combien de personnes peuvent vraiment identifier les e-mails de phishing et de spear phishing, et encore moins comprendre les différences nuancées entre eux? Les deux menaces sont similaires mais suffisamment différentes pour représenter deux modes d’attaque distincts. Comme nous aimons le dire, hyper-conscience est la clé de la cyber-vigilance.

Qu’est-ce que le Phishing?

commençons par l’orthographe funky. Le  » Phishing « a été inventé par des admirateurs des” phreaks téléphoniques », la première génération notoire de pirates informatiques qui ont régné pendant les années 1960-1970., Le téléphone phreaks a inauguré une longue tradition de cyberguerre en utilisant une technique hilarante simple: souffler un sifflet jouet trouvé dans les boîtes de céréales Cap’n Crunch dans un récepteur téléphonique pour imiter une tonalité Hertz, trompant le circuit de commutation de la compagnie de téléphone en donnant au téléphone phreaks un appel gratuit. Cela peut sembler ridicule pour nous aujourd’hui, mais c’était une innovation de piratage à l’époque qui exploitait une vulnérabilité dans les commutateurs de routage d’appels qui reposaient sur la signalisation en bande et inspirait une génération de phreaks téléphoniques.,

le Phishing implique une technique de piratage qui est l’équivalent numérique de « lancer un filet. »Plus précisément, le phishing signifie l’envoi d’e-mails conçus pour inciter un utilisateur à cliquer sur une URL menant à un formulaire web sur une page de destination qui usurpe une marque connue, telle que Microsoft. Le formulaire web est conçu pour récolter des informations personnelles telles que les informations de connexion. Les e-mails de phishing courants peuvent dire quelque chose comme: « votre compte est verrouillé”, « veuillez mettre à jour votre mot de passe” ou « veuillez mettre à jour les informations de votre compte bancaire., »

Dans certains cas, les formulaires Web contrefaits sont presque impossibles à distinguer de leurs homologues réels. Les URL elles-mêmes, cependant, peuvent offrir un indice sur ce qui se cache sous la surface. Par exemple, une URL de phishing prétendument de Bank of America peut vous diriger vers un site avec le nom de domaine « www.bankofamericaincu.co” (le domaine réel de la banque est www.bofa.com une fois là-bas, vous pouvez partager vos identifiants de connexion, votre numéro de sécurité sociale ou d’autres informations personnelles avec les criminels qui les ont configurés.,

le Phishing est également couramment utilisé pour voler les informations de connexion aux applications cloud, telles Qu’Office 365. Un phisher enverra un e-mail invitant un utilisateur à se connecter à son compte Office 365 pour retrouver l’accès à la plate-forme, récupérer un fichier partagé ou mettre à jour les informations de son compte. L’utilisateur clique sur une URL qui dirige vers une page Web Microsoft contrefaite, où ses informations d’identification sont récoltées, similaire à L’exemple de Bank of America ci-dessus.

formation de sensibilisation au Phishing: 8 choses que vos employés doivent comprendre

Qu’est-ce que le Spear Phishing?,

L’hameçonnage sous sa forme générique est un exercice de distribution de masse et consiste à lancer un large filet. Les campagnes de Phishing ne ciblent pas les victimes individuellement—elles sont envoyées à des centaines, parfois à des milliers de destinataires. Le Spear phishing, en revanche, est très ciblé et cible un seul individu. Les pirates font cela en prétendant vous connaître. C’est personnel.

un attaquant de spear phishing recherche quelque chose en particulier., Un schéma commun est le compromis de messagerie professionnelle, dans lequel un cybercriminel se présente comme un employé senior avec le pouvoir de demander des virements télégraphiques (à des entreprises frauduleuses), des modifications de dépôt direct ou des informations W2. Pour communiquer avec vous de manière convaincante, l’attaquant peut s’engager dans l’ingénierie sociale pour usurper l’identité de personnes que vous connaissez, telles que des collègues ou des connaissances professionnelles. L’attaquant peut accomplir cela en vous recherchant sur Internet et les médias sociaux ou en obtenant des informations sur vous à partir de violations de données en utilisant des protocoles peer-to-peer (P2P) comme BitTorrent.,

considérez le scénario de spear phishing suivant: votre nom est Bob et vous travaillez pour Joe Smith, le PDG de votre entreprise. Un Spear phisher vous voit sur LinkedIn et remarque que vous êtes ami avec Joe. Il vous suit sur Facebook et en apprend plus sur vos équipes sportives préférées et lit un projet sur lequel vous travaillez au bureau.

l’attaquant crée alors un compte de messagerie sous le nom [email protected]., Alors que real Joe est en vacances-des informations que le phisher a glanées sur Facebook-fake Joe vous envoie un e-mail qui dit: « Ugh, Bob I je suis en vacances, mais j’ai besoin d’un virement bancaire de 100 000 to à un entrepreneur en Chine pour notre projet. Veuillez prendre soin d’elle tout de suite. Voici les instructions de câblage. »

Si vous ne portez pas une attention particulière, vous pouvez terminer le transfert de fonds. Il s’agit d’une forme de compromis de messagerie professionnelle qui se produit plus souvent que vous ne le soupçonnez., Même les personnes qui ont été formées spécifiquement pour ne pas le faire ont tendance à devenir nerveuses lorsque le « PDG” leur fait pression pour faire quelque chose. Après tout, C’est Joe, pas un étranger you Du moins vous pensez.

Anatomie d’un e-mail de Spear Phishing

pourquoi le Phishing et la sensibilisation au Spear Phishing sont-ils importants?

Les Attaques de Spear phishing sont au cœur de nombreuses violations de données parmi les plus graves et les plus coûteuses. En 2018, le compromis des e-mails professionnels a coûté aux entreprises américaines 1,2 milliard de dollars, selon le rapport 2018 du FBI sur la criminalité sur Internet, tandis que le phishing a coûté aux victimes américaines plus de 48 millions de dollars.,

les filtres de messagerie peuvent arrêter les e-mails de phishing à grande échelle qui contiennent des URL de phishing connues. De même, si un e-mail contient une pièce jointe avec une signature connue, un filtre d’e-mail traditionnel l’attrapera. Cependant, si une URL de phishing est une menace inconnue, ou si vous recevez un e-mail personnalisé de Bob qui ne contient aucune URL ou pièce jointe, ils glisseront invariablement à travers la plupart des filtres.

ainsi, le phishing, et en particulier le spear phishing, constituent un vecteur d’attaque dangereux mais très efficace. La défense est possible, cependant., La sensibilisation et la formation des utilisateurs finaux, par exemple, peuvent aider les utilisateurs à apprendre à repérer un e-mail de phishing ou de spear phishing. En outre, des solutions telles que Vade Secure tirent parti de l’intelligence artificielle, y compris de l’apprentissage automatique, pour identifier les e-mails, les URL et les pièces jointes malveillants, ainsi que les tentatives d’usurpation d’identité de collègues et de connaissances professionnelles.

Articles

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *