Top 4 des moyens de repérer une attaque de spear phishing

Jusqu’à 95% de toutes les attaques contre les réseaux d’entreprise sont le résultat d’un spear phishing réussi. Les attaques ont augmenté en 2020 en raison de la propagation du COVID-19, les cybercriminels profitant des travailleurs au domicile qui ne sont pas sous la protection habituelle des systèmes de sécurité informatique au bureau.

Chaque fois que les utilisateurs accèdent à des plateformes en ligne et créent des publications sur les réseaux sociaux ou participent à des quiz en ligne, une plus grande partie de leurs informations est téléchargée en ligne. Les pirates informatiques en sont pleinement conscients et accumulent ces données pour paraître dignes de confiance.

En utilisant ces informations spécifiques, les pirates peuvent envoyer des e-mails de phishing ciblés aux utilisateurs. Ces e-mails contiennent normalement des pièces jointes avec des liens contenant des virus ou des logiciels malveillants intégrés.

Bien que de nombreux courriers indésirables puissent être facilement identifiables, le spear phishing est beaucoup plus difficile à détecter. Ils ressemblent à des e-mails légitimes d’une personne de confiance, comme un ami, un collègue ou un patron.

Apprenez à repérer une attaque de spear phishing et à vous protéger.

4 façons d’identifier une attaque de spear phishing

1. Vérifiez l’expéditeur de l’e-mail

L’usurpation d’identité est considérée comme la forme la plus fréquente d’attaque de spear phishing. Ainsi, l’une des tactiques les plus utilisées dans le spear phishing est de créer un site Web avec un nom de domaine qui reproduit une organisation bien connue. Les lettres peuvent être utilisées à mauvais escient pour tromper les utilisateurs sans méfiance, et les sites Web sont pratiquement identiques au vrai site.

2. Inspectez la ligne d’objet

L’un des plus gros cadeaux d’une tentative de spear phishing se trouve dans la ligne d’objet elle-même. Selon un rapport de Barracuda, ces lignes d’objet tenteront presque toujours de vous attirer en termes d’urgence, de familiarité ou d’urgence. Le rapport montre que les cinq sujets les plus utilisés incluent des termes tels que:

  • Demande (36%)
  • Suivi (14%)
  • Urgent ou important (12%)
  • Êtes-vous disponible (10%)
  • Statut de paiement (5%)

Tous ces termes impriment un certain sentiment de familiarité. Certains vont même jusqu’à utiliser « Re: » ou « Fwd: » pour donner l’impression que cela fait partie d’une conversation que vous avez eue auparavant.

3. Liens et pièces jointes

De nombreuses pièces jointes incluses dans les e-mails de spear phishing contiennent des logiciels malveillants intégrés ou se composent de formulaires dans lesquels vous devez saisir vos informations les plus sensibles. Les logiciels malveillants se présentent généralement sous la forme d’un fichier .exe. Les autres fichiers couramment utilisés sont les fichiers .zip, les documents PDF, Word et Excel.

Vérifiez la validité de la pièce jointe en regardant de qui provient l’e-mail. Cela peut être fait facilement en passant votre souris sur l’adresse « de ». L’une des dernières techniques utilisées par les pirates pour éviter d’être détecté par les logiciels de protection et de sécurité consiste à utiliser des images au lieu de texte.

4. Contenu du message

Un e-mail de spear phishing est généralement composé de vos informations personnelles trouvées en ligne, telles que des adresses de contact ou des numéros de téléphone, des noms d’animaux de compagnie et à peu près tout ce qui vous concerne que vous ne pensez pas pouvoir trouver en ligne.

Ces e-mails ciblés sont très sophistiqués, les attaquants choisissant souvent de jouer le long jeu en essayant de construire une relation avec leur victime et de gagner la confiance.

Dernier mot

La cybercriminalité est en hausse.

Bien que le phishing régulier soit l’une des tactiques les plus populaires utilisées par les pirates pour mettre la main sur vos informations sensibles, il est beaucoup plus simple à détecter que son homologue plus sophistiqué, le spear phishing.

Pour une protection améliorée, même Microsoft ne donne pas la priorité aux mises à jour de sécurité par rapport aux mises à jour non essentielles.

Le spear phishing implique que les pirates informatiques accumulent autant d’informations personnelles que possible afin de mettre leur attaque en action. En gardant un œil sur ces quatre cadeaux, vous pouvez augmenter vos chances de rester en sécurité en ligne.