Le hameçonnage est un type d'attaque de cybersécurité au cours de laquelle des acteurs malveillants envoient des messages en se faisant passer pour une personne ou une entité de confiance. Les messages de hameçonnage manipulent un utilisateur, l'amenant à effectuer des actions telles que l'installation d'un fichier malveillant, à cliquer sur un lien malveillant ou à divulguer des informations sensibles telles que des identifiants d'accès.
L'hameçonnage est le type le plus courant d'ingénierie sociale, terme général décrivant les tentatives de manipulation ou de tromperie des utilisateurs d'ordinateurs. L'ingénierie sociale est un vecteur de menace de plus en plus courant, utilisé dans presque tous les incidents de sécurité. Les attaques d'ingénierie sociale, comme le hameçonnage, sont souvent combinées à d'autres menaces, telles que le logiciel malveillant, l'injection de code et les attaques par réseau.
Rapport Forrester Wave sur la sécurité de la messagerie électronique Harmony Email & Collaboration
Checkpoint Research a récemment publié son rapport semestriel 2023 sur la cybersécurité, qui fournit des données sur les attaques par hameçonnage et d'autres cybermenaces majeures.
Selon le rapport, l'attaque par hameçonnage est l'une des méthodes les plus courantes de diffusion des logiciels malveillants. L'essor de l'IA générative a récemment augmenté la menace de hameçonnage, en aidant à éliminer les fautes de frappe et les erreurs grammaticales qui ont rendu les attaques de hameçonnage plus faciles à détecter.
Le hameçonnage est également une technique couramment utilisée par les principaux logiciels malveillants. Par exemple, Qbot, le logiciel malveillant le plus répandu au premier semestre 2023, est connu pour son utilisation du hameçonnage comme mécanisme d'infection.
L'élément de base d'une attaque par hameçonnage est un message envoyé par courrier électronique, par les médias sociaux ou par d'autres moyens de communication électroniques.
Un hameçonneur peut utiliser des ressources publiques, en particulier le réseau social, pour recueillir des informations sur l'expérience personnelle et professionnelle de sa victime. Ces sources sont utilisées pour recueillir des informations telles que le nom, la fonction et l'adresse électronique de la victime potentielle, ainsi que ses centres d'intérêt et ses activités. Le fraudeur peut alors utiliser ces informations pour créer un faux message fiable.
Généralement, les courriels que la victime reçoit semblent provenir d'un contact ou d'une organisation connue. Les attaques sont menées par le biais de pièces jointes malveillantes ou de liens vers des sites web malveillants. Les attaquants créent souvent de faux sites web, qui semblent appartenir à une entité de confiance comme la banque, le lieu de travail ou l'université de la victime. Sur ces sites, les pirates tentent de collecter des informations privées telles que les noms d'utilisateur et les mots de passe ou les informations de paiement.
Certains courriels de hameçonnage peuvent être identifiés en raison d'une mauvaise rédaction et d'une mauvaise utilisation des polices de caractères, des logos et des mises en page. Cependant, de nombreux cybercriminels deviennent plus sophistiqués dans la création de messages d'apparence authentique et utilisent des techniques de marketing professionnel pour tester et améliorer l'efficacité de leurs courriels.
Les hameçonneurs utilisent toute une série de techniques pour rendre leurs attaques plus crédibles aux yeux de leurs cibles et pour atteindre leurs objectifs. Voici quelques-unes des techniques d'hameçonnage les plus courantes :
La plupart des attaques par hameçonnage sont envoyées par courrier électronique. Les attaquants enregistrent généralement de faux noms de domaine qui imitent de vraies organisations et envoient des milliers de demandes courantes aux victimes.
Pour les faux domaines, les attaquants peuvent ajouter ou remplacer des caractères (par exemple, my-bank.com au lieu de mybank.com), utiliser des sous-domaines (par exemple, mybank.host.com), ou utilisez le nom de l'organisation de confiance comme nom d'utilisateur de l'e-mail (par exemple, mybank@host.com).
De nombreux courriels de hameçonnage utilisent un sentiment d'urgence ou une menace pour inciter l'utilisateur à se conformer rapidement sans vérifier la source ou l'authenticité du courriel.
Les messages d'hameçonnage par courrier électronique ont l'un des objectifs suivants :
Le spear hameçonnage comprend l'envoi de courriels malveillants à des personnes spécifiques. En général, l'attaquant dispose déjà d'une partie ou de la totalité des informations suivantes sur la victime :
Ces informations permettent d'accroître l'efficacité des courriels d'hameçonnage et de manipuler les victimes pour qu'elles effectuent des tâches et des activités, telles que le transfert d'argent.
Les attaques de chasse à la baleine visent les cadres supérieurs et d'autres fonctions hautement privilégiées. Le but ultime de la chasse à la baleine est le même que celui des autres types d'attaques par hameçonnage, mais la technique est souvent très subtile. Les cadres supérieurs disposent généralement d'un grand nombre d'informations dans le domaine public, et les attaquants peuvent utiliser ces informations pour élaborer des attaques très efficaces.
En règle générale, ces attaques n'utilisent pas d'astuces telles que des URL malveillantes ou des faux liens. Au lieu de cela, ils utilisent des messages hautement personnalisés en se servant des informations qu'ils ont découvertes au cours de leurs recherches sur la victime. Par exemple, les attaquants de type "whaling" utilisent généralement de fausses déclarations d'impôts pour découvrir des données sensibles sur la victime et s'en servir pour préparer leur attaque.
Il s'agit d'une attaque par hameçonnage qui utilise un téléphone au lieu d'une communication écrite. Le smishing consiste à envoyer des messages SMS frauduleux, tandis que le vishing implique des conversations téléphoniques.
Dans un hameçonnage frauduleux typique, un pirate se fait passer pour un enquêteur de fraude pour une société de cartes de crédit ou une banque, et informe les victimes que leur compte a été violé. Les criminels demandent ensuite à la victime de fournir des informations sur sa carte de paiement, soi-disant pour vérifier son identité ou transférer de l'argent sur un compte sécurisé (qui est en réalité celui de l'attaquant).
L'hameçonnage frauduleux peut également prendre la forme d'appels téléphoniques automatisés prétendant provenir d'une entité de confiance et demandant à la victime de saisir des informations personnelles à l'aide du clavier de son téléphone.
Ces attaques utilisent de faux comptes de médias sociaux appartenant à des organisations bien connues. L'attaquant utilise un nom de compte qui imite une organisation légitime (par exemple, "@pizzahutcustomercare") et utilise la même photo de profil que le compte de l'entreprise réelle.
Les attaquants profitent de la tendance des consommateurs à se plaindre et à demander de l'aide aux marques par le biais des médias sociaux. Cependant, au lieu de contacter la vraie marque, le consommateur contacte le faux compte social de l'attaquant.
Lorsque les attaquants reçoivent une telle demande, ils peuvent demander au client de fournir des informations personnelles afin qu'ils puissent identifier le problème et y répondre de manière appropriée. Dans d'autres cas, l'attaquant fournit un lien vers une fausse page d'assistance à la clientèle, qui est en fait un site web malveillant.
Les courriers électroniques menaçant de conséquences négatives doivent toujours être traités avec scepticisme. Une autre stratégie consiste à utiliser l'urgence pour encourager ou exiger une action immédiate. Les hameçonneurs espèrent qu'en lisant le courriel à la hâte, ils n'examineront pas le contenu en profondeur et ne découvriront pas d'incohérences.
Un message rédigé dans un langage ou sur un ton inapproprié est une indication immédiate d'hameçonnage. Si, par exemple, un collègue de travail semble trop décontracté ou si un ami proche utilise un langage formel, cela doit éveiller les soupçons. Les destinataires du message doivent vérifier s'il n'y a pas d'autres éléments qui pourraient indiquer un message d'hameçonnage.
Si un courriel vous demande d'effectuer des actions non standard, cela peut indiquer qu'il s'agit d'un courriel malveillant. Par exemple, si un courriel prétend provenir d'une équipe informatique spécifique et demande l'installation d'un logiciel, alors que ces activités sont généralement gérées de manière centralisée par le service informatique, il s'agit probablement d'un courriel malveillant.
Les fautes d'orthographe et de grammaire sont un autre signe d'hameçonnage. La plupart des entreprises ont mis en place un correcteur orthographique dans leurs clients de messagerie pour les courriels sortants. Par conséquent, les courriels contenant des fautes d'orthographe ou de grammaire doivent éveiller les soupçons, car ils peuvent ne pas provenir de la source déclarée.
Un autre moyen facile d'identifier les attaques par hameçonnage consiste à rechercher les adresses électroniques, les liens et les noms de domaine qui ne correspondent pas. Par exemple, il est conseillé de vérifier une communication antérieure qui correspond à l'adresse électronique de l'expéditeur.
Les destinataires doivent toujours survoler un lien dans un courriel avant de cliquer dessus pour voir la destination réelle du lien. Si l'on pense que l'e-mail a été envoyé par Bank of America, mais que le domaine de l'adresse e-mail ne contient pas "bankofamerica.com", c'est le signe d'un courriel d'hameçonnage.
Dans de nombreux courriels de hameçonnage, les attaquants créent de fausses pages de connexion liées à des courriels qui semblent officiels. La fausse page de connexion comporte généralement une boîte de connexion ou une demande d'informations sur le compte financier. Si le courriel est inattendu, le destinataire ne doit pas entrer ses identifiants de connexion ni cliquer sur le lien. Par précaution, les destinataires doivent se rendre directement sur le site web qu'ils pensent être la source du courrier électronique.
Voici quelques moyens pour votre organisation de réduire le risque d'attaques par hameçonnage.
Il est primordial de former les employés à comprendre les stratégies d'hameçonnage, à identifier les signes d'hameçonnage et à signaler les incidents suspects à l'équipe de sécurité.
De même, les organisations devraient encourager les employés à rechercher les badges de confiance ou les autocollants de sociétés de cybersécurité ou d'antivirus bien connues avant d'interagir avec un site web. Cela montre que le site web est sérieux en matière de sécurité et qu'il n'est probablement pas faux ou malveillant.
Les solutions modernes de filtrage du courrier électronique peuvent vous protéger contre les logiciels malveillants et autres charges utiles malveillantes contenues dans les messages électroniques. Les solutions peuvent détecter les courriels qui contiennent des liens malveillants, des pièces jointes, du contenu spam et un langage qui pourrait suggérer une attaque par hameçonnage.
Les solutions de sécurité pour le courrier électronique bloquent et mettent en quarantaine automatiquement les courriels suspects et utilisent une technologie de "sandboxing" pour faire exploser les courriels afin de vérifier s'ils contiennent un code malveillant.
L'utilisation croissante des services cloud et des appareils personnels sur le lieu de travail a introduit de nombreux nouveaux postes qui peuvent ne pas être entièrement protégés. Les équipes de sécurité doivent partir du principe que certains postes feront l'objet d'attaques. il est essentiel de surveiller les postes pour détecter les menaces de sécurité et de mettre en œuvre des mesures correctives et des réponses rapides sur les appareils compromis.
Les tests de simulation d'attaque par hameçonnage peuvent aider les équipes de sécurité à évaluer l'efficacité des programmes de formation à la sécurité et aider les utilisateurs finaux à mieux comprendre les attaques. Même si vos employés savent repérer les messages suspects, ils doivent être testés régulièrement pour reproduire de véritables attaques par hameçonnage. Le paysage des menaces ne cesse d'évoluer et les simulations de cyberattaques doivent également évoluer.
La plupart des méthodes d'hameçonnage sont conçues pour tromper les opérateurs humains, et les comptes d'utilisateurs privilégiés sont des cibles attrayantes pour les cybercriminels. Restreindre l'accès aux systèmes et aux données peut contribuer à protéger les données sensibles contre les fuites. Utilisez le principe du moindre privilège et n'accordez l'accès qu'aux utilisateurs qui en ont absolument besoin.
Check Point Harmony Email and Collaboration fournit une solide défense anti-hameçonnage, contrant efficacement les attaques de hameçonnage. Reconnu comme leader dans la 2023 Forrester Wave for Enterprise Email Security, il offre une protection avancée à votre organisation. Pour en savoir plus sur la façon dont Harmony Email and Collaboration peut protéger votre organisation contre les nouvelles menaces d'hameçonnage, demandez une démonstration gratuite dès aujourd'hui .