Qu’est-ce que le phishing ?

Le phishing est une arnaque par email consistant pour son auteur à se faire passer pour une marque afin de pousser ses victimes à divulguer leurs identifiants ou à exécuter un malware. Ainsi, dans la plupart des cas, le phishing prend la forme d’un lien vers un site Web frauduleux ou d’une pièce jointe contenant un malware.

Dans le cadre d’une attaque de phishing, les hackers se font passer pour des marquesles emails de spear phishing n’incluent pas de liens ni de pièces jointes

Il s’agit peut-être de l’élément le plus important d’un email de phishing : l’objet doit attirer, alerter ou apeurer le destinataire afin de l’inciter à ouvrir l’email. Les hackers bien renseignés concoctent des objets hautement ciblés pour que leurs victimes ouvrent leurs emails.

Les hackers se font passer pour  Ainsi, lorsqu’ils s’attaquent à des entreprises, ils usurpent l’identité des marques avec lesquelles ces entreprises entretiennent une relation, comme une banque ou un éditeur de logiciels. Pour créer un sentiment d’authenticité, les hackers utilisent les véritables logos des produits et éléments visuels faisant partie de l’identité de la marque.

Les pièces jointes permettent de masquer le lien de phishing de la vue des filtres de messagerie ou de remettre un malware/ransomware. Bien souvent sous la forme d’un fichier Word, PDF ou .zip, la pièce jointe ressemble à un document professionnel légitime, par exemple une facture. Le lien de phishing peut ensuite mener à un site Web de phishing ou lancer automatiquement le téléchargement d’un malware ou d’un ransomware.

L’usurpation de l’adresse email consiste à créer une adresse qui ressemble à celle d’une entreprise de confiance. Le hacker recourt parfois à l’usurpation du nom affiché pour afficher le nom souhaité dans le champ De de l’email. Dans d’autres cas, il y placera une adresse email qui ressemble à celle d’une entreprise légitime.

Un lien de phishing est une URL qui mène à une page Web de phishing. Le lien de phishing se trouve généralement dans le corps de l’email, mais il peut aussi être inséré dans une pièce jointe ou un fichier hébergé sur un service légitime, comme OneDrive ou SharePoint, afin de ne pas être détecté par les filtres de messagerie capables de repérer les liens connus. Les victimes sont incitées à cliquer sur le lien dans l’email et sont ainsi redirigées sur un site Web leur proposant de se connecter à leur compte.

Une page de phishing est une page Web frauduleuse usurpant l’identité d’une marque. Les moins sophistiquées d’entre elles sont faciles à repérer. Toutefois, les hackers les plus doués récupèrent le code CSS des pages Web originales de la marque concernée pour créer leurs propres pages, qui leur ressemblent alors comme deux gouttes d’eau. Les pages de phishing imitent les pages de connexion sur lesquelles les victimes saisissent leur nom d’utilisateur et leur mot de passe pour accéder à leur compte. Le hacker peut ainsi récupérer automatiquement leurs identifiants.

Le sentiment d’urgence est au cœur de tous les emails de phishing. Les hackers utilisent divers stratagèmes pour susciter l’inquiétude, voire la peur, et motiver les utilisateurs à cliquer sur des liens et divulguer des informations sensibles.

L’email de phishing alerte l’utilisateur sur la nécessité de vérifier son compte ou de réinitialiser son mot de passe, soit dans le cadre d’une opération de routine, soit en raison d’un problème.

La victime est informée que son mode de paiement actuel, généralement une carte bancaire, ne fonctionne pas ou doit être mis à jour pour permettre la poursuite du service.Cette attaque prend la forme d’une fausse facture ou d’un faux document commercial en pièce jointe. Ladite pièce jointe peut inclure un lien vers une page de phishing ou directement exécuter un malware/ransomware lors de son ouverture.

Le phishing lié aux réseaux sociaux consiste à dérober les identifiants d’un compte sur les réseaux par le biais de l’une des techniques mentionnées ci-dessus. Les hackers en profitent parfois pour s’emparer des données personnelles de leur victime et les revendre sur le marché noir. Dans d’autres cas, ils utilisent le compte compromis pour lancer des attaques de phishing contre les amis et abonnés de la victime.

Les fausses alertes de sécurité prétendent que le mot de passe de la victime a été compromis, qu’une activité suspecte a été détectée sur son compte ou qu’une connexion récente depuis un appareil inconnu a été enregistrée.

La sextorsion a pour but de faire croire que le hacker dispose d’informations compromettantes, par exemple une vidéo de la victime en train de regarder de la pornographie en ligne, enregistrée à l’aide de sa webcam. La victime est invitée à payer le hacker en bitcoins pour éviter que ces informations soient rendues publiques et diffusées à ses proches.

Les hackers ont ainsi commencé à se faire passer pour des marques connues

Vade for Microsoft 365 bloque les attaques sophistiquées dès le premier email. Pour ce faire, notre solution s’appuie sur des modèles d’apprentissage automatique qui procèdent à une analyse comportementale en temps réel de l’intégralité de l’email, URL et pièces jointes comprises. Notre système de détection basé sur l’IA s’appuie sur les données de plus de 1,4 milliard de boîtes aux lettres pour bloquer les menaces avant, pendant et même après les attaques.

Pour se prémunir du phishing, la meilleure solution consiste à compter à la fois sur les utilisateurs et sur la technologie.

Les attaques gagnent en sophistication : les utilisateurs doivent donc bénéficier de  En plus de cette sensibilisation au phishing, une formation contextuelle, présentée lors du clic sur un email de phishing, permet à l’utilisateur de comprendre immédiatement son erreur.

Du contenu personnalisé en fonction de la marque utilisée dans la tentative de phishing donne à la formation un contexte, au contraire des formations annuelles généralement réalisées en groupes sur la base d’emails génériques. Au final, l’expérience sera plus efficace et mieux ancrée dans les mémoires que les simulations utilisées dans les formations classiques.

Il est par ailleurs tout aussi important d’encourager les utilisateurs à signaler les emails suspects. Le service informatique peut ainsi alerter l’entreprise des attaques en cours et l’équipe des opérations de sécurité utiliser l’email signalé pour renforcer l’efficacité du filtre de messagerie. marques, les algorithmes de Computer Vision peuvent détecter les légères altérations des image phishing. À la différence des autres algorithmes d’apprentissage automatique, les algorithmes de Computer Vision interprètent et voient les images comme le font les humains. Ils reconnaissent ainsi les emails de phishing connus en dépit des modifications qu’ils ont subies.