MetaBlog

Restez informé des sujets de formation à la cyber-sensibilisation et atténuez les risques dans votre organisation.

Les éléments d'une attaque de phishing convaincante

Attaques de phishing

sur l auteur

partager c'est prendre soin

Cassie Chadwick était un fraudeur au début du 20ème siècle. Chadwick a commis une version précoce de l'usurpation d'identité pour réaliser une fraude électronique.en convainquant les banques qu'elle était la fille illégitime d'Andrew Carnegie pour qu'elles contractent des prêts contre cette affirmation. En 1905, Cassie a été condamnée à dix ans de prison pour avoir escroqué une banque. Succès de arnaquescomme celle de Chadwick, sont devenues des légendes. Au cours des siècles, les fraudeurs ont utilisé ingénierie sociale et similaires arnaques pour amasser de vastes sommes d'argent en trompant leurs cibles. Aujourd'hui, les fraudeurs utilisent les moyens de communication modernes, tels que le courrier électronique, pour mener à bien leurs activités. arnaques. Cependant, ils doivent toujours utiliser les éléments d'une histoire convaincante pour s'assurer qu'une email d'hameçonnage réussit à tromper son destinataire. Voici les éléments d'un discours convaincant attaque parphishing.

Pourquoi se concentrer sur les attaques de phishing?

Phishing Les attaques ont existé depuis le les premiers jours du courrier électronique. C'est logique, car le courrier électronique peut être utilisé comme point de connexion entre un pirate et le réseau de l'entreprise, c'est-à-dire comme une passerelle de communication qui peut ouvrir le réseau en aidant à voler les données de l'entreprise. mots de passeles noms d'utilisateur et adresses électroniques ou livrer logiciels malveillants. Phishing reste le "vecteur d'attaque le plus courant" selon les dernières recherches du gouvernement britannique présentées dans le rapport "Enquête sur les violations de lacybersécurité en 2021". La raison de l'utilisation continue de hameçonnage c'est parce qu'elle continue à connaître un grand succès avec jusqu'à 32% des employés cliquent sur le lien d'un e-mail dephishing et jusqu'à 8% ne savent même pas ce qu'est un email d'hameçonnage est. Un seul employé cliquant sur un email d'hameçonnage lien puis en entrant le login Références fait courir à l'ensemble de l'entreprise le risque d'une violation des données ou d'une infection par un logiciel malveillant. Même les employés ayant des privilèges d'accès moindres peuvent toujours conduire à escalade des privilèges et les violations de données. Phishing est un point d'attaque principal, et en tant que tel, cybercriminels s'efforcer de rendre ce vecteur d'attaque convaincant pour assurer le succès.

Éléments de réussite pour les employés chargés du phishing

Pour réussir à hameçonner un employé, le fraudeur doit s'assurer que l'ensemble du personnel hameçonnage La campagne est convaincante, de l'aspect et de la convivialité de l'e-mail jusqu'au site d'usurpation d'identité que l'utilisateur peut utiliser. hameçonnage les liens prennent l'employé pour. Les éléments d'une candidature convaincante hameçonnage Les campagnes sont de plus en plus sophistiquées et impliquées :

Usurpation de marque

L'usurpation de marque est utilisée depuis l'avènement de l'Internet. email phishing. Certaines marques sont populaires auprès des entreprises, et elles sont systématiquement utilisées pour tromper destinataires en croyant que l'e-mail est légitime et en transmettant leurs informations personnelles. Check Point effectue régulièrement des recherches sur les marques les plus populaires qui servent de base à l'élaboration d'un plan d'action. hameçonnage campagnes. L'une des marques les plus usurpées en 2021 était Microsoft, la marque étant utilisée dans environ 45 % des campagnes de l'année. hameçonnage au deuxième trimestre de 2021.

URLspirates, longues et redirigées

Passer la souris sur un lien dans un courriel n'est pas toujours un moyen infaillible de repérer un lien malveillant. Récemment, les fraudeurs ont commencé à utiliser des "liens malveillants". URLspour masquer la nature malveillante d'un hameçonnage lien. Cela consiste généralement à masquer la véritable adresse d'un lien à l'aide de caractères spéciaux. A URL Le codeur est utilisé pour modifier un URL en ajoutant des signes de pourcentage, c'est-à-dire en commençant un URL avec un caractère % pour cacher la vraie nature d'une adresse web. Ces URLs sont acceptées par Google et il est donc difficile de les empêcher en utilisant des filtres de contenu statique. Très long URLs sont également utilisés pour masquer une adresse web malveillante. Les liens d'e-mails sur les appareils mobiles sont notoirement difficiles à voir, et les liens très longs sont difficiles à lire. URLs font qu'il est encore plus difficile de repérer les liens suspects. L'utilisation de liens multiples et de redirections est aussi maintenant utilisée pour confondre les utilisateurs. A récente campagne de phishing multi-redirectionnelle a fait passer les utilisateurs par une série de redirections, aboutissant à une page Google reCaptcha qui redirigeait finalement vers une fausse page Office 365 où la connexion Références ont été volés.

Faux signaux de sécurité

Les gens ne peuvent plus se fier à l'utilisation de signaux de sécurité pour indiquer qu'un site web est digne de confiance. Par exemple, le symbole du cadenas que l'on voit sur certains sites web et qui est associé au S à la fin de HTTP, c'est-à-dire HTTPS. Cela signifie qu'un site web utilise un certificat numérique (certificat SSL) pour signaler qu'il s'agit d'un site sécurisé. Cependant, le Groupe de travail anti-hameçonnage (APWG) a identifié que 82% des entreprises de hameçonnage sites ont utilisé un certificat SSL au deuxième trimestre de 2021.

Trucs d'ingénierie sociale

Toutes les tactiques ci-dessus sont soutenues par plusieurs méthodes éprouvées. ingénierie sociale des astuces qui piègent les employés et les font passer à l'étape suivante de la campagne des hameçonneurs. C'est le ingénierie sociale aspect de hameçonnage qui permet cybercriminels derrière la campagne pour donner le coup d'envoi du processus qui aboutit à ransomwareles violations de données et d'autres types de cyber attaques. Ingénierie sociale est un terme générique qui utilise une variété de techniques pour manipuler le comportement des employés ; les méthodes typiques incluent :
  • Urgence : un e-mail ou un SMS de phishing peut utiliser une demande urgente d'exécution d'une tâche. Le Business Email Compromise (BEC) qui utilise des éléments de phishing dans l'attaque utilise souvent cette astuce. Il s'agit par exemple d'un faux courriel qui peut sembler provenir d'un cadre de haut niveau et qui demande instamment de transférer de l'argent à un nouveau client sous peine de le perdre.
  • Autres déclencheurs émotionnels : les fraudeurs jouent avec les émotions des gens pour les inciter à accomplir des tâches telles que cliquer sur un lien malveillant dans un courriel ou fournir des informations sensibles. La curiosité, les préoccupations en matière de sécurité, le désir de plaire et la volonté de bien faire son travail sont autant d'éléments utilisés comme appâts pour le phishing.
  • Spear phishing et reconnaissance : pour perfectionner leurs attaques dephishing, les fraudeurs peuvent utiliser le spear phishing. Cette forme de hameçonnage ciblé est à l'origine de nombreuses attaques, mais elle exige plus d'efforts de la part des fraudeurs, qui doivent créer des courriels reflétant étroitement le rôle de la personne ciblée. Pour que les e-mails de spear phishing réussissent, les fraudeurs effectuent généralement une reconnaissance de la cible avant de créer la campagne de phishing.
Cybercriminels sont passés maîtres dans l'art de créer des hameçonnage et les statistiques le prouvent. A rapport de l'APWG a déclaré qu'"après avoir doublé en 2020, la quantité de hameçonnage est resté à un niveau constant mais élevé". Les éléments d'un projet convaincant attaque parphishing sont éprouvés et font l'objet de la confiance des fraudeurs. En comprenant ces éléments, une organisation peut les atténuer plus efficacement.

Comment défendre votre organisation contre une attaque dephishing ?

De plus en plus, les éléments d'une hameçonnage Les attaques sont basées sur l'application de techniques permettant d'échapper aux systèmes traditionnels de lutte contre le terrorisme.hameçonnage des technologies telles que les filtres de contenu. Cela ne veut pas dire que les filtres de contenu ne jouent pas un rôle dans la protection d'une entreprise contre les attaques sophistiquées. hameçonnage campagnes. Toutefois, on ne peut pas s'y fier. Phishing les campagnes continuent à utiliser l'homme dans la machine comme moyen d'entrer dans un réseau d'entreprise. Nous devons nous attendre à ce que cette situation continue, et pour hameçonnage Les développeurs de campagnes trouvent toujours des moyens de contourner la technologie. Une approche à plusieurs niveaux pour hameçonnage est de donner à votre personnel les outils nécessaires pour empêcher la réussite de l'opération. hameçonnage. En utilisant un mélange de formation de sensibilisation à la sécurité couplé à l'utilisation d'outils de gestion de la sécurité. exercices permanents de simulation de phishingun personnel est prêt à repérer une email d'hameçonnage avant qu'il ne devienne un point d'entrée.
Risque de ransomware

vous pourriez apprécier de lire ces