoniques ou des sites Web frauduleux destinés à manipuler des
personnes, afin qu'elles téléchargent des logiciels malveillants, communiquent des
informations sensibles (numéros de sécurité sociale et de carte de crédit, numéros de
compte bancaire, informations de connexion, etc.) ou exécutent d'autres actions qui les
exposent elles-mêmes ou leurs organisations à la cybercriminalité.
Les attaques par hameçonnage ont généralement pour objectif de voler des identités,
d'utiliser de manière frauduleuse des cartes de crédit, d'exécuter des ransomwares, et
d'attenter à la protection des données, et s'accompagnent d'énormes pertes financières
pour les particuliers et les entreprises.
L'hameçonnage est la forme la plus courante d'ingénierie sociale, une pratique qui consiste
à tromper des personnes, à les manipuler ou à exercer des pressions sur elles pour les
amener à envoyer des informations ou des actifs à des personnes qui se font passer pour
d'autres. Les attaques d'ingénierie sociale reposent sur l'erreur humaine et des tactiques de
pression pour aboutir. L'attaquant se fait généralement passer pour une personne ou une
organisation de cconfiance, par exemple, un collègue, un patron, une entreprise avec
laquelle la victime ou son employeur est en relation, et crée un sentiment d'urgence qui
amène la victime à agir de manière irréfléchie. Les pirates utilisent ces tactiques, car il est
plus facile et moins coûteux de tromper les gens que de pirater un ordinateur ou un réseau.
Selon le FBI, les courriers électroniques d'hameçonnage sont la méthode (ou le vecteur)
d'attaque la plus courante utilisée par les pirates pour transmettre des ransomwares aux
personnes et aux organisations. En outre, selon le rapport Cost of a Data Breach Report de
2021 d'IBM, l'hameçonnage est la quatrième cause la plus courante et la deuxième cause la
plus coûteuse des atteintes à la protection des données qui s'élèvent en moyenne chacune
à 4,65 millions USD.
L'hameçonnage par l'envoi de courrier électronique en masse est le type d'attaque par
hameçonnage le plus courant. Un escroc crée un message électronique qui semble
provenir d'une entreprise ou d'une organisation légitime importante et bien connue (une
banque nationale ou mondiale, une grande enseignante, fabricants d'un logiciel ou d'une
application couramment utilisée) et envoie le message à des millions de destinataires.
L'hameçonnage par envoi massif de courriers électroniques est une question de nombre :
plus l'expéditeur dont le nom est usurpé est important ou connu, plus le nombre de
destinataires (clients, abonnés ou membres) susceptibles d'être touchés est élevé.
Hameçonnage ciblé
L'hameçonnage ciblé est une attaque par hameçonnage qui cible une personne spécifique,
généralement une personne qui dispose d'un accès privilégié à des données sensibles ou à
des ressources réseau, ou une autorité spéciale que l'escroc peut exploiter à des fins
frauduleuses ou néfastes.
Un escroc qui recourt à l'hameçonnage ciblé étudie la cible, afin de recueillir les
informations nécessaires pour se faire passer pour une personne ou une entité en qui la
cible a vraiment confiance (un ami, un patron, un collègue, un fournisseur de confiance ou
une institution financière) ou pour se faire passer pour la personne cible. Les médias
sociaux et les réseaux sociaux, où les utilisateurs félicitent publiquement leurs collègues,
approuvent des collègues et des fournisseurs, et ont tendance à trop parler de de réunions,
d'événements ou de projets de voyage, sont devenus de riches sources d'informations pour
la recherche d'informations pour l'hameçonnage ciblé.
Armé de ces informations, l'escroc qui utilise l'hameçonnage ciblé peut envoyer un
message contenant des informations personnelles ou financières spécifiques et une
demande crédible à la cible, telle que « Je sais que vous partez ce soir en vacances.
Pourriez-vous payer cette facture (ou transférer XXX.XX USD vers ce compte, s'il vous plaît)
avant la fin de journée ? »
L'hameçonnage ciblé n'est pas la seule tactique pour obtenir les informations nécessaires à
l'organisation d'une attaque BEC. Les pirates peuvent également déployer des logiciels
malveillants ou exploiter les vulnérabilités du système pour accéder aux données des
comptes de messagerie. S'ils ne parviennent pas à accéder aux données des comptes, les
pirates peuvent également essayer d'usurper l'adresse de l'expéditeur, c'est-à-dire utiliser
une adresse électronique si semblable à l'adresse réelle de l'expéditeur que le destinataire
ne remarque pas la différence.
Quelle que soit la tactique, les attaques BEC figurent parmi les cyberattaques les plus
coûteuses. Dans l'un des exemples d'attaque BEC les plus connus, des pirates se faisant
passer pour un PDG ont convaincu le service financier de son entreprise de transférer près
de 50 millions d'euros vers un compte bancaire frauduleux.
L'hameçonnage par SMS (smishing) s'effectue en envoyant des SMS sur des appareils
mobiles ou des smartphones. Les schémas de smishing les plus efficaces sont
contextuels, c'est-à-dire liés à la gestion des comptes ou aux applications des
smartphones. Par exemple, les destinataires peuvent recevoir un SMS leur offrant un
cadeau en guise de remerciement pour avoir payé une facture de téléphonie mobile, ou leur
demandant de mettre à jour les informations de leur carte de crédit, afin de continuer à
utiliser un service de streaming.
L'
L'
hameçonnage sur les réseaux sociaux emploie diverses fonctions d'une plateforme de
média social pour récupérer des informations sensibles des membres. Les escrocs
utilisent les fonctionnalités de messagerie des plateformes (par exemple, Facebook
Messenger, la messagerie LinkedIn ou InMail, les messages directs de Twitter) de la même
manière qu'ils utilisent les courriers électroniques et SMS standard. Ils envoient également
aux utilisateurs des courriers électroniques d'hameçonnage qui semblent provenir du site
du réseau social, demandant aux destinataires de mettre à jour leurs informations de
connexion ou de paiement. Ces attaques peuvent être particulièrement coûteuses pour les
victimes qui utilisent les mêmes informations de connexion sur plusieurs sites de média
social, une « pire pratique » bien trop courante.
Cette liste n'est pas exhaustive, malheureusement, car les pirates conçoivent toujours de
nouvelles techniques d'hameçonnage pour être encore moins détectés. Des publications
telles que le rapport trimestriel d'activité sur les tendances du hameçonnage (Phishing
Trends Activity Report) de l'Anti-Phishing Working Group (lien externe à ibm.com) peuvent
aider les organisations à se maintenir informées.
Les organisations peuvent également encourager ou appliquer les meilleures pratiques qui
mettent moins de pression sur les employés pour qu'ils deviennent des détectives de
l'hameçonnage. Par exemple, les organisations peuvent établir et communiquer des
politiques de clarification : par exemple, un supérieur ou un collègue n'enverra jamais par
courrier électronique une demande de transfert de fonds. Elles peuvent exiger des
employés qu'ils vérifient toutes les demandes d'informations personnelles ou sensibles en
contactant l'expéditeur ou en visitant directement le site légitime de ce dernier, en utilisant
d'autres moyens que ceux fournis dans le message. Elles peuvent également demander
que les employés signalent les tentatives d'hameçonnage et les courriers électroniques
suspects au services informatique ou à l'équipe chargée de la sécurité.
- Les filtres de courriers indésirables combinent des données sur les escroqueries par
hameçonnage existantes et des algorithmes d'apprentissage automatique pour identifier
les courriers électroniques d'hameçonnage présumés (et autres courriers indésirables) et
les placer dans un dossier séparé et désactiver tous les liens qu'ils contiennent.
- Les logiciel antivirus et de lutte contre les programmes malveillants détectent et
neutralisent les fichiers ou le code malveillants dans les courriers électroniques
d'hameçonnage.
- L'authentification multifacteur requiert au moins un identifiant de connexion en plus d'un
nom d'utilisateur et d'un mot de passe, par exemple, un code à usage unique envoyé sur le
téléphone portable de l'utilisateur. En fournissant une dernière ligne de défense
supplémentaire contre les escroqueries par hameçonnage ou d'autres attaques qui
compromettent les mots de passe, l'authentification multifacteur peut contrecarrer les
attaques par hameçonnage ciblé ou éviter les attaques BEC.
- Les filtres Web empêchent les utilisateurs de visiter les sites Web malveillants connus
(sites figurant sur liste noire) et affichent des alertes lorsque les utilisateurs accèdent à des
sites Web suspectés d'être malveillants ou faux.
Solutions connexes
Protégez vos employés contre les attaques par hameçonnage qui peuvent compromettre la
sécurité de votre organisation.
Protégez les données sensibles de votre organisation avec les solutions de sécurité IBM
contre les ransomewares qui peuvent la prendre en otage.
Protégez chaque utilisateur, chaque appareil et chaque connexion, chaque fois, avec les
solutions IBM de sécurité Zero Trust.
IBM Trusteer Rapport aide les institutions financières à détecter et à prévenir les infections
par logiciel malveillant et les attaques par hameçonnage, en protégeant ses clients,
particuliers ou professionnels.
Ressources
En savoir plus
Un ransomware est une forme de logiciel malveillant qui menace de détruire ou de retenir
des données ou des fichiers d’une victime, à moins qu’une rançon soit versée à l’attaquant
pour qu’il déchiffre les données et restaure l’accès à ces dernières.
Les menaces d’initiés proviennent d’utilisateurs qui ont un accès autorisé et légitime aux
actifs d’une entreprise et qui en abusent, délibérément ou accidentellement.
La réponse aux incidents est la réaction systématique d’une organisation à une tentative de
violation de la sécurité de l’information.
France — Français
Découvrir
Informations pour...
Connectez-vous
A propos d'IBM
Suivre IBM