Votre nom :
Votre email :
Email du destinataire :

C’est quoi le Spear Phishing ?

Le « spear phishing » est la technique de piratage ciblé la plus répandue : plus sournois et plus ambitieux que l’hameçonnage traditionnel, il est assez difficile à détecter, pour le plus grand malheur des victimes. Comment s’en protéger ?

Le piège du phishing (ou hameçonnage) est de plus en plus connu des internautes, même s’il continue de faire des ravages : il consiste en un envoi massif, à l’aveugle, de faux messages officiels (Yahoo, Collisimo, EDF, Orange, SFR, Free, La Banque Postale, PayPal, CAF, Visa Mastercard, etc.) contenant un lien frauduleux. Les cyberescrocs à l’origine du mail espèrent que les destinataires cliqueront sur ce lien, qui débouche souvent sur un formulaire en ligne, où sont demandées informations personnelles et bancaires.

Mais le « spear phishing » se veut beaucoup plus insidieux : dans le domaine de la pêche (fishing en anglais), « spear » signifie « harponner » ou « harpon » (« lance »). Le spear phishing s’oppose donc au phishing traditionnel, dans le sens où il ne vise pas des milliers d’internautes au hasard, mais seulement un – ou quelques uns – triés sur le volet, dans le but d’obtenir des informations très précises. Cet harponnage cible avant tout des profils particuliers, qui travaillent pour des organisations particulières (entreprises, ONG, gouvernements, etc.). Si l’objectif est souvent d’obtenir des informations confidentielles sur un secteur professionnel, les cyberescrocs utilisent des informations d’ordre personnel pour piéger leurs victimes. Ces informations personnelles peuvent être récupérées sur Internet (moteur de recherche, réseaux sociaux, blogs, forums, etc.) : c’est ce qu’on appelle les techniques d’ingénierie sociale.

Spear Phishing : l’attaque type

Une fois que les cybercriminels ont ciblé une personne (ou un groupe d’individus), et qu’ils ont récolté à son sujet de nombreuses informations personnelles, ils rédigent et lui envoient un faux e-mail, particulièrement personnalisé, ce qui rend difficile la détection du piège.

L’e-mail frauduleux contient souvent un malware (type cheval de Troie) ou un lien déclenchant le téléchargement invisible d’un logiciel malveillant : ce dernier permet d’envoyer régulièrement et discrètement des informations confidentielles aux cybercriminels, via Internet, voire même de permettre aux pirates de prendre le contrôle à distance de l’ordinateur infecté, et de bénéficier des accès réseau de la victime.

Comment se protéger contre le Spear Phishing

Le Spear Phishing est une tendance qui semble se développer actuellement. Pour s’en protéger, nous devons êtres encore plus vigilants qu’avec les tentatives de phishing traditionnel : dans le cas du spear phishing, vous ne trouverez aucune mise en forme douteuse, aucune faute d’orthographe, aucun problème d’accent, aucune tournure de phrase maladroite.

Le diable se cache réellement dans les détails. Voici donc à quoi il faut faire attention :

  • Vérifier la fiabilité de l’expéditeur : analyser l’adresse mail de l’expéditeur, et notamment la partie suivant le « @ ». En effet, un nom de domaine du style « @livraison-ups.com » n’appartient vraisemblablement pas à la compagnie UPS (@ups.com)
  • Vérifier la destination des liens : lorsqu’un mail vous propose un ou plusieurs liens, prendre connaissance de leur destination avant de cliquer dessus. Il suffit pour cela sur survoler avec sa souris le lien suspect, et de regarder en bas à gauche de l’écran l’adresse web (URL) qui se cache derrière.
  • Vérifier les liens raccourcis : les URL raccourcies cachent souvent des liens malveillants. Pour « dé-raccourcir » des liens, et vérifier leur destination, ne pas hésiter à utiliser des sites comme Unshorten.com.
  • Tester l’expéditeur : avant de répondre à la requête de l’expéditeur du mail (ex : clic sur un lien, téléchargement d’une pièce jointe), contacter ce dernier pour tester sa crédibilité
  • Ne jamais fournir d’information personnelle ou confidentielle sur des sites non-sécurisés. La présence d’un cadenas ou d’un HTTPS à côté de la barre d’adresse est un indice rassurant.

La technique de Spear Phishing est d’abord une arme d’espionnage industriel, d’intelligence économique ou de vol de données confidentielles. Elle s’adresse donc a priori aux grosses entreprises, aux grandes associations et aux services de l’Etat. Elle cible cependant les différents agents de ces organisations : cadres, personnels administratifs, partenaires, sous-traitants, etc. C’est à dire monsieur et madame Toulemonde ! A la maison ou au travail, restez donc vigilants lorsqu’une personne s’adresse à vous par voie électronique (mail, réseaux sociaux, forums, etc.).

Et pour résumer tout cela, une petite infographie comme on les aime !

Infographie : comment fonctionne une attaque spear phishing

Source : hapsis.fr

Image : Stahlkocher at the German language Wikipedia [GFDL or CC-BY-SA-3.0], via Wikimedia Commons

TAGS cybercriminalitéinformations confidentiellesinformations personnellesinternetmalwarephishingsécurité

5 commentaires

Répondre à Spear phishing : les secteurs visés « Blog sécurité email Annuler la réponse.

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protection anti-spam

«Pêche Pomme Poire Abricot !»

Dans le texte ci dessus, y'en a un qui est en trop  !

Votre réponse :

Spear phishing : Les ingrédients « Blog sécurité email
21/12/2012 16:48

[...] : Panoptinet Partager [...]

Spear phishing : Le point de départ d’une attaque « Blog sécurité email
21/12/2012 16:55

[...] : Panoptinet Partager [...]

Spear phishing : reconnaissance de la cible « Blog sécurité email
21/12/2012 17:10

[...] : Panoptinet Partager [...]

Spear phishing : les secteurs visés « Blog sécurité email
12/01/2013 13:18

[...] Source : Panoptinet [...]

Spear phishing : les derniers conseils « Blog sécurité email
17/01/2013 12:53

[...] Source : Panoptinet [...]