Posts

L'opposition entre phishing et spoofing a toujours été un sujet préoccupant. Le hameçonnage et l'usurpation d'identité sont deux types différents de cybercriminalité qui peuvent sembler très similaires à un œil non averti. Cependant, il existe des différences entre eux et la façon dont vous devez les traiter en tant que consommateur.

Lorsqu'une personne tente d'utiliser l'identité d'un utilisateur valide, on parle d'usurpation d'identité. Le phishing, quant à lui, est une situation dans laquelle un criminel utilise des techniques d'ingénierie sociale trompeuses pour dérober les données privées et sensibles d'un utilisateur.

Avez-vous déjà été confus à propos des deux ? Vous voulez peut-être savoir quelles sont les différences entre le phishing et le spoofing. Jetons un coup d'œil aux deux !

Spoofing vs Phishing : une vue d'ensemble

Grâce aux progrès technologiques et à la généralisation de l'accès à Internet, les cyberincursions sont désormais fréquemment utilisées pour perpétrer des crimes en col blanc tels que l'usurpation d'identité, la fuite de données et la fraude à la carte de crédit. Les techniques les plus populaires utilisées par les criminels ou les fraudeurs en ligne pour endommager, manipuler ou détruire un système ou un réseau informatique et infliger des pertes financières sont le phishing et l'usurpation d'identité par courrier électronique. 

L'usurpation d'identité et le hameçonnage concernent tous deux des documents produits ou falsifiés électroniquement. Ce sont donc des termes quelque peu interchangeables. Bien que les méthodes d'usurpation soient fréquemment utilisées dans le phishing, l'usurpation n'est pas toujours considérée comme du phishing.

Qu'est-ce que le phishing ?

Le hameçonnage est une tentative par une partie non autorisée de vous inciter à divulguer des informations personnelles. Cela se produit généralement lorsque vous recevez un courriel qui semble légitime mais qui contient des liens ou des pièces jointes vous dirigeant vers un site Web frauduleux conçu pour voler vos informations personnelles, telles que vos mots de passe et vos numéros de carte de crédit. 

Environ 25 % de toutes les violations de données impliquent un hameçonnage, et 85 % des violations de données ont une composante humaine., selon le DBIR 2021 de Verizon..

Les courriels d'hameçonnage peuvent ressembler à des messages officiels de banques, de sites d'achat en ligne ou d'autres entreprises de confiance vous demandant de mettre à jour vos informations personnelles, telles que vos noms d'utilisateur, vos mots de passe ou vos questions de sécurité. Il est donc important de vérifier les liens contenus dans ces courriels avant de cliquer dessus.

Qu'est-ce que l'usurpation d'identité ?

L'usurpation d'identité est une méthode utilisée par les cybercriminels pour se faire passer pour des sources réputées ou connues. Les attaquants utilisent de faux domaines de messagerie comme sources légitimes. L'usurpation d'identité peut prendre de nombreuses formes : faux courriels, appels, usurpation de DNS, usurpation de GPS, sites Web et courriels.

Ce faisant, l'adversaire peut interagir avec la cible et accéder à ses systèmes ou à ses appareils dans le but ultime de voler des données, de réclamer de l'argent ou d'infecter l'appareil avec des logiciels malveillants ou autres.

L'attaque par usurpation d'identité vise à accéder à des informations sensibles, telles que votre nom d'utilisateur et votre mot de passe, votre numéro de carte de crédit ou les détails de votre compte bancaire. L'usurpation d'identité est aussi couramment utilisée dans les attaques de phishing. Et près de 90% des cyberactivités impliquent l'usurpation d'identité.

Phishing Vs Spoofing : Principales différences

Techniques

L'usurpation d'identité et le hameçonnage sont deux types d'attaques qui peuvent être utilisées pour soutirer des informations sensibles aux utilisateurs. Tous deux utilisent des messages électroniques frauduleux pour inciter les utilisateurs à divulguer des informations personnelles ou à télécharger des logiciels malveillants, mais ils diffèrent dans leur mode opératoire.

  • La mystification, également connue sous le nom d'usurpation d'identité, consiste à envoyer de faux courriels qui semblent provenir d'une source légitime. L'objectif est d'amener le destinataire à révéler des informations personnelles telles que des mots de passe ou des numéros de carte de crédit. L'hameçonnage est une forme d'usurpation d'identité ; il consiste à envoyer de faux courriels qui demandent aux destinataires de cliquer sur des liens ou de télécharger des pièces jointes pour fournir plus d'informations sur eux-mêmes.
  • Le hameçonnage implique généralement l'utilisation de techniques d'ingénierie sociale et vise à susciter une réaction émotionnelle de la part de la victime en créant un sentiment d'urgence ou de pitié. L'usurpation d'identité est plus technique et consiste souvent à créer une boîte de réception d'apparence identique pour la victime, de sorte qu'il lui est impossible de distinguer le vrai du faux.

Objectif

  • L'usurpation d'identité est faite pour obtenir une nouvelle identité.: L'idée est de faire croire à la victime qu'elle communique avec une personne qu'elle connaît et en qui elle a confiance. Cela peut se faire par courrier électronique, par messagerie instantanée ou par des médias sociaux, comme Facebook.
  • Le phishing est fait pour obtenir des informations confidentielles: L'objectif est de vous inciter à donner vos informations personnelles. Il peut s'agir de mots de passe et de détails de cartes de crédit, en vous faisant croire que le message que vous avez reçu provient de votre banque ou d'une autre institution ou fournisseur de services de confiance.

Méthodes de prévention de l'usurpation d'identité

Il existe plusieurs façons d'empêcher les attaques par usurpation d'identité de se produire dans votre organisation, notamment :

Cadre politique de l'expéditeur (SPF)

Le SPF est une méthode de lutte contre l'usurpation d'adresses électroniques. Il est utilisé pour vérifier si un expéditeur de courrier électronique est autorisé ou non à envoyer des messages au nom d'un domaine. S'il ne l'est pas, le serveur récepteur peut rejeter le message immédiatement.

L'enregistrement SPF contient une liste d'adresses IP autorisées à envoyer du courrier pour un domaine. L'enregistrement est placé dans le fichier de zone DNS pour chaque domaine. Vous pouvez utiliser l'outil outil gratuit de vérification SPF de PowerDMARC.

Courrier identifié DomainKeys (DKIM)

DKIM vérifie qu'un courriel est légitime et qu'il n'a pas été altéré pendant sa transmission. Pour ce faire, il utilise des signatures numériques ajoutées au message pendant son transit, que les enregistrements DNS du serveur récepteur peuvent vérifier.

Authentification, rapport et conformité des messages basés sur le domaine (DMARC)

DMARC vous permet de définir des politiques sur la façon dont votre organisation traite les courriels frauduleux qui prétendent provenir de votre entreprise mais ne sont pas issus de ses serveurs. Ces politiques comprennent des éléments tels que la mise en place de procédures de traitement des plaintes et d'instructions sur la manière dont vous souhaitez que les FAI traitent les courriers électroniques suspectés d'être usurpés provenant de votre domaine.

Les moyens de prévenir le phishing

Les attaques de phishing peuvent être très convaincantes. Elles proviennent souvent d'adresses électroniques d'apparence officielle, contiennent des logos et des images familiers, et ressemblent même à de véritables messages. Pour éviter de tomber dans le piège de ces tactiques :

  • N'ouvrez pas les pièces jointes et ne cliquez pas sur les liens dans les courriels si vous ne savez pas qui les a envoyés.
  • Recherchez les erreurs d'orthographe, de grammaire et de formatage dans les courriels qui prétendent provenir d'entreprises réputées.
  • Vérifiez régulièrement vos relevés de carte de crédit pour vous assurer que rien ne semble anormal. Si vous voyez quelque chose de suspect, contactez immédiatement votre banque.
  • N'utilisez pas le Wi-Fi public des cafés ou des hôtels, car les pirates peuvent accéder à vos données en étant assis à côté de vous sur le même réseau.

Le mot de la fin

En bref, le phishing consiste à tenter de recueillir des informations sensibles auprès d'une cible en se faisant passer pour un agent digne de confiance. Le spoofing consiste à essayer intentionnellement de tromper le destinataire du message en lui faisant croire qu'il provient de quelqu'un ou d'un autre. Comme vous pouvez le constater, il existe une nette différence entre les deux termes, mais tous deux peuvent porter gravement atteinte à vos informations personnelles et à votre crédibilité.

La meilleure façon de se prémunir est de s'adresser aux experts de PowerDMARC et d'utiliser leurs solutions pour être sûr d'être du bon côté.

Spear Phishing vs Phishing : voyons la différence. Le phishing est une opération frauduleuse au cours de laquelle un pirate envoie un courriel de masse à des consommateurs ou à des utilisateurs professionnels en se faisant passer pour une organisation ou une partie légitime afin de gagner la confiance du destinataire, de susciter un sentiment d'urgence et de le persuader de révéler ses informations d'identification ou de donner de l'argent. D'autre part, le spear phishing est décrit comme une campagne frauduleuse au cours de laquelle un pirate ou une personne mal intentionnée obtient les coordonnées d'une personne ou d'un groupe de personnes ayant un accès privilégié.

Si vous avez parcouru l'internet récemment, vous avez très probablement entendu parler de deux nouvelles cyber-attaques : le spear phishing et le phishing. Il s'avère qu'il existe une différence entre ces deux attaques. Ce blog a pour but d'expliquer en détail le spear phishing et le phishing afin que vous sachiez à quelle attaque vous devez faire attention.

Spear Phishing VS Phishing : Définitions

Hameçonnage par harponnage

Le spear phishing est une forme ciblée de phishing qui utilise des informations personnelles pour convaincre le destinataire de prendre une mesure spécifique. L'objectif des attaques de spear phishing est d'accéder à des informations confidentielles ou sensibles, telles que les noms d'utilisateur, les mots de passe, les numéros de carte de crédit et les numéros de sécurité sociale. Ces attaques utilisent généralement des messages électroniques qui semblent provenir de sources légitimes, telles que des banques et autres institutions financières, des services de paie et des détaillants en ligne.

Les attaquants peuvent utiliser l'usurpation d'adresse électronique, les URL dynamiques et les téléchargements à la dérobée pour contourner les mesures de sécurité et mener une attaque de spear phishing. Les attaques avancées peuvent tirer parti de failles de type "zero-day" dans des plug-ins, des programmes ou des navigateurs. L'attaque de spear phishing peut être la phase initiale d'une attaque de menace persistante avancée (APT) en plusieurs étapes qui finira par effectuer des téléchargements binaires, des communications sortantes de logiciels malveillants et l'exfiltration de données.

Phishing

Le phishing est une forme d'ingénierie sociale qui utilise généralement des courriers électroniques envoyés en masse à un grand groupe de personnes pour les inciter à divulguer des informations personnelles telles que des noms d'utilisateur, des mots de passe et des numéros de carte de crédit en cliquant sur des liens ou en ouvrant des pièces jointes dans le message électronique. Les hameçonneurs se font également passer pour des organisations de confiance, comme des banques ou des employeurs, dans le but de voler des identités.

Les attaques de phishing sont connues de tous ceux qui disposent d'une boîte de réception. Une tentative moderne de phishing aura probablement l'apparence d'un courriel authentique provenant d'une entreprise ou d'une banque réputée. Un utilisateur observateur qui passe la souris sur l'adresse de l'expéditeur pour confirmer son exactitude avant de cliquer sur un lien ou de télécharger une pièce jointe sera le seul à reconnaître qu'il s'agit d'un message malveillant.

Les attaques par hameçonnage jouent sur les chiffres : plutôt que de se concentrer sur une seule personne, elles ciblent de nombreuses personnes dans l'espoir d'en attraper quelques-unes.

Phishing et Spear Phishing : Statistiques clés

Chaque année, les attaques de phishing se propagent de plus en plus. Nous allons examiner ici quelques chiffres significatifs :

  • Selon Verizon96 % des attaques de phishing ont été envoyées par courrier électronique.
  • Tessian affirme que, chaque année, les employés reçoivent en moyenne 14 courriels frauduleux.
  • Selon CISCOun lien de phishing a été cliqué par au moins un employé dans 86 % des entreprises.

Spear Phishing VS Phishing : Résumé des différences

Voici un aperçu du spear phishing par rapport au phishing :

 

Hameçonnage par harponnage Phishing
Livraison Spécifique Random
Bénéficiaire Personne seule ou groupe Des centaines ou des milliers de personnes
Tonalité Familière Formel
Adresse personnelle Personnel  Impersonnel
Effort Haut Faible

Spear Phishing VS Phishing : Principales différences

Voici quelques autres différences essentielles entre le spear phishing et le hameçonnage :

Origine : Le phishing est plus ancien que le Spear Phishing

Le phishing existe depuis plus longtemps que le spear phishing. Le spear phishing est une attaque plus récente, apparue en 2003, lorsque les criminels ont commencé à cibler des particuliers plutôt que des entreprises ou de grands groupes de personnes.

Ciblage : Le harponnage repose sur l'ingénierie sociale, pas sur la chance.

Les hameçonneurs ciblent des personnes ou des organisations en leur fournissant des informations personnelles qu'ils peuvent utiliser pour accéder à des informations sensibles, à de l'argent ou à d'autres biens. Les hameçonneurs ciblent de nombreuses personnes à la fois en utilisant des messages génériques qui semblent légitimes mais ne proviennent pas de la source qu'ils prétendent.

Technologie : L'hameçonnage repose sur des liens malveillants et non sur le spear phishing sans charge utile.

Les courriels de phishing sont souvent envoyés en masse par des fraudeurs qui les utilisent pour inciter les gens à donner des informations personnelles, telles que des noms d'utilisateur, des mots de passe ou des numéros de carte de crédit. Ces courriels contiennent généralement une pièce jointe ou un lien menant à un faux site Web conçu pour recueillir vos données sensibles. Les courriels de spear phishing, quant à eux, sont plus ciblés que les courriels de masse mais reposent toujours sur des astuces d'ingénierie sociale pour vous inciter à cliquer sur un lien ou à ouvrir une pièce jointe. Comme ils sont moins susceptibles d'être détectés par les filtres anti-spam, les spécialistes du spear phishing peuvent même envoyer leurs messages directement depuis les boîtes de réception des personnes qu'ils ciblent.

Méthodes de protection contre le phishing et le spear phishing

Voici quelques moyens qui vous permettront de vous protéger de ces deux attaques :

Authentifiez vos e-mails avec DMARC

DMARC (Domain-based Message Authentication Reporting & Conformance) est un système de validation du courrier électronique qui permet d'éviter l'usurpation en vérifiant la légitimité des noms de domaine des expéditeurs dans les messages. Pour ce faire, il vérifie si le serveur de messagerie qui envoie le message a été autorisé par le propriétaire du nom de domaine indiqué dans le champ "From".

Les protocoles d'authentification du courrier électronique SPF et DKIM sont combinés et utilisés dans DMARC. En tant que propriétaire d'un site Web ou d'une entreprise, vous voulez vous assurer que tous les utilisateurs ou destinataires ne verront que les e-mails que vous avez envoyés ou approuvés. La meilleure approche pour sécuriser entièrement votre courrier électronique et garantir que chaque message est délibéré, sûr et dépourvu d'activité cybercriminelle est d'utiliser DMARC.

Cryptez vos données

Si vous avez des informations sensibles sur votre ordinateur ou votre appareil mobile, vous devez les crypter avec un mot de passe. Si quelqu'un vole votre appareil, il ne pourra accéder à aucune de vos données sans connaître le mot de passe.

Utilisez un filtre anti-spam

Un filtre anti-spam est la première défense contre les tentatives de phishing et autres messages de spam. Il bloque les courriels entrants avant qu'ils n'atteignent votre boîte de réception et les empêche tout simplement de s'y rendre. Si vous utilisez Microsoft Office 365, Gmail ou un autre fournisseur d'e-mail avec un filtrage intégré, vous devriez déjà être protégé contre certains types d'attaques de phishing.

Effectuer des simulations de phishing

Les simulations de phishing testent la capacité des employés à identifier les messages frauduleux dans les boîtes de réception de leur organisation. Ces tests impliquent souvent l'envoi de véritables courriels provenant de sources connues telles que des banques, des compagnies aériennes ou des services publics (mais parfois ils sont inventés) et demandent aux employés de signaler tout ce qui leur semble anormal dans un courriel.

Conclusion

Le débat entre le harcèlement et le hameçonnage risque de durer éternellement sans qu'un vainqueur ne se dégage clairement. Mais il y a une chose sur laquelle chaque camp est d'accord : les deux sont mauvais et nous devons faire tout ce que nous pouvons pour les éviter. En attendant, vous disposez des ressources nécessaires pour vous protéger contre toute tentative de spear phishing qui pourrait vous arriver.

Pour se protéger contre les attaques avancées basées sur le courrier électronique, comme le Phishing, PowerDMARC vous aide à adopter une Application du DMARC sans compromettre la qualité de livraison des e-mails.

De nombreuses discussions ont eu lieu dans le monde numérique pour savoir si le transfert d'argent sous couvert d'anonymat comportait ou non de nombreux risques. C'est pourtant le cas. Récemment, une escroquerie par hameçonnage appelée "ice phishing attack" a fait le tour de l'internet. Le marché des crypto-monnaies a explosé sous notre nez, avec de plus en plus de personnes s'inscrivant anonymement sur la blockchain pour lever des fonds en crypto-monnaies et multiplier leurs finances. Si tout cela semble assez magique, ce n'est pas tellement le cas en réalité. 

Microsoft a récemment émis une mise en garde à l'intention des utilisateurs concernant une variante possible d'une attaque par hameçonnage qui vise spécifiquement l'environnement Blockchain et Web3. Cette toute nouvelle et alarmante escroquerie Blockchain a été baptisée "Ice Phishing". 

Pour nos lecteurs non spécialistes du cryptage, voici un bref résumé de quelques concepts de base avant de nous plonger dans ce qu'est le "Ice Phishing" : 

Décentralisation des données et blockchain

La décentralisation des données désigne un modèle de données dans lequel l'autorité sur les entités de données est dispersée sur un réseau distribué, au lieu d'être concentrée entre les mains d'un ou plusieurs organismes spécifiques. Elle respecte le principe du "chacun pour soi", en réduisant l'interdépendance entre les parties traitant les données. 

Lablockchain peut être définie comme une base de données décentralisée qui fonctionne principalement comme une unité de stockage pour les transactions en crypto-monnaies. Étant un environnement sécurisé, distribué numériquement et déconcentré, elle maintient l'anonymat des participants pendant les transactions et en conserve également un enregistrement. Toutes les informations sur la Blockchain sont stockées électroniquement et dans un espace sécurisé auquel des tiers ne peuvent pas accéder. 

La blockchain stocke des grands livres distribués qui ne peuvent être modifiés une fois ajoutés. Chaque "bloc" fonctionne comme une unité de stockage distincte contenant un ensemble d'informations transactionnelles dans un espace limité. Une fois le bloc rempli, un nouveau bloc est créé pour ajouter le prochain ensemble d'enregistrements, qui est ensuite lié au bloc précédent. Cela forme une chaîne de bases de données qui donne à la blockchain son nom de signature. 

Web3.0 et les risques éventuels qui y sont associés

Construit sur la base de la technologie Blockchain, le Web3.0, ou Web3 comme il est communément appelé, est un environnement web décentralisé qui permet aux utilisateurs d'interagir et de faire évoluer leurs investissements tout en offrant plus de confidentialité à leurs données. Dans Web3, les données sont décentralisées et cryptées à l'aide d'une clé privée à laquelle seul l'utilisateur a accès. 

Contrairement au Web2, où les données sont stockées sur des serveurs centralisés supervisés par un groupe de grandes entreprises technologiques, le Web3 offre davantage en termes de sécurité et d'évolutivité et est en passe de devenir la prochaine grande affaire du marché des crypto-monnaies. 

Cependant, il est important de noter que le Web3 est encore dans sa phase naissante et qu'il nécessite beaucoup de développement. Tout comme le Web1.0 et le Web2.0, il n'est pas à l'abri des violations de données ou des problèmes de sécurité. Le manque de centralisation met également en évidence l'absence de réglementation des données dans le Web3, qui ouvre la voie à des activités malveillantes. 

Les attaques de phishing de glace détectées par Microsoft sur la blockchain

Vous vous demandez peut-être que si la blockchain et le Web3 sont des environnements si sûrs, comment les attaques de phishing peuvent-elles encore faire des ravages dans le monde de la cryptographie ? La réponse est : par l'ingénierie sociale. 

Les attaquants sont aussi intelligents que méchants. Comme l'ont remarqué les analystes de sécurité de Microsoft, les auteurs obtiennent un contrat intelligent malveillant signé par des utilisateurs peu méfiants qui redirigerait les jetons des portefeuilles non conservés vers une adresse contrôlée par les attaquants au lieu de la leur. En raison du manque de transparence de l'interface transactionnelle de Web3, il est assez difficile de détecter ou de suivre le déplacement des jetons. 

Cela vous semble familier ? Les courriels de phishing envoyés par les attaquants pour escroquer les entreprises utilisent des tactiques similaires. 

Comme l'ont suggéré les chercheurs en sécurité de Microsoft, pour éviter le "Ice Phishing", il est possible de prendre quelques mesures de précaution, notamment en vérifiant minutieusement si le contrat intelligent que vous signez est audité et non modifiable, et en vérifiant également ses caractéristiques de sécurité. 

Je ne suis pas un utilisateur de Blockchain, dois-je quand même m'inquiéter ?

Oui ! Si le "Ice phishing" est une variante unique d'hameçonnage qui se nourrit des vulnérabilités de Blockchain et de Web3, diverses autres formes d'hameçonnage peuvent toucher les individus à tous les niveaux. En voici quelques-unes :

Hameçonnage par courriel

Vous êtes déjà tombé sur un e-mail qui semble trop beau pour être vrai ? Comme une réduction de 90 % sur vos offres préférées ou un gain à la loterie ? Si certains sont faciles à détecter car l'adresse de l'expéditeur semble suspecte, que se passe-t-il si vous recevez le même courriel d'une source fiable dont vous utilisez les services quotidiennement ? Vous cliquez sur l'e-mail. 

Dans une attaque de phishing par courrier électronique, l'attaquant falsifie l'adresse de l'expéditeur pour faire croire qu'il s'agit d'une source légitime afin de voler les informations d'identification de l'utilisateur ou d'injecter un ransomware. Ces attaques peuvent entraîner des violations de données au niveau de l'entreprise, des vols d'identité, etc. 

Fraude au PDG

Les décideurs d'une organisation, comme le PDG, sont les plus susceptibles d'être usurpés. En effet, ils ont accès à des informations sensibles comme personne d'autre. La fraude au PDG désigne les courriels de phishing qui usurpent l'identité du PDG pour inciter les employés à transférer des fonds ou à divulguer des données confidentielles. 

attaque à la baleine

La chasse à la baleine et le harponnage 

Formes très ciblées d'attaques de phishing, le whaling et le spear phishing visent des personnes spécifiques au sein d'une organisation pour escroquer l'entreprise. Similaire à la fraude au PDGelles sont très difficiles à détecter ou à contourner car elles utilisent des tactiques d'ingénierie sociale avancées.

Comment protéger votre organisation contre le phishing ?

DMARC peut vous aider ! L'utilisation de solutions d'authentification des e-mails comme DMARC vous permettra de déployer une solide stratégie anti-hameçonnage au sein de votre organisation. Une politique DMARC permet non seulement d'éviter le phishing, mais offre également un haut degré de sécurité contre l'usurpation de domaine direct et les attaques de ransomware perpétrées par le biais de faux e-mails. 

PowerDMARC est votre guichet unique DMARC PowerDMARC est une solution logicielle unique dont la mission est d'éliminer les incertitudes liées à la sécurité des e-mails. Nos solutions sont faciles à mettre en œuvre, sont proposées à des prix compétitifs, sont totalement sûres et très efficaces ! Nous avons aidé plus de 1000 marques internationales à lutter contre le phishing et à migrer vers une expérience de messagerie plus sûre quelques mois après le déploiement. Rejoignez-nous dès aujourd'hui en prenant une Essai DMARC!.

Êtes-vous au courant des récentes tactiques de phishing par e-mail utilisées par les cybercriminels pour attirer les victimes ? Oui, c'est vrai, cela a tout à voir avec la variante COVID-19 Omicron récemment découverte et qui sévit actuellement dans le monde entier.

Cela fait deux ans que la pandémie mondiale de COVID-19 a pris le monde d'assaut, et depuis lors, les entreprises ont appris à s'adapter au changement. Les communications par courrier électronique, qui n'étaient autrefois qu'une réflexion après coup, sont maintenant devenues la base de la vie. Selon une étude récente, le nombre d'utilisateurs d'e-mails dans le monde devrait atteindre 4,3 milliards en 2022. Cela signifie que les tactiques d'hameçonnage et les escroqueries par courriel ont évolué et que les risques de compromission des courriels d'affaires sont plus grands.

Comment les cybercriminels hameçonnent-ils les utilisateurs en 2022 ?

Tout au long de la pandémie mondiale en cours, depuis qu'elle a éclaté, les escrocs ne se sont pas reposés. Ils n'ont cessé d'inventer de nouvelles tactiques pour attirer les victimes plus facilement et plus efficacement. Cette fois-ci, dès que la nouvelle est tombée sur la nouvelle variante Omicron qui a fait le tour du monde et s'est répandue comme une traînée de poudre, les escrocs n'ont pas perdu de temps pour l'utiliser comme outil de phishing.

Les attaquants se font passer pour des organisations gouvernementales et des services de santé publique, tels que le NHS, pour envoyer de faux e-mails proposant aux victimes un test PCR Omicron gratuit. Ces courriels sont soigneusement conçus pour avoir l'air authentique et fournir aux victimes des informations apparemment utiles qui rendent le message crédible, ce qui rend l'appât du phishing plus efficace ! Des milliers d'utilisateurs de Gmail et de citoyens britanniques ont signalé diverses tentatives d'attaques de ce type, dont la fréquence ne fait qu'augmenter.

En cliquant sur le lien d'hameçonnage mentionné à la fin de l'e-mail, les utilisateurs sont redirigés vers une page de destination falsifiée. Cette page semble très similaire à un site Web original appartenant à une organisation de services de santé publique bien connue. Les victimes y sont invitées à fournir des informations personnelles telles que leur nom, leur adresse électronique, leur numéro de téléphone portable, leur adresse et leur date de naissance, ainsi que les frais de livraison du kit de test. À l'occasion, des informations sensibles ont également été demandées, qui peuvent permettre aux attaquants de contourner les passerelles de sécurité des sites bancaires et de dépouiller les victimes de leur argent.

Prévention du phishing en 2022 : voici ce que vous devez savoir !

Il est important de noter qu'aucun service de santé publique ou organisation gouvernementale de services de santé ne fournit actuellement de tests PCR pour Omicron. Par conséquent, tout courriel prétendant le contraire est un faux courriel destiné à vous tromper.

En outre, ne soumettez jamais d'informations sensibles pouvant être utilisées contre vous sur un site web, à moins d'être sûr à 100% de sa légitimité.

Comment devenir plus proactif face au phishing ?

Le secteur des soins de santé continue d'être l'une des organisations les plus usurpées à l'approche de 2022. Le CISA a recommandé DMARC comme une mesure efficace et une pratique saine pour les organisations qui veulent prendre des initiatives proactives contre les attaques de fraude par courriel. Pour briser le mythe qui entoure ce protocole, à savoir qu'il est difficile à mettre en œuvre, vous pouvez désormais générer un enregistrement DMARC instantanément avec notre outil !

DMARC est un protocole qui permet d'authentifier vos courriels en les alignant avec SPF et/ou DKIM, donnant ainsi aux propriétaires de domaines la possibilité d'empêcher les courriels de phishing d'atteindre leurs clients et employés. Le rapport DMARC est une technique interne au protocole lui-même, qui fournit aux propriétaires de domaines une mine d'informations sur les tentatives de cyberattaques, les échecs de livraison d'e-mails et d'autres problèmes liés à leurs e-mails. Il s'agit d'une solution tout-en-un qui répond à toutes vos préoccupations en matière de sécurité des e-mails.

Si vous êtes un organisme de santé à la recherche d'une solution logicielle DMARC fiable pour empêcher les escrocs de se faire passer pour votre domaine, créez un enregistrement enregistrement DMARC dès aujourd'hui ! Si vous voulez l'essayer sans dépenser un centime, voici comment vous pouvez obtenir DMARC gratuit pour vos domaines.

Les tactiques de phishing de justificatifs ne sont pas nouvelles. En fait, ce type d'attaque par ingénierie sociale est utilisé pour inciter les gens à révéler des informations sécurisées depuis que le courrier électronique existe. La seule différence réside aujourd'hui dans la façon dont les cybercriminels réfléchissent à la conception de ces attaques. Ils s'appuient sur de nouvelles technologies et des tactiques d'ingénierie sociale plus crédibles. Mais à la base, les attaques par hameçonnage de justificatifs d'identité fonctionnent parce qu'elles jouent sur la confiance des personnes dans une organisation.

DMARC est une solution viable qui peut être exploitée par les propriétaires de domaines pour protéger leur organisation contre les attaques par hameçonnage de créances .

Qu'est-ce que le Credential Phishing ?

Tout comme le spear-phishing et le whaling, le credential phishing est une forme populaire d'attaque par hameçonnage lancée par des attaquants qui utilisent la manipulation numérique, souvent combinée à la force de la pression psychologique pour briser les défenses d'un utilisateur et le faire tomber en proie à leurs tactiques. Ces derniers temps, 96 % de toutes les attaques de phishing commencent par des e-mails frauduleux, souvent envoyés sous le couvert d'organisations de confiance. Le hameçonnage de justificatifs d'identité n'est pas différent à cet égard.

Souvent perpétrés à l'aide de faux e-mails, ils créent un sentiment d'urgence chez les destinataires grâce à des lignes d'objet accrocheuses. Ces courriels sont conçus à l'aide de tactiques d'ingénierie sociale sophistiquées qui peuvent facilement échapper aux filtres anti-spam et aux passerelles de sécurité génériques en usurpant des domaines organisationnels valides. Le corps de l'e-mail contient souvent un lien malveillant qui, lorsqu'on clique dessus, redirige le destinataire vers une page lui demandant l'une des informations d'identification suivantes :

  • des identifiants bancaires que l'attaquant utilise ensuite pour effectuer des transferts d'argent sur un compte bancaire contrôlé par l'attaquant.
  • les informations d'identification de l'entreprise (dans le cas où la victime est un employé de l'entreprise usurpée) que l'attaquant utilise ensuite pour accéder aux bases de données de l'entreprise et voler des informations et des actifs sensibles.

D'une manière ou d'une autre, les campagnes de phishing d'identifiants suscitent un sentiment d'urgence chez les destinataires d'e-mails, tandis que les attaques lancées par des attaquants se faisant passer pour une organisation réputée peuvent avoir un impact considérable sur la crédibilité et la réputation de l'entreprise. Elles peuvent également entraîner la perte de données et d'actifs financiers, et nuire aux efforts de marketing par courrier électronique.

Comment DMARC prévient-il le Credential Phishing ?

DMARC est un puissant système de validation des e-mails qui a été créé pour lutter contre les attaques de phishing et améliorer la sécurité des e-mails sur Internet. DMARC s'appuie sur des protocoles préexistants comme SPF et DKIM. Il aide à valider vos courriels sortants en vérifiant l'alignement des domaines dans les en-têtes de courriel. DMARC permet aux propriétaires de domaines d'établir une politique pour les faux e-mails, et de choisir s'ils veulent les mettre en quarantaine ou les bloquer. Par la suite, il permet de tenir à distance les attaques de credential phishing et de minimiser leur taux de réussite.

La configuration de DMARC implique de modifier quelques configurations DNS en publiant un enregistrement DMARC dans le DNS de votre domaine. La création manuelle d'un enregistrement peut laisser place à l'erreur humaine, c'est pourquoi vous pouvez utiliser un générateur d'enregistrement DMARC. DMARC permet de réduire le risque d'activités frauduleuses sur votre domaine tout en améliorant votre taux de délivrabilité des e-mails de près de 10 % au fil du temps.

Comment lire facilement vos rapports DMARC ?

Lorsque vous configurez DMARC pour vos domaines, vous avez la possibilité d'activer le rapport DMARC pour ceux-ci. Les rapports agrégés DMARC fournissent des détails granulaires sur les sources d'envoi des e-mails, ce qui vous permet de visualiser vos résultats d'authentification, de mesurer les performances des e-mails et de traquer plus rapidement les expéditeurs malveillants. Les webmasters, les fournisseurs de services de messagerie et les domaines d'envoi utilisent les rapports agrégés DMARC pour contrôler et évaluer si les e-mails qu'ils envoient sont authentifiés et comment ils fonctionnent. Ces rapports les aident à surveiller les domaines et les expéditeurs non conformes, à mesurer le taux de réussite de leur authentification et à identifier rapidement toute nouvelle menace.

Cependant, les rapports DMARC sont envoyés en langage de balisage extensible, qui peut sembler indéchiffrable aux personnes non techniques. Un analyseur de rapports DMARC vous fournit une plateforme où ces fichiers XML sont analysés dans un format plus simple, lisible et organisé qui vous permet de visualiser vos rapports sur un tableau de bord coloré. Il vous permet également d'afficher les résultats pour plusieurs domaines et sources d'envoi en même temps, et de filtrer les résultats par :

Par source d'envoi 

Par hôte

Par résultat 

Par pays 

Par organisation 

Géolocalisation

Statistiques détaillées

Donnez à votre organisation le coup de pouce à la sécurité des e-mails qu'elle mérite, en vous inscrivant dès aujourd'hui à l'analyseur DMARC!