• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Surveillance de la réputation
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Devenir partenaire
  • Ressources
    • DMARC : Qu'est-ce que c'est et comment cela fonctionne-t-il ?
    • Fiches techniques
    • Études de cas
    • Blog
    • Formation DMARC
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Tag Archive for : Comment prévenir les menaces par courrier électronique

Les menaces par courriel à surveiller en 2022

Blogs

Votre organisation connaît sans doute les nombreuses menaces par courrier électronique qui ont visé les professionnels de l'informatique au cours de la dernière décennie. Vous avez probablement aussi pris l'habitude d'avoir une solide connaissance de ces types de menaces.

Le paysage des menaces est cependant en constante évolution. Votre organisation a probablement vu peu de délinquants ou des délinquants récidivistes dans le contexte de ses systèmes.

Cet article vous donnera un aperçu de quelques-unes des dernières menaces par courrier électronique auxquelles vous devez faire attention en 2022.

1. Ransomware

Les ransomwares peuvent souvent être déployés par courrier électronique, ce qui en fait l'une des menaces potentielles par courrier électronique. Un ransomware consiste à bloquer l'accès au système informatique d'une victime en chiffrant ses données et en exigeant un paiement en échange de la clé de déchiffrement. Si vous ne payez pas la rançon dans le délai imparti par l'attaquant, vous ne pourrez récupérer aucun des fichiers qui se trouvaient sur votre système avant l'attaque. La plupart des ransomwares chiffrent les fichiers portant l'extension .exe, mais d'autres types de ransomwares peuvent également cibler certains types de fichiers.

a. Ransomware-as-a-Service

Ransomware-as-a-Service (RaaS) est un mouvement parmi les cybercriminels visant à vendre des ransomwares et d'autres outils malveillants, tels que des chevaux de Troie bancaires, dans le nuage.

RaaS permet aux cybercriminels de vendre leurs outils malveillants en tant que service, ce qui signifie qu'ils peuvent être utilisés par toute personne qui les achète. Cela signifie qu'une personne pourrait l'acheter et l'utiliser contre des entreprises ou des particuliers à leur insu.

Les types de ransomware les plus courants sont des programmes de verrouillage d'écran qui exigent un paiement en échange du déverrouillage des fichiers de la victime. Ces programmes peuvent être activés en cliquant simplement sur un lien ou en ouvrant une pièce jointe d'un courriel.

b. Crypto-Ransomware ou crypteurs

Il s'agit de fichiers cryptés qui doivent être décryptés à l'aide d'une clé de décryptage. Si le destinataire ne dispose pas de la clé de décryptage, il ne pourra pas accéder à ces fichiers.

c. Scareware

Un scareware est un type de ransomware qui tente de vous effrayer pour vous faire payer en affichant un faux avertissement ou en prétendant que votre ordinateur a été infecté par un malware.

d. Casiers

Les verrous sont un type de logiciels malveillants qui verrouillent vos fichiers jusqu'à ce que vous payiez de l'argent pour les déverrouiller.

e. Doxware et/ou Leakware

Il s'agit de deux types similaires de ransomware qui ne chiffrent pas les fichiers mais les affichent à l'écran sous forme d'avertissement ou de notification, souvent accompagnés d'une demande de rançon.

2. Hameçonnage

Le hameçonnage, l'une des menaces les plus courantes par courrier électronique, est une forme de fraude sur Internet qui utilise le courrier électronique pour inciter les gens à donner leurs informations personnelles. Il s'agit d'envoyer de faux courriels qui semblent provenir d'entreprises, de banques ou même d'organismes gouvernementaux légitimes. Ces courriels frauduleux demandent à la victime de cliquer sur un lien ou de télécharger une pièce jointe pour consulter ses informations de compte et effectuer des paiements. Si elle fait cela, elle peut accidentellement donner des informations personnelles précieuses telles que des mots de passe ou des numéros de sécurité sociale.

a. Escroqueries liées à une pandémie

Ces escroqueries peuvent être liées à la pandémie d'une manière ou d'une autre et tentent de tirer parti de la peur et de l'anxiété en offrant des produits ou des services gratuits en échange d'un clic sur un lien malveillant.

b. Usurpation de marque

Ce type d'escroquerie par phishing imite des marques et des organisations pour vous faire croire qu'elles sont légitimes. Les courriels peuvent vous demander des informations personnelles, comme votre numéro de carte de crédit ou des informations sur votre compte bancaire, ou vous demander de cliquer sur des liens pour ouvrir des pièces jointes qui sont des fichiers malveillants.

c. Emails de phishing sur le thème de l'affranchissement

Il s'agit d'un courriel d'hameçonnage envoyé par des cybercriminels qui ciblent les entreprises qui utilisent les bureaux de poste pour expédier leurs produits. Ces courriels tentent de vous faire croire qu'ils proviennent d'UPS ou de FedEx afin d'accéder à votre adresse personnelle. Le courriel indique qu'il y a eu un problème avec l'ordre d'expédition provenant de l'entreprise et demande aux employés d'ouvrir une pièce jointe ou de suivre un lien pour y remédier.

d. Courriels au ton "urgent" ou promettant une récompense

Ces types d'e-mails vous sont envoyés d'une manière qui donne l'impression qu'ils proviennent de votre banque, de votre société de carte de crédit ou d'une autre organisation importante. Ils peuvent dire quelque chose comme "Nous avons détecté une activité suspecte sur votre compte et devons vérifier si vous avez autorisé cette transaction". Ces courriels peuvent être particulièrement dangereux car ils semblent provenir d'une source légitime et peuvent servir de couverture à des tentatives d'escroquerie.

e. Courriels sur le thème de la facture

Les courriers électroniques qui imitent des modèles de factures et contiennent des liens vers des pages web conçues pour voler les mots de passe et autres informations personnelles du destinataire sont appelés des escroqueries par hameçonnage sur le thème de la facture.

3. Attaques par compromission du courrier électronique professionnel (BEC)

La compromission du courrier électronique professionnel (BEC) est un type d'attaque par hameçonnage au cours de laquelle un attaquant contacte l'adresse électronique professionnelle d'une entreprise dans le but d'obtenir des informations confidentielles.

La BEC utilise une attaque par usurpation d'identité pour inciter les employés à fournir des données sensibles, telles que des noms d'utilisateur et des mots de passe, en se faisant passer pour le PDG de l'entreprise ou un autre cadre supérieur. L'attaquant peut également utiliser d'autres méthodes pour obtenir des informations, comme le piratage d'un serveur commercial ou l'interception de communications.

a. Fraude des PDG

La fraude au PDG Un pirate se fait passer pour le PDG ou un autre cadre supérieur de l'entreprise pour accéder à des informations confidentielles à partir du système de messagerie de l'entreprise.

b. Compromission de compte

La compromission d'un compte se produit lorsque des attaquants accèdent au compte d'un employé à son insu par des méthodes telles que des courriels d'hameçonnage ou des logiciels malveillants sur son ordinateur.

c. Vol de données

On parle de vol de données lorsque des attaquants s'emparent d'informations sensibles au sein du réseau d'une entreprise sans jamais y avoir accès physiquement. Les données peuvent comprendre des dossiers financiers, des listes de clients et même des informations personnelles comme des noms et des adresses.

d. Usurpation d'identité d'avocat

Il s'agit du cas où un criminel se fait passer pour un avocat et envoie un courriel frauduleux qui semble provenir de l'avocat de la victime.

4. Ingénierie sociale

L'ingénierie sociale est une tactique très efficace utilisée dans les menaces par courrier électronique pour escroquer les victimes. Elle se définit comme l'action de gagner la confiance d'une personne en tirant parti de ses émotions et/ou de sa personnalité. Elle est également connue sous le nom d'attaque "pot de miel".

Ces attaques sont perpétrées par des pirates qui utilisent une combinaison d'ingénierie sociale et d'e-mails usurpés pour inciter leurs cibles à cliquer sur des liens malveillants ou à ouvrir des pièces jointes qui infectent leurs machines avec des virus ou d'autres logiciels malveillants. L'exemple le plus courant de ce type d'attaque est l'email de spear-phishing, qui utilise une adresse email fausse mais convaincante pour faire croire qu'il provient d'une source fiable.

Les entreprises doivent être conscientes de ces attaques et de leur fonctionnement, car elles peuvent être utilisées pour voler des informations sensibles ou endommager l'infrastructure de votre entreprise.

a. Appâtage

L'appâtage consiste à envoyer des courriels contenant des messages cachés pour inciter un utilisateur à cliquer dessus. Le message peut être un lien ou un contenu réel qui incite le destinataire à l'ouvrir et à divulguer des informations le concernant.

b. Scareware

Les scarewares ressemblent à des appâts dans la mesure où ils vous incitent à cliquer sur un lien dans un e-mail en vous faisant croire que quelque chose ne va pas sur votre ordinateur ou votre appareil. Pour ce faire, ils envoient de faux avertissements concernant des virus ou des logiciels malveillants qui ne sont pas présents sur votre ordinateur ou votre appareil, mais si vous cliquez dessus, ils téléchargeront des logiciels malveillants sur votre appareil.

c. Prétextage

Un attaquant envoie un courriel en se faisant passer pour quelqu'un d'autre afin d'inciter le destinataire à révéler des informations personnelles ou confidentielles.

d. Faux-fuyants profonds

Les Deepfakes sont des vidéos créées à l'aide d'un logiciel d'IA qui génère des vidéos réalistes de personnes. Ils peuvent être utilisés à des fins de chantage, d'influence politique et d'autres types de manipulation.

5. Attaques basées sur l'exploitation

Les attaques basées sur des exploits sont des menaces par courrier électronique qui peuvent être configurées pour effectuer des tâches telles que le téléchargement de logiciels malveillants, l'envoi de spam ou le vol d'informations d'identification. Ces attaques sont souvent utilisées par les pirates pour accéder à l'ordinateur ou au réseau d'une cible donnée.

L'exploit est un morceau de code qui guide l'attaquant dans le processus d'accès à un compte ou à un réseau. Pour mener à bien une attaque par courrier électronique basée sur un exploit, l'attaquant doit trouver une vulnérabilité non corrigée dans le logiciel du système ciblé. Pour ce faire, il peut rechercher les correctifs de sécurité qui ont été publiés mais non installés sur le système cible.

Une fois l'exploit trouvé, il déclenche un ver ou un virus qui infecte tous les ordinateurs qui y sont connectés. Le ver se propage ensuite dans ces ordinateurs en envoyant des copies de lui-même sur les réseaux de messagerie jusqu'à ce qu'il atteigne tous les ordinateurs qui y sont connectés.

a. Exploits de type "jour zéro" (Zero-Day)

Les exploits de type "zero day" sont des attaques qui ont été découvertes et exploitées avant que la vulnérabilité n'ait été corrigée. L'attaquant utilise cette vulnérabilité pour accéder à l'ordinateur de la cible à l'insu de l'utilisateur.

b. Kits d'exploitation de navigateurs

Les kits d'exploitation de navigateur sont des logiciels qui tirent parti des vulnérabilités de votre navigateur en utilisant des publicités malveillantes pour vous convaincre de télécharger un fichier contenant un logiciel malveillant. Ces fichiers peuvent être distribués par courrier électronique ou par d'autres moyens.

c. Exploitation des formats de fichiers

Les exploits de format de fichier fonctionnent en tirant parti des formats de fichier utilisés par des applications comme Microsoft Word, Excel et PowerPoint. Ces exploits peuvent permettre aux pirates de modifier les fichiers, ce qui peut leur permettre d'accéder à des informations sensibles, voire de prendre le contrôle de l'application elle-même.

d. L'homme du milieu (MITM)

Les attaques de type "Man in the Middle" (MITM) sont des menaces par courrier électronique qui se produisent lorsque quelqu'un intercepte et modifie les communications entre deux ordinateurs avant qu'elles n'atteignent leur destination prévue. Ce type d'attaque peut être le fait d'un pirate qui a accédé à un réseau informatique privé ou d'une entité gouvernementale qui surveille les communications pour des raisons de sécurité nationale telles que l'espionnage ou le terrorisme.

Les attaques MITM par courriel peuvent être contrôlées à l'aide de MTA-STSun protocole d'authentification révolutionnaire qui permet de sécuriser les communications des serveurs SMTP.

Gardez une longueur d'avance sur les menaces avancées par courriel de 2022 avec PowerDMARC

Le service de sécurité du courrier électronique basé sur DMARC de PowerDMARC offre une protection de A à Z contre les menaces avancées liées au courrier électronique. Il identifie les courriers électroniques suspects, les empêche de pénétrer dans votre réseau et identifie la source de l'attaque.

Notre site DMARC détecte les courriels malveillants à leur point d'origine, avant même qu'ils n'atteignent votre boîte de réception, et les bloque avant même qu'ils ne passent à travers vos filtres.

Nous élaborons nos solutions de sécurité du courrier électronique à l'aide des dernières avancées technologiques afin de garantir le plus haut niveau de protection possible. essai DMARC gratuit.

menaces par courrier électronique

5 juillet 2022/par Ahona Rudra

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Sécurité Web 101 - Meilleures pratiques et solutions
    Sécurité Web 101 - Meilleures pratiques et solutions29 novembre 2023 - 4:52 pm
  • Qu’est-ce que le cryptage des e-mails et quels sont ses différents types
    Qu’est-ce que le cryptage des e-mails et quels sont ses différents types ?novembre 29, 2023 - 12 :39
  • blog mta sts
    Qu'est-ce que MTA-STS ? Mettre en place la bonne politique MTA-STS25 novembre 2023 - 3:02 pm
  • menaces par courrier électronique
    DMARC Black Friday : Protégez vos courriels pendant les fêtes de fin d'année23 novembre 2023 - 8:00 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Surveillance de la réputation
Documentation API
Services gérés
Protection contre l'usurpation d'identité
Protection de la marque
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Haut de page