Les attaques par hameçonnage font partie des cyberattaques les plus courantes et constituent l’un des principaux moyens par lesquels les cybercriminels diffusent des logiciels malveillants à une organisation cible. Bien que le contenu d’hameçonnage puisse être diffusé de différentes manières, les e-mails sont le support le plus courant.
Les hameçonneurs utilisent un large éventail de techniques pour donner l’impression que leurs e-mails d’hameçonnage sont légitimes. Ce sont quelques-unes des techniques les plus couramment utilisées, qui peuvent être utilisées pour identifier ces e-mails malveillants.
L’une des techniques les plus couramment utilisées dans les e-mails d’hameçonnage sont les domaines similaires ou faux. Les domaines similaires sont conçus pour donner l'impression d'être un domaine légitime ou fiable au premier coup d'œil. Par exemple, au lieu de l'adresse e-mail boss@company.com, Un e-mail d’hameçonnage peut utiliser boss@cornpany.com ou boss@comp а ny.com. Le premier e-mail remplace m par rn et le second utilise le cyrillique а au lieu du latin a. Bien que ces e-mails puissent sembler vrais, ils appartiennent à un domaine complètement différent qui est peut-être contrôlé par l'attaquant.
Les hameçonneurs peuvent également utiliser des domaines faux mais plausibles pour leurs attaques. Par exemple, un e-mail prétendant provenir de Netflix peut provenir de help@netflix-support.com. Bien que cette adresse e-mail puisse sembler légitime, elle n'est pas nécessairement détenue ou associée à Netflix.
Souvent, les e-mails d’hameçonnage ne sont pas rédigés par des personnes maîtrisant la langue. Cela signifie que ces e-mails peuvent contenir des erreurs grammaticales ou avoir un son faux. Il est peu probable que les vrais e-mails d’une organisation légitime contiennent ces erreurs, ils devraient donc être un signe avant-coureur d’une attaque potentielle par hameçonnage.
Une autre chose à surveiller, ce sont les e-mails dont le ton ou la voix ne sont pas corrects. Les entreprises, les collègues, etc. parlent et écrivent d'une certaine manière. Si un e-mail semble trop formel ou trop informel, guindé ou autrement étrange compte tenu de son expéditeur, il peut s’agir d’un e-mail d’hameçonnage.
L’un des objectifs courants des e-mails d’hameçonnage est d’inciter le destinataire à télécharger et à exécuter des logiciels malveillants en pièce jointe sur son ordinateur. Pour que cela fonctionne, l'e-mail doit contenir un fichier capable d'exécuter du code exécutable.
Par conséquent, les e-mails d’hameçonnage peuvent contenir des pièces jointes inhabituelles ou suspectes. Par exemple, une facture supposée peut être un fichier ZIP ou un document Microsoft Office joint peut nécessiter l'activation de macros pour afficher le contenu. Si c'est le cas, il est probable que l'e-mail et ses pièces jointes soient malveillants.
Les courriels d’hameçonnage sont conçus pour convaincre le destinataire de faire quelque chose qui n’est pas dans son intérêt (donner des informations sensibles, installer des logiciels malveillants, etc.). Pour y parvenir, les hameçonneurs utilisent fréquemment des astuces psychologiques dans leurs campagnes, telles que :
Les hameçonneurs ont une vaste expérience de l'utilisation de la psychologie pour atteindre leurs objectifs. Si un e-mail semble coercitif de quelque manière que ce soit, il peut s’agir d’une attaque d’hameçonnage.
Les e-mails d’hameçonnage sont conçus pour voler de l’argent, des informations d’identification ou d’autres informations sensibles. Si un e-mail fait une demande ou une demande qui semble inhabituelle ou suspecte, cela peut être la preuve qu’il fait partie d’une attaque d’hameçonnage.
Les e-mails d’hameçonnage se présentent sous différentes formes, mais certaines campagnes sont plus courantes que d’autres. Voici quelques-uns des types d’e-mails d’hameçonnage les plus courants :
L’impact et le coût d’une attaque par hameçonnage sur une organisation dépendent de la rapidité et de la justesse de sa réponse. Si vous pensez qu’il s’agit d’un e-mail d’hameçonnage, procédez comme suit :
Les e-mails d’hameçonnage sont l’un des types de cyberattaques les plus courants, car ils sont efficaces et faciles à réaliser. Bien qu’il soit important de connaître les tactiques d’hameçonnage courantes et les meilleures pratiques anti-hameçonnage , les attaques d’hameçonnage modernes sont suffisamment sophistiquées pour que certaines d’entre elles passent toujours entre les mailles du filet.
La formation de sensibilisation à l’hameçonnage doit être complétée par des solutions anti-hameçonnage qui peuvent aider à détecter et à bloquer les tentatives de campagnes d’hameçonnage. Point de contrôle Harmony Email & Office offre une visibilité et une protection sur les techniques d’hameçonnage par e-mail. Pour en savoir plus sur la protection de votre organisation contre les e-mails d’hameçonnage, nous vous invitons à demander une démo gratuite.