Les principales méthodes de spear phishing | Blog officiel de Kaspersky

Business e-mail enterprise phishing SMB Spear Phishing

Dans une grande entreprise, pratiquement tous les travailleurs reçoivent de temps à autre des e-mails frauduleux visant à voler leurs informations d’identification. Il s’agit généralement d’hameçonnage de masse, une attaque au cours de laquelle des courriels sont envoyés au hasard, dans l’espoir qu’au moins quelques destinataires mordront à l’hameçon. Toutefois, parmi ce flux d’e-mails de phishing, un ou deux messages peuvent se révéler plus dangereux que les autres. Ciblés. Dont le contenu a été entièrement personnalisé en fonction de certains employés de l’entreprise. C’est ce que l’on appelle communément du spear phishing.

Les messages d’hameçonnage ciblé indiquent sans ambiguïté que les cybercriminels s’intéressent de près à votre entreprise. Soyez vigilant, car ce n’est peut-être pas la seule attaque en cours. Voilà pourquoi les responsables de la sécurité informatique doivent impérativement être avertis de tout e-mail de spear phishing reçu par les employés : c’est à eux qu’il incombe de mettre en place des parades et d’alerter le personnel.

C’est la raison pour laquelle nous conseillons aux services informatiques de vérifier régulièrement les courriels filtrés, à la recherche de spear phishing, et d’apprendre aux travailleurs à repérer les signes distinctifs d’hameçonnage ciblé. Ci-dessous, retrouvez quelques-unes des méthodes les plus couramment utilisées, ainsi que des exemples tirés de quelques campagnes de spear phishing récentes.

Le nom de l’entreprise est mal orthographié

Le cerveau ne considère pas toujours un mot écrit dans son intégralité. Souvent, lorsque le début d’un mot nous est familier, le cerveau le complète de lui-même. Les pirates informatiques profitent de cette tendance en enregistrant un nom de domaine qui ne diffère de celui de votre entreprise que par une ou deux lettres.

Il manque une lettre au nom de la société.

Les cybercriminels qui possèdent le nom de domaine peuvent même insérer une signature DKIM permettant à l’e-mail de passer toutes les étapes de vérification (c’est leur domaine, après tout).

Signature DKIM valide dans un e-mail de spear phishing.

Le nom de l’entreprise contient un mot supplémentaire

Un autre moyen de faire croire aux destinataires qu’il s’agit d’un mail envoyé par un collègue consiste à enregistrer un nom de domaine composé de deux mots. Un moyen, par exemple, de se faire passer pour un employé d’un autre département ou d’une filiale de la compagnie. Dans ce dernier cas, les cybercriminels se font souvent passer pour des membres du service d’assistance technique ou de la sécurité.

Le mot "Sécurité" est ajouté au nom de la société.

En réalité, l’adresse e-mail de tous les employés de la société, quel que soit le département auquel ils sont rattachés, devrait être uniformisée. On ne crée jamais un nom de domaine différent pour le personnel de sécurité. Quant aux antennes locales, en cas de doute, consultez le nom de domaine dans le répertoire de l’entreprise.

Un contenu spécifique

Un e-mail d’hameçonnage mentionnant votre entreprise (ou pire, le destinataire) par son nom indique sans l’ombre d’un doute une tentative d’hameçonnage ciblé. Une raison de plus de tirer immédiatement la sonnette d’alarme.

Un sujet hautement spécialisé

En réalité, la seule mention de ces noms ne constitue pas toujours une preuve de spear phishing. Il peut également s’agir d’une variante de l’hameçonnage de masse. Les pirates informatiques peuvent, par exemple, utiliser une base de données regroupant les participants à une conférence et jouer sur le thème de la conférence, c’est ce que l’on appelle l’hameçonnage de masse. En revanche, s’ils essaient de cibler les employés d’une entreprise donnée en adoptant exactement cette même approche, il s’agit de spear phishing, et il est impératif d’en informer la sécurité.

Enfin, pour détecter les signes d’éventuel spear phishing sans affaiblir le degré de sécurité réelle de votre entreprise, nous vous recommandons d’installer des solutions de protection anti-hameçonnage sur vos serveurs de messagerie ainsi que sur les postes de travail de vos employés.

Source: Kaspersky