Toutes les variantes du phishing en 2022
Comme mentionné dans un précédent article, les attaques de phishing sont l’un des types de cyberattaques les plus courants. Ces attaques sont une forme de vol d'identité visant à amener les gens à fournir certaines informations.
Les types d'attaques de phishing les plus courants sont les suivants:
1. Phishing traditionnel (phishing trompeur ou de phishing cloné)
C'est le type de phishing le plus courant. Le pirate informatique prétend être une autre personne (une personne connue de la victime ou une entreprise fiable) pour obtenir des informations personnelles ou des identifiants de connexion. Les deux modalités les plus courantes sont les suivantes: (types de phishing)
a) La victime reçoit un email du pirate informatique. Dans cet e-mail, le pirate informatique prétend être le représentant d'une entreprise fiable et demande à la victime de fournir certaines informations
b) La victime reçoit un courrier électronique dans lequel le pirate informatique place un lien pointant vers un site malveillant. Soit l’URL est presque exacte, soit le site est légitime, mais présente une vulnérabilité dont le pirate profite pour placer un iframe et attend que la victime ait accès à certaines informations et les entre.
2. Phishing basé sur les logiciels malveillants
Dans ce type d’attaque, le pirate informatique introduit des logiciels malveillants dans l’e-mail ou un lien pointant vers un site malveillant. Lorsque la victime accède, un logiciel malveillant est automatiquement téléchargé sur son appareil. Ce type d'attaque est particulièrement répandu chez les petites et moyennes entreprises car les logiciels qu'elles utilisent ne sont pas toujours mises à jour à la dernière version.
3. Spear Phishing
Contrairement aux cas précédents, ce type d'attaque de phishing est généralement beaucoup plus personnalisé. Les pirates informatiques incluent normalement certaines données personnelles dans ces e-mails, telles que: le nom de la victime, son rôle dans l'entreprise ou son numéro de téléphone. La raison en est de gagner sa confiance et, par conséquent, d'obtenir les informations dont ils ont besoin pour compromettre le réseau de l'entreprise et accéder aux données confidentielles qu'ils recherchent
Exemple concret
Un site, l-expert-comptable.com propose des services d’expert comptable en ligne. Ce site a des milliers de clients. L’un de ces clients protège mal son ordinateur, qui est infecté par un cheval de troye qui aspire le carnet d’adresse de ce dernier. Parmi les adresses email captées figure une adresse de type Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.. Les pharmers envoient un message en se faisant passer pour l-expert-comptable.com dans lequel ils demandent de se connecter au site pour télécharger un bonus. Malheureusement l’adresse du site où le client se connecte est l-expert-comptable.co et non .com. Les phishers récupèrent le mot de passe et le tour est joué.
4. Smishing (SMS)
Le vecteur d’attaque n’est pas l’email mais le téléphone portable. Le pirate informatique prétend agir pour le compte d'une entreprise de confiance ou légitime et envoie un SMS à la victime, lui annonçant qu'il a remporté un prix ou lui proposant de participer à une tombola ou à un contexte. Pour échanger le prix, la victime doit:
Cliquez sur un lien
Appeler un numéro
Renvoyer un SMS avec certaines données
5. Vishing
Le terme «vishing» signifie «phishing vocal» et implique l'utilisation du téléphone. Le pirate informatique établit un faux centre d'appels et appelle la victime en se faisant passer pour un fournisseur, un opérateur, un centre d'assistance ou une banque, dans le but de collecter certaines informations personnelles.
6. Pharming
Lors d'une attaque de pharming, les cybercriminels manipulent les fichiers hôtes d'une entreprise ou de son système de noms de domaine (DNS). En conséquence, lorsqu'une URL est demandée, une fausse adresse est renvoyée et la victime est dirigée vers un faux site Web. Par conséquent, les pirates demandent aux victimes de saisir des informations sur un faux site Web qu'elles contrôlent.
7. Référencement trompeur
Dans ce cas, le pirate informatique positionne une page malveillante au-dessus de la page officielle et légitime, en utilisant les techniques de référencement naturel et de référencement naturel. Lorsque la victime recherche quelque chose sur Internet, elle clique sur le site malveillant. La victime, sans se douter de rien, entre des informations personnelles ou confidentielles.
8. Fraude du PDG
Une fois que le pirate informatique a réussi à obtenir les informations d'identification du PDG (ou de toute autre personne occupant un poste pertinent dans l'entreprise), accède à son compte et envoie un courrier électronique demandant à un employé d'effectuer un transfert ou de lui fournir toute autre information confidentielle.
Exemple
Les pirates achètent pour une poignée d'euros toutes les informations disponibles, « en source ouverte », sur leurs futures victimes. Il leur suffit de se connecter à des sites comme Infogreffe ou Société.com pour obtenir des données telles que les statuts, les procès-verbaux d'assemblée générale, les organigrammes ou les comptes annuels des entreprises qu'ils visent.
Une fois en possession de tous ces éléments, entrent en scène des complices, qui sollicitent les directeurs financiers de filiales de grands groupes français. Les pirates les appellent par leur prénom, en se faisant passer pour le PDG de l'entreprise. Les pirates leur indiquent qu'ils ont besoin d'effectuer un virement de fonds en urgence pour réaliser une OPA ou échapper à un contrôle fiscal. Si leur interlocuteur se montre réticent, ils usent de la menace ou indiquent qu'ils sauront le remercier. Le but est de parvenir à isoler leur interlocuteur. Et là, le piège se referme. Les arnaqueurs adressent ensuite des fax ou des mails à en-tête de l'entreprise ciblée, présentant les signatures contrefaites du PDG et de son numéro 2 afin de valider l'ordre de virement. Et le tour est joué.