Par George Mack, Responsable du marketing de contenu, Check Point.
Saviez-vous que 91% de toutes les cyberattaques commencent par un e-mail de phishing?
Les escroqueries par hameçonnage par e-mail sont de plus en plus courantes, et pour cause. Les courriels d'hameçonnage manipulent nos émotions en utilisant des techniques telles que l'urgence, la peur et l'anxiété.
Les humains peuvent tomber dans ces tours trompeurs, mais pas les machines. Ainsi, les humains sont souvent le maillon faible en matière de cybersécurité.
Les escroqueries par hameçonnage consistent à envoyer des courriels malveillants à des victimes sans méfiance dans le but de voler des informations personnelles ou de l'argent. Les courriels semblent souvent provenir de sources légitimes, telles que des banques ou d'autres institutions financières, et ils contiennent souvent des liens vers des sites Web malveillants ou des pièces jointes qui peuvent installer des logiciels malveillants sur l'ordinateur de la victime.
L'objectif de l'escroc est d'inciter la victime à fournir des informations sensibles, telles que des mots de passe ou des numéros de carte de crédit, ou d'amener la victime à transférer de l'argent sur le compte de l'escroc. Il est important d'être conscient des escroqueries par hameçonnage par courrier électronique et de prendre des mesures pour vous protéger de devenir une victime.
Dans cet article, nous passerons en revue six exemples d'escroqueries courantes par hameçonnage par courrier électronique et comment les identifier.
L'hameçonnage trompeur est le type d'escroquerie par hameçonnage par courrier électronique le plus courant. Cela se produit lorsque des escrocs se font passer pour une véritable organisation pour voler les informations personnelles ou les informations d'identification du compte de la victime.
L'hameçonnage trompeur utilise diverses techniques, telles que:
Vous trouverez ci-dessous un exemple d'e-mail de phishing prétendant provenir de la NSA, avec un public cible de toute personne possédant un appareil mobile Apple.

Les attaques de spear phishing sont des courriels envoyés à une seule personne, mais elles sont conçues avec une attention exceptionnelle aux détails – y compris des détails tels que l'adresse de la personne, sa date de naissance, les noms des membres de sa famille et de ses amis, etc. Les acteurs de la menace acquièrent souvent ces informations à partir des médias sociaux ou d'autres répertoires.
Les cybercriminels utilisent généralement des attaques de spear phishing pour cibler les individus d'une organisation.
Vous trouverez ci – dessous un exemple d'e-mail de spear phishing qui mentionne des détails spécifiques, tels que le patron de l'employé et le fait que la cible se rend à une convention à New York-un détail qui aurait pu être récupéré sur les réseaux sociaux.

Alors qu'une attaque de phishing ordinaire consiste à envoyer des courriels à un grand nombre d'individus, les attaques de chasse à la baleine ciblent des individus de haut rang. La différence entre une attaque de chasse à la baleine et de harponnage est que les attaques de harponnage visent généralement des individus moins connus.
Les attaques de chasse à la baleine visent généralement les PDG ou prétendent être le PDG pour tromper d'autres membres de haut rang d'une entreprise, comme le directeur financier, le RSSI ou le responsable des relations publiques.
Dans 2016, Snapchat a été victime d'une attaque de chasse à la baleine lorsqu'un membre de haut rang de l'entreprise a été trompé par un e-mail prétendant provenir du PDG. L'employé a révélé des informations sur la paie des employés et, par conséquent, l'entreprise a signalé l'événement au FBI et a fourni à ses employés une assurance gratuite contre le vol d'identité pendant deux ans.
Une attaque par courrier électronique de l'homme du milieu trompe deux personnes en leur faisant croire qu'elles s'envoient des courriels, alors qu'en réalité, elles ne le sont pas. Le pirate informatique est au milieu, envoyant des appâts par courrier électronique aux victimes pour les inciter à partager des informations sensibles ou potentiellement à installer des logiciels malveillants.
Voici un exemple d'une attaque de phishing utilisant une technique de l'homme du milieu pour contourner la MFA.
"Microsoft a observé une campagne qui insérait un site proxy contrôlé par un attaquant entre les utilisateurs du compte et le serveur de travail auquel ils tentaient de se connecter. Lorsque l'utilisateur a entré un mot de passe sur le site proxy, le site proxy l'a envoyé au serveur réel, puis a relayé la réponse du serveur réel à l'utilisateur. Une fois l'authentification terminée, l'auteur de la menace a volé le cookie de session envoyé par le site légitime, de sorte que l'utilisateur n'a pas besoin d'être réauthentifié à chaque nouvelle page visitée. La campagne a commencé par un e-mail de phishing avec une pièce jointe HTML menant au serveur proxy”, a déclaré Ars Technique.
Une attaque de phishing clone utilise un e – mail existant ou précédemment distribué contenant des pièces jointes ou des liens-afin de gagner la confiance de la cible. Dans l'e-mail cloné, ces éléments sont remplacés par des éléments malveillants tels que des ransomwares, des virus ou des logiciels espions.

L'usurpation de domaine, ou usurpation DNS, se produit lorsque des acteurs de la menace se font passer pour une véritable entreprise ou une entreprise avec un faux site Web ou un faux e-mail pour inciter les gens à divulguer des informations sensibles.
Par exemple, le domaine peut sembler légitime, mais en y regardant de plus près, le pirate utilise Unicode au lieu d'ASCII. Les utilisateurs qui cliquent sur le lien atterrissent sur un site Web de phishing.
En conclusion, les attaques de phishing par e-mail constituent de graves menaces pour les individus et les organisations. Il est important d'être conscient des risques et de prendre des mesures préventives pour vous protéger, comme rester au courant des courriels et des liens suspects, ne pas cliquer sur des liens inconnus et utiliser des mots de passe forts. Il est également important d'être au courant des dernières techniques de phishing et d'être vigilant dans la surveillance de toute activité suspecte sur vos comptes. En prenant ces précautions, les individus et les organisations peuvent se protéger de la grande majorité des cyberattaques.
Souhaitez-vous des analyses de phishing plus approfondies? Rejoignez-nous à l'événement le plus excitant et inspirant de l'industrie de la cybersécurité de l'année, CPX 360 plus.
Enfin, pour recevoir chaque semaine dans votre boîte de réception des actualités, des meilleures pratiques et des ressources de pointe en matière de cybersécurité, veuillez vous inscrire au CyberTalk.org bulletin d'information.
Post 6 exemples d'escroqueries par hameçonnage par e-mail (et comment les identifier) apparu en premier sur CyberTalk.