Spoofing vs Phishing

Les attaques d’ingénierie sociale sont conçues pour cibler les personnes plutôt que de tenter d’exploiter la vulnérabilité des logiciels ou des systèmes de sécurité d’une organisation. Ils ont recours à la tromperie, à la manipulation, à la coercition et à des techniques similaires pour inciter les gens à communiquer des informations sensibles ou à effectuer d'autres actions souhaitées par l'attaquant.

Les attaques d'ingénierie sociale peuvent prendre différentes formes et utiliser plusieurs techniques. Deux concepts importants et connexes dans le domaine de l’ingénierie sociale sont l’hameçonnage et les attaques par usurpation d’identité.

Lire le rapport de sécurité En savoir plus

What is Phishing?

L’hameçonnage est une attaque qui utilise la tromperie ou la manipulation psychologique pour inciter la cible à effectuer une action. Par exemple, le type d’attaque par hameçonnage le plus courant implique un e-mail qui prétend provenir d’un expéditeur légitime et de confiance et qui est conçu pour inciter l’utilisateur à cliquer sur un lien ou à ouvrir une pièce jointe. S’ils le font, ils peuvent être redirigés vers une page Web qui récolte leurs identifiants de connexion ou télécharger un logiciel malveillant sur leur ordinateur.

Les attaques par hameçonnage sont couramment utilisées pour voler des données sensibles ou fournir à un attaquant un point d’appui sur un système cible qu’il peut utiliser pour mener de futures attaques. Voici quelques-uns des types courants d’attaques par hameçonnage :

  • Hameçonnage de la lance: Certaines attaques d’hameçonnage sont générales, essayant de cibler le plus grand nombre de personnes possible. Les attaques d’hameçonnage de lance sont plus ciblées, utilisant un prétexte qui est plus susceptible d’être crédible pour un individu ou un petit groupe.
  • Chasse à la baleine: La chasse à la baleine est un type particulier d’attaque par hameçonnage ciblant les cadres supérieurs ou les employés ayant accès à des données ou à des fonctionnalités sensibles dans une organisation. Ces personnes sont prises pour cible parce qu'elles offrent un potentiel de gain plus élevé à l'attaquant.
  • Vishing: Les attaques d’hameçonnage vocal sont des attaques d’hameçonnage effectuées par téléphone plutôt que par e-mail ou par une plateforme de messagerie. Ils sont conçus pour voler des informations sensibles ou inciter les utilisateurs à installer des logiciels malveillants sur leur système dans le cadre d’une fraude au support technique.
  • Pêche au saumon: Les attaques par smishing utilisent des messages texte pour effectuer des attaques d’hameçonnage. Ces attaques tirent parti de la sécurité relativement faible des utilisateurs lorsqu'ils lisent des SMS, y répondent et cliquent sur des liens.

Qu'est-ce que l'usurpation d'identité ?

Les attaques par usurpation d'identité sont uniquement une question de tromperie. Le but d'une attaque par usurpation d'identité est de donner à certaines données une apparence différente de ce qu'elles sont réellement. L'usurpation d'identité est généralement utilisée pour rendre une attaque plus plausible ou crédible.

Un attaquant peut usurper différents types d'informations pour atteindre différents objectifs, notamment :

  • Usurpation d'e-mails : Les attaques par usurpation d'adresse e-mail modifient l'adresse source apparente d'un e-mail. Cela donne l'impression que l'e-mail provient d'une adresse connue, ce qui augmente les chances que le destinataire lui fasse confiance.
  • Usurpation du DNS : les attaques d'usurpation du DNS manipulent les données utilisées pour convertir les noms de domaine en adresses IP. Cela peut rediriger le trafic d'un site Web légitime vers un site Web malveillant contrôlé par l'attaquant.
  • Usurpation d'adresse IP : l' usurpation d'adresse IP modifie l'adresse IP source du trafic Web. Cela peut être utilisé pour contourner les défenses ou dissimuler l'identité de l'attaquant.
  • Usurpation d'identité GPS : les données de géolocalisation collectées par GPS peuvent être utilisées à diverses fins, notamment pour vérifier l'identité d'un utilisateur. L'usurpation d'identité GPS peut être utilisée pour contourner ce facteur d'authentification ou pour rendre plus difficile l'identification de la personne à l'origine d'une attaque.
  • Usurpation de l'identité de l'appelant : lors d'une attaque de vishing, l'attaquant appelle la cible par téléphone. L'usurpation de l'identité de l'appelant peut être utilisée pour rendre cette attaque plus plausible en faisant correspondre les informations d'identification de l'appelant au prétexte utilisé par l'attaquant.

La différence entre l’usurpation d’identité et les attaques d’hameçonnage

Un attaquant peut utiliser à la fois l’usurpation d’identité et l’hameçonnage dans le cadre de la même attaque. Cependant, ces deux concepts sont distincts.

L’hameçonnage est un type d’attaque. Il recourt à la tromperie, à la manipulation, etc. pour inciter le destinataire à effectuer les actions souhaitées par l'attaquant, comme cliquer sur un lien ou ouvrir une pièce jointe malveillante. L’usurpation d’identité est un moyen de rendre certains types d’attaques, comme l’hameçonnage, plus crédibles ou plus efficaces. Par exemple, un attaquant effectuant une attaque par hameçonnage peut utiliser l’usurpation d’adresse e-mail pour faire croire que l’e-mail malveillant provient d’une source fiable, augmentant ainsi la probabilité que le destinataire fasse confiance à l’e-mail et fasse ce que l’attaquant veut.

Harmony Email Security Anti-hameçonnage Solution

Les attaques d’hameçonnage font partie des cyberattaques les plus courantes auxquelles de nombreuses organisations sont confrontées. Une attaque réussie peut implanter des logiciels malveillants sur les systèmes d’une organisation ou voler les informations d’identification des utilisateurs ou d’autres données sensibles qui peuvent être utilisées dans des attaques ultérieures.

Les solutions de sécurité des e-mails peuvent empêcher les attaques par hameçonnage, en analysant le contenu et les pièces jointes des e-mails à la recherche de fonctionnalités malveillantes ou de liens vers des sites d’hameçonnage. Pour en savoir plus sur les solutions de sécurité du courrier électronique disponibles, consultez le Forrester Wave for Enterprise Email Security 2023.

Check Point Harmony Email and Office offre une protection robuste contre les attaques par hameçonnage sur les e-mails et autres supports courants. Pour en savoir plus sur la façon dont les solutions anti-hameçonnage de Check Point peuvent aider votre organisation à gérer la menace d’hameçonnage, inscrivez-vous pour une démo gratuite dès aujourd’hui.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK