Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Les menaces par courriel à surveiller en 2022

Les menaces par courriel à surveiller en 2022

Les menaces par courriel à surveiller en 2022

Temps de lecture : 6 min

Votre organisation connaît sans doute les nombreuses menaces par courrier électronique qui ont visé les professionnels de l'informatique au cours de la dernière décennie. Vous avez probablement aussi pris l'habitude d'avoir une solide connaissance de ces types de menaces.

Le paysage des menaces est cependant en constante évolution. Votre organisation a probablement vu peu de délinquants ou des délinquants récidivistes dans le contexte de ses systèmes.

Cet article vous donnera un aperçu de quelques-unes des dernières menaces par courrier électronique auxquelles vous devez faire attention en 2022.

1. Ransomware

Les ransomwares peuvent souvent être déployés par courrier électronique, ce qui en fait l'une des menaces potentielles par courrier électronique. Un ransomware consiste à bloquer l'accès au système informatique d'une victime en chiffrant ses données et en exigeant un paiement en échange de la clé de déchiffrement. Si vous ne payez pas la rançon dans le délai imparti par l'attaquant, vous ne pourrez récupérer aucun des fichiers qui se trouvaient sur votre système avant l'attaque. La plupart des ransomwares chiffrent les fichiers portant l'extension .exe, mais d'autres types de ransomwares peuvent également cibler certains types de fichiers.

a. Ransomware-as-a-Service

Ransomware-as-a-Service Le Ransomware-as-a-Service (RaaS) est un mouvement de cybercriminels qui vendent des ransomwares et d'autres outils malveillants, tels que des chevaux de Troie bancaires, dans le nuage.

RaaS permet aux cybercriminels de vendre leurs outils malveillants en tant que service, ce qui signifie qu'ils peuvent être utilisés par toute personne qui les achète. Cela signifie qu'une personne pourrait l'acheter et l'utiliser contre des entreprises ou des particuliers à leur insu.

Les types de ransomware les plus courants sont des programmes de verrouillage d'écran qui exigent un paiement en échange du déverrouillage des fichiers de la victime. Ces programmes peuvent être activés en cliquant simplement sur un lien ou en ouvrant une pièce jointe d'un courriel.

b. Crypto-Ransomware ou crypteurs

Il s'agit de fichiers cryptés qui doivent être décryptés à l'aide d'une clé de décryptage. Si le destinataire ne dispose pas de la clé de décryptage, il ne pourra pas accéder à ces fichiers.

c. Scareware

Un scareware est un type de ransomware qui tente de vous effrayer pour vous faire payer en affichant un faux avertissement ou en prétendant que votre ordinateur a été infecté par un malware.

d. Casiers

Les verrous sont un type de logiciels malveillants qui verrouillent vos fichiers jusqu'à ce que vous payiez de l'argent pour les déverrouiller.

e. Doxware et/ou Leakware

Il s'agit de deux types similaires de ransomware qui ne chiffrent pas les fichiers mais les affichent à l'écran sous forme d'avertissement ou de notification, souvent accompagnés d'une demande de rançon.

2. Hameçonnage

Le hameçonnage, l'une des menaces les plus courantes par courrier électronique, est une forme de fraude sur Internet qui utilise le courrier électronique pour inciter les gens à donner leurs informations personnelles. Il s'agit d'envoyer de faux courriels qui semblent provenir d'entreprises, de banques ou même d'organismes gouvernementaux légitimes. Ces courriels frauduleux demandent à la victime de cliquer sur un lien ou de télécharger une pièce jointe pour consulter ses informations de compte et effectuer des paiements. Si elle fait cela, elle peut accidentellement donner des informations personnelles précieuses telles que des mots de passe ou des numéros de sécurité sociale.

a. Escroqueries liées à une pandémie

Ces escroqueries peuvent être liées à la pandémie d'une manière ou d'une autre et tentent de tirer parti de la peur et de l'anxiété en offrant des produits ou des services gratuits en échange d'un clic sur un lien malveillant.

b. Usurpation de marque

Ce type d'escroquerie par phishing imite des marques et des organisations pour vous faire croire qu'elles sont légitimes. Les courriels peuvent vous demander des informations personnelles, comme votre numéro de carte de crédit ou des informations sur votre compte bancaire, ou vous demander de cliquer sur des liens pour ouvrir des pièces jointes qui sont des fichiers malveillants.

c. Emails de phishing sur le thème de l'affranchissement

Il s'agit d'un courriel d'hameçonnage envoyé par des cybercriminels qui ciblent les entreprises qui utilisent les bureaux de poste pour expédier leurs produits. Ces courriels tentent de vous faire croire qu'ils proviennent d'UPS ou de FedEx afin d'accéder à votre adresse personnelle. Le courriel indique qu'il y a eu un problème avec l'ordre d'expédition provenant de l'entreprise et demande aux employés d'ouvrir une pièce jointe ou de suivre un lien pour y remédier.

d. Courriels au ton "urgent" ou promettant une récompense

Ces types d'e-mails vous sont envoyés d'une manière qui donne l'impression qu'ils proviennent de votre banque, de votre société de carte de crédit ou d'une autre organisation importante. Ils peuvent dire quelque chose comme "Nous avons détecté une activité suspecte sur votre compte et devons vérifier si vous avez autorisé cette transaction". Ces courriels peuvent être particulièrement dangereux car ils semblent provenir d'une source légitime et peuvent servir de couverture à des tentatives d'escroquerie.

e. Courriels sur le thème de la facture

Les courriers électroniques qui imitent des modèles de factures et contiennent des liens vers des pages web conçues pour voler les mots de passe et autres informations personnelles du destinataire sont appelés des escroqueries par hameçonnage sur le thème de la facture.

3. Attaques par compromission du courrier électronique professionnel (BEC)

La compromission du courrier électronique professionnel (BEC) est un type d'attaque par hameçonnage au cours de laquelle un attaquant contacte l'adresse électronique professionnelle d'une entreprise dans le but d'obtenir des informations confidentielles.

La BEC utilise une attaque par usurpation d'identité pour inciter les employés à fournir des données sensibles, telles que des noms d'utilisateur et des mots de passe, en se faisant passer pour le PDG de l'entreprise ou un autre cadre supérieur. L'attaquant peut également utiliser d'autres méthodes pour obtenir des informations, comme le piratage d'un serveur commercial ou l'interception de communications.

a. Fraude des PDG

La fraude au PDG Un pirate se fait passer pour le PDG ou un autre cadre supérieur de l'entreprise pour accéder à des informations confidentielles à partir du système de messagerie de l'entreprise.

b. Compromission de compte

La compromission d'un compte se produit lorsque des attaquants accèdent au compte d'un employé à son insu par des méthodes telles que des courriels d'hameçonnage ou des logiciels malveillants sur son ordinateur.

c. Vol de données

On parle de vol de données lorsque des attaquants s'emparent d'informations sensibles au sein du réseau d'une entreprise sans jamais y avoir accès physiquement. Les données peuvent comprendre des dossiers financiers, des listes de clients et même des informations personnelles comme des noms et des adresses.

d. Usurpation d'identité d'avocat

Il s'agit du cas où un criminel se fait passer pour un avocat et envoie un courriel frauduleux qui semble provenir de l'avocat de la victime.

4. Ingénierie sociale

L'ingénierie sociale est une tactique très efficace utilisée dans les menaces par courrier électronique pour escroquer les victimes. Elle se définit comme l'action de gagner la confiance d'une personne en tirant parti de ses émotions et/ou de sa personnalité. Elle est également connue sous le nom d'attaque "pot de miel".

Ces attaques sont perpétrées par des pirates qui utilisent une combinaison d'ingénierie sociale et d'e-mails usurpés pour inciter leurs cibles à cliquer sur des liens malveillants ou à ouvrir des pièces jointes qui infectent leurs machines avec des virus ou d'autres logiciels malveillants. L'exemple le plus courant de ce type d'attaque est l'email de spear-phishing, qui utilise une adresse email fausse mais convaincante pour faire croire qu'il provient d'une source fiable.

Les entreprises doivent être conscientes de ces attaques et de leur fonctionnement, car elles peuvent être utilisées pour voler des informations sensibles ou endommager l'infrastructure de votre entreprise.

a. Appâtage

L'appâtage consiste à envoyer des courriels contenant des messages cachés pour inciter un utilisateur à cliquer dessus. Le message peut être un lien ou un contenu réel qui incite le destinataire à l'ouvrir et à divulguer des informations le concernant.

b. Scareware

Les scarewares ressemblent à des appâts dans la mesure où ils vous incitent à cliquer sur un lien dans un e-mail en vous faisant croire que quelque chose ne va pas sur votre ordinateur ou votre appareil. Pour ce faire, ils envoient de faux avertissements concernant des virus ou des logiciels malveillants qui ne sont pas présents sur votre ordinateur ou votre appareil, mais si vous cliquez dessus, ils téléchargeront des logiciels malveillants sur votre appareil.

c. Prétextage

Un attaquant envoie un courriel en se faisant passer pour quelqu'un d'autre afin d'inciter le destinataire à révéler des informations personnelles ou confidentielles.

d. Faux-fuyants profonds

Les Deepfakes sont des vidéos créées à l'aide d'un logiciel d'IA qui génère des vidéos réalistes de personnes. Ils peuvent être utilisés à des fins de chantage, d'influence politique et d'autres types de manipulation.

5. Attaques basées sur l'exploitation

Les attaques basées sur des exploits sont des menaces par courrier électronique qui peuvent être configurées pour effectuer des tâches telles que le téléchargement de logiciels malveillants, l'envoi de spam ou le vol d'informations d'identification. Ces attaques sont souvent utilisées par les pirates pour accéder à l'ordinateur ou au réseau d'une cible donnée.

L'exploit est un morceau de code qui guide l'attaquant dans le processus d'accès à un compte ou à un réseau. Pour mener à bien une attaque par courrier électronique basée sur un exploit, l'attaquant doit trouver une vulnérabilité non corrigée dans le logiciel du système ciblé. Pour ce faire, il peut rechercher les correctifs de sécurité qui ont été publiés mais non installés sur le système cible.

Une fois l'exploit trouvé, il déclenche un ver ou un virus qui infecte tous les ordinateurs qui y sont connectés. Le ver se propage ensuite dans ces ordinateurs en envoyant des copies de lui-même sur les réseaux de messagerie jusqu'à ce qu'il atteigne tous les ordinateurs qui y sont connectés.

a. Exploits de type "jour zéro" (Zero-Day)

Les exploits de type "zero day" sont des attaques qui ont été découvertes et exploitées avant que la vulnérabilité n'ait été corrigée. L'attaquant utilise cette vulnérabilité pour accéder à l'ordinateur de la cible à l'insu de l'utilisateur.

b. Kits d'exploitation de navigateurs

Les kits d'exploitation de navigateur sont des logiciels qui tirent parti des vulnérabilités de votre navigateur en utilisant des publicités malveillantes pour vous convaincre de télécharger un fichier contenant un logiciel malveillant. Ces fichiers peuvent être distribués par courrier électronique ou par d'autres moyens.

c. Exploitation des formats de fichiers

Les exploits de format de fichier fonctionnent en tirant parti des formats de fichier utilisés par des applications comme Microsoft Word, Excel et PowerPoint. Ces exploits peuvent permettre aux pirates de modifier les fichiers, ce qui peut leur permettre d'accéder à des informations sensibles, voire de prendre le contrôle de l'application elle-même.

d. L'homme du milieu (MITM)

Les attaques de type "Man in the Middle" (MITM) sont des menaces par courrier électronique qui se produisent lorsque quelqu'un intercepte et modifie les communications entre deux ordinateurs avant qu'elles n'atteignent leur destination prévue. Ce type d'attaque peut être le fait d'un pirate qui a accédé à un réseau informatique privé ou d'une entité gouvernementale qui surveille les communications pour des raisons de sécurité nationale telles que l'espionnage ou le terrorisme.

Les attaques MITM par courriel peuvent être contrôlées à l'aide de MTA-STSun protocole d'authentification révolutionnaire qui permet de sécuriser les communications des serveurs SMTP.

Gardez une longueur d'avance sur les menaces avancées par courriel de 2022 avec PowerDMARC

Le service de sécurité du courrier électronique basé sur DMARC de PowerDMARC offre une protection de A à Z contre les menaces avancées liées au courrier électronique. Il identifie les courriers électroniques suspects, les empêche de pénétrer dans votre réseau et identifie la source de l'attaque.

Notre site DMARC détecte les courriels malveillants à leur point d'origine, avant même qu'ils n'atteignent votre boîte de réception, et les bloque avant même qu'ils ne passent à travers vos filtres.

Nous élaborons nos solutions de sécurité du courrier électronique à l'aide des dernières avancées technologiques afin de garantir le plus haut niveau de protection possible. essai DMARC gratuit.

Quitter la version mobile