Définition du harponnage | Qu'est-ce que le Spear Phishing ?

Table des matières

Arnaque de harponnage

Définition du harponnage

Le spear phishing est une cyberattaque qui trompe une victime pour qu'elle révèle des informations confidentielles. N'importe qui peut être la cible d'une attaque de harponnage. Les criminels peuvent cibler des employés du gouvernement ou des entreprises privées. Les attaques de spear phishing prétendent provenir d'un collègue ou d'un ami de la victime. Ces attaques peuvent même imiter les modèles d'e-mails d'entreprises bien connues telles que FexEx, Facebook ou Amazon. 
 
Le but d'une attaque de phishing est d'amener la victime à cliquer sur un lien ou à télécharger un fichier. Si la victime clique sur un lien et est amenée à saisir des informations de connexion sur une fausse page Web, elle vient de donner ses informations d'identification à l'attaquant. Si la victime télécharge un fichier, un logiciel malveillant est installé sur l'ordinateur et, à ce stade, la victime a cédé toutes les activités et informations situées sur cet ordinateur.
 
Un bon nombre d'attaques de harponnage sont parrainées par le gouvernement. Parfois, les attaques proviennent de cybercriminels qui vendent les informations aux gouvernements ou aux entreprises. Une attaque de harponnage réussie contre une entreprise ou un gouvernement peut entraîner une forte rançon. De grandes entreprises telles que Google et Facebook ont ​​perdu de l'argent à cause de ces attaques. Il y a environ trois ans, BBC signalé que les deux sociétés ont été escroqués d'une somme d'environ 100 millions de dollars chacun par un seul pirate informatique.

En quoi le Spear Phishing est-il différent du Phishing ?

Bien que le phishing et le harponnage aient des objectifs similaires, leur méthode est différente. Une attaque de phishing est une tentative ponctuelle visant un grand groupe de personnes. Cela se fait avec des applications prêtes à l'emploi conçues à cet effet. Ces attaques ne nécessitent pas beaucoup d'habileté. L'idée d'une attaque de phishing régulière est de voler des informations d'identification à grande échelle. Les criminels qui agissent ainsi ont généralement pour objectif de revendre des informations d'identification sur le dark web ou d'épuiser les comptes bancaires des utilisateurs.
 
Les attaques de spear phishing sont beaucoup plus sophistiquées. Ils sont généralement destinés à des employés, des entreprises ou des organisations spécifiques. Contrairement aux e-mails de phishing génériques, les e-mails de spear phishing semblent provenir d'un contact légitime que la cible reconnaît.. Il peut s'agir d'un chef de projet ou d'un chef d'équipe. Cibles sont planifiés et bien recherché. Une attaque de harponnage s'appuiera généralement sur des informations accessibles au public pour imiter le personnage ciblé. 
 
Par exemple, un agresseur peut rechercher la victime et découvrir qu'elle a un enfant. Ensuite, ils peuvent utiliser ces informations pour créer une stratégie sur la façon d'utiliser ces informations contre eux. Par exemple, ils peuvent envoyer une fausse annonce de l'entreprise demandant s'ils aimeraient une garderie gratuite pour leurs enfants fournie par l'entreprise. Ceci n'est qu'un exemple de la façon dont une attaque de spearphishing utilise des données connues du public (généralement via les réseaux sociaux) contre vous.
 
Après avoir obtenu les informations d'identification de la victime, l'attaquant peut voler plus d'informations personnelles ou financières. Cela inclut les informations bancaires, les numéros de sécurité sociale et les numéros de carte de crédit. Le spear phishing nécessite plus de recherches sur leurs victimes pour pénétrer leurs défenses réussir.Une attaque de harponnage est généralement le début d'une attaque beaucoup plus importante contre une entreprise. 
Hameçonnage

Comment fonctionne une attaque de Spear Phishing ?

Avant que les cybercriminels ne lancent des attaques de harponnage, ils recherchent leurs cibles. Au cours de ce processus, ils trouvent les e-mails, les intitulés de poste et les collègues de leurs cibles. Certaines de ces informations se trouvent sur le site Web de l'entreprise pour laquelle la cible travaille. Ils trouvent plus d'informations en parcourant le LinkedIn, Twitter ou Facebook de la cible. 
 
Après avoir recueilli des informations, le cybercriminel passe à l'élaboration de son message. Ils créent un message qui semble provenir d'un contact familier de la cible, tel qu'un chef d'équipe ou un responsable. Le cybercriminel peut envoyer le message à la cible de plusieurs manières. Les e-mails sont utilisés en raison de leur utilisation fréquente dans les environnements d'entreprise. 
 
Les attaques de harponnage doivent être faciles à identifier en raison de l'adresse e-mail utilisée. L'attaquant ne peut pas avoir la même adresse que celle de la personne sous laquelle il se fait passer pour. Pour tromper la cible, l'attaquant usurpe l'adresse e-mail d'un des contacts de la cible. Pour ce faire, l'adresse e-mail ressemble le plus possible à l'original. Ils pourraient remplacer un « o » par un « 0 » ou un « l » minuscule par un « I » majuscule, et ainsi de suite. Ceci, associé au fait que le contenu de l'e-mail semble légitime, rend difficile l'identification d'une attaque de harponnage.
 
L'e-mail envoyé contient généralement une pièce jointe ou un lien vers un site Web externe que la cible peut télécharger ou cliquer. Le site Web ou le fichier joint contiendrait des logiciels malveillants. Le logiciel malveillant s'exécute une fois téléchargé sur l'appareil de la cible. Le logiciel malveillant établit la communication avec l'appareil du cybercriminel. Une fois que cela commence, il peut enregistrer les frappes au clavier, collecter des données et faire ce que le programmeur commande.

Qui doit s'inquiéter des attaques de Spear Phishing ?

Tout le monde doit être à l'affût des attaques de spear phishing. Certaines catégories de personnes sont plus susceptibles de être attaqué que d'autres. Les personnes qui occupent des emplois de haut niveau dans des secteurs tels que la santé, la finance, l'éducation ou le gouvernement courent un plus grand risque. Une attaque de harponnage réussie sur l'un de ces secteurs pourrait entraîner :

  • Une violation de données
  • Paiements de rançon importants
  • Menaces pour la sécurité nationale
  • Perte de réputation
  • Répercussions juridiques

 

Vous ne pouvez pas éviter de recevoir des e-mails de phishing. Même si vous utilisez un filtre de messagerie, certaines attaques de harponnage se produiront.

La meilleure façon de gérer cela est de former les employés à la détection des e-mails frauduleux.

 

Comment prévenir les attaques de Spear Phishing ?

Vous pouvez prendre plusieurs mesures pour empêcher les attaques de spear phishing. Vous trouverez ci-dessous une liste de mesures de prévention et de protection contre les attaques de harponnage :
 
  • Évitez de publier trop d'informations vous concernant sur les réseaux sociaux. C'est l'un des premiers arrêts d'un cybercriminel pour pêcher des informations sur vous.
  • Assurez-vous que le service d'hébergement que vous utilisez dispose d'une sécurité de messagerie et d'une protection anti-spam. Cela sert de première ligne de défense contre un cybercriminel.
  • Ne cliquez pas sur les liens ou les pièces jointes tant que vous n'êtes pas sûr de la source de l'e-mail.
  • Méfiez-vous des e-mails non sollicités ou des e-mails avec des demandes urgentes. Essayez de vérifier une telle demande par un autre moyen de communication. Donnez à la personne suspecte un appel téléphonique, un SMS ou une conversation en face à face.
 
Les organisations doivent éduquer leurs employés sur les tactiques de harponnage. Cela aide les employés à savoir quoi faire lorsqu'ils rencontrent un e-mail de harponnage. C'est l'éducation peut être atteint avec une simulation de Spear Phishing.
 
Une façon d'enseigner à vos employés comment éviter les attaques de harponnage consiste à utiliser des simulations de phishing..

Une simulation de harponnage est un excellent outil pour informer les employés des tactiques de harponnage des cybercriminels. Il s'agit d'une série d'exercices interactifs conçus pour apprendre à ses utilisateurs à identifier les e-mails de harponnage pour les éviter ou les signaler. Les employés exposés à des simulations de harponnage ont de bien meilleures chances de détecter une attaque de harponnage et de réagir de manière appropriée.

Comment fonctionne une simulation de spear phishing ?

  1. Informez les employés qu'ils recevront un "faux" e-mail de phishing.
  2. Envoyez-leur un article qui décrit comment repérer les e-mails de phishing à l'avance pour vous assurer qu'ils sont informés avant qu'ils ne soient testés.
  3. Envoyez le "faux" e-mail de phishing à un moment aléatoire au cours du mois où vous annoncez la formation de phishing.
  4. Mesurez les statistiques du nombre d'employés victimes de la tentative de phishing par rapport au nombre de personnes qui n'ont pas été victimes de la tentative de phishing ou qui ont signalé la tentative de phishing.
  5. Continuez la formation en envoyant des conseils sur la sensibilisation au phishing et en testant vos collègues une fois par mois.

 

>>>Vous pouvez en savoir plus sur la recherche du bon simulateur de phishing ICI.<<

tableau de bord gophish

Pourquoi voudrais-je simuler une attaque de Phishing ?

Si votre organisation est victime d'attaques de harponnage, les statistiques sur les attaques réussies vous donneront à réfléchir.

Le taux de réussite moyen d'une attaque de harponnage est un taux de clics de 50 % pour les e-mails de phishing. 

C'est le type de responsabilité que votre entreprise ne veut pas.

Lorsque vous sensibilisez au phishing sur votre lieu de travail, vous ne protégez pas seulement les employés ou l'entreprise contre la fraude par carte de crédit ou le vol d'identité.

Une simulation de phishing peut vous aider à prévenir les violations de données qui coûtent à votre entreprise des millions en poursuites et des millions en confiance des clients.

>> Si vous souhaitez consulter une tonne de statistiques de phishing, n'hésitez pas à consulter notre guide ultime pour comprendre le phishing en 2021 ICI.<<

Si vous souhaitez commencer un essai gratuit de GoPhish Phishing Framework certifié par Hailbytes, Vous pouvez nous contacter ici pour plus d'informations ou commencez votre essai gratuit sur AWS dès aujourd'hui.