Tendances et techniques d'hameçonnage

Les attaques par hameçonnage sont des escroqueries qui utilisent souvent du contenu d’appât ou d’appât d’ingénierie sociale. Les communications d’aspect légitime, généralement des e-mails, qui sont liées à un site de hameçonnage sont l’une des méthodes les plus courantes utilisées dans les attaques par hameçonnage. Le site de hameçonnage imite généralement les pages de connexion qui obligent les utilisateurs à entrer des informations d’identification et des informations de compte. Le site d’hameçonnage capture ensuite les informations sensibles dès que l’utilisateur les fournit, ce qui permet aux attaquants d’accéder aux informations.

Voici quelques-unes des techniques d’hameçonnage les plus courantes que les attaquants utilisent pour tenter de voler des informations ou d’accéder à vos appareils.

Hameçonnage de facture

Dans cette escroquerie, l’attaquant tente de vous attirer avec un e-mail indiquant que vous avez une facture en attente d’un fournisseur ou d’une société connu. Ils fournissent ensuite un lien pour vous permettre d’accéder à votre facture et de le payer. Lorsque vous accédez au site, l’attaquant est prêt à voler vos informations personnelles et vos fonds.

Escroquerie de paiement/livraison

Vous êtes invité à fournir un carte de crédit ou d’autres informations personnelles afin que vos informations de paiement puissent être mises à jour avec un fournisseur ou un fournisseur couramment connu. La mise à jour est demandée afin que vous puissiez prendre livraison de vos marchandises commandées. En règle générale, vous connaissez peut-être l’entreprise et vous avez probablement fait affaire avec elle dans le passé. Toutefois, vous n’êtes pas au courant des articles que vous avez récemment achetés auprès d’eux.

Escroqueries par hameçonnage à thème fiscal

Une escroquerie courante par hameçonnage IRS est la réception d’une lettre électronique urgente indiquant que vous devez de l’argent à l’IRS. Souvent, l’e-mail menace une action en justice si vous n’accédez pas au site en temps opportun et payez vos impôts. Lorsque vous accédez au site, les attaquants peuvent voler votre carte de crédit personnel ou vos informations bancaires et vider vos comptes.

Téléchargements

Un attaquant envoie un e-mail frauduleux vous demandant d’ouvrir ou de télécharger une pièce jointe de document, telle qu’un fichier PDF. La pièce jointe contient souvent un message vous demandant de vous connecter à un autre site, tel que des sites web de messagerie ou de partage de fichiers, pour ouvrir le document. Lorsque vous accédez à ces sites d’hameçonnage à l’aide de vos informations d’identification de connexion, l’attaquant a désormais accès à vos informations et peut obtenir des informations personnelles supplémentaires sur vous.

E-mails d’hameçonnage qui fournissent d’autres menaces

Les e-mails de hameçonnage étant souvent efficaces, les attaquants les utilisent parfois pour distribuer des rançongiciels via des liens ou des pièces jointes dans les e-mails. Lors de l’exécution, le ransomware chiffre les fichiers et affiche une note de rançon, qui vous demande de payer une somme d’argent pour accéder à vos fichiers.

Nous avons également vu des e-mails d’hameçonnage qui ont des liens vers des sites d’escroquerie au support technique . Ces sites web utilisent diverses tactiques d’effarouchement pour vous inciter à appeler des lignes téléphoniques et à payer pour des « services de support technique » inutiles qui sont censés résoudre les problèmes d’appareil, de plateforme ou de logiciel fictifs.

Hameçonnage

L’hameçonnage de lance est une attaque par hameçonnage ciblée qui implique un contenu de leurre hautement personnalisé. Les attaquants effectuent généralement un travail de reconnaissance en interrogeant les médias sociaux et d’autres sources d’informations sur leur cible prévue.

L’hameçonnage peut impliquer de vous inciter à vous connecter à de faux sites et à divulguer des informations d’identification. Je peux également vous attirer dans l’ouverture de documents en cliquant sur les liens qui installent automatiquement des logiciels malveillants. Une fois ce programme malveillant en place, les attaquants peuvent manipuler à distance l’ordinateur infecté.

Le programme malveillant implanté sert de point d’entrée pour une attaque plus sophistiquée, connue sous le nom de menace persistante avancée (APT). Les API sont conçues pour établir le contrôle et voler des données sur des périodes prolongées. Les attaquants peuvent essayer de déployer des outils de piratage plus secrètes, de se déplacer latéralement vers d’autres ordinateurs, de compromettre ou de créer des comptes privilégiés et d’exfiltrer régulièrement des informations à partir de réseaux compromis.

Baleinière

La chasse à la baleine est une forme d’hameçonnage visant des cadres supérieurs ou des cadres supérieurs au sein d’entreprises spécifiques pour accéder à leurs informations d’identification et/ou à leurs informations bancaires. Le contenu de l’e-mail peut être écrit sous la forme d’une assignation légale, d’une plainte du client ou d’un autre problème de la direction. Ce type d’attaque peut également entraîner une attaque APT au sein d’un organization.

Compromission des e-mails professionnels

La compromission d’e-mails professionnels (BEC) est une escroquerie sophistiquée qui cible les entreprises qui travaillent fréquemment avec des fournisseurs étrangers ou effectuent des virements bancaires. L’un des schémas les plus courants utilisés par les attaquants BEC consiste à accéder au réseau d’une entreprise par le biais d’une attaque par hameçonnage. L’attaquant crée un domaine similaire à la société qu’il cible, ou usurpe son adresse e-mail pour arnaquer les utilisateurs afin qu’ils publient des informations compte personnel pour les transferts d’argent.

Plus d’informations sur les attaques par hameçonnage

Pour plus d’informations sur les dernières attaques par hameçonnage, les techniques et les tendances, vous pouvez lire ces entrées sur le blog Microsoft Security :