Qu'est-ce que le «harponnage» et comment peut-il éliminer les grandes entreprises?

Table des matières:

Qu'est-ce que le «harponnage» et comment peut-il éliminer les grandes entreprises?
Qu'est-ce que le «harponnage» et comment peut-il éliminer les grandes entreprises?

Vidéo: Qu'est-ce que le «harponnage» et comment peut-il éliminer les grandes entreprises?

Vidéo: Qu'est-ce que le «harponnage» et comment peut-il éliminer les grandes entreprises?
Vidéo: Résolution des problèmes d'autorisations lors de l'installation de logiciels sous Win 10 @HPSupport - YouTube 2024, Avril
Anonim
La nouvelle est pleine de reportages sur des «attaques de spear-phishing» utilisées contre des gouvernements, de grandes entreprises et des militants politiques. Selon de nombreux rapports, les attaques par hameçonnage sont désormais le moyen le plus courant de compromettre les réseaux d’entreprise.
La nouvelle est pleine de reportages sur des «attaques de spear-phishing» utilisées contre des gouvernements, de grandes entreprises et des militants politiques. Selon de nombreux rapports, les attaques par hameçonnage sont désormais le moyen le plus courant de compromettre les réseaux d’entreprise.

Le harponnage est une forme de phishing plus récente et plus dangereuse. Au lieu de lancer un large filet dans le but d'attraper quoi que ce soit, le chasseur de harpicheur lance une attaque prudente et la dirige vers des personnes individuelles ou un département spécifique.

L'hameçonnage a expliqué

Le phishing consiste à imiter une personne de confiance pour essayer d'obtenir vos informations. Par exemple, un phisher pourrait envoyer des spams prétendant provenir de Bank of America pour vous demander de cliquer sur un lien, de visiter un site Web fictif de Bank of America (un site de phishing) et de saisir vos coordonnées bancaires.

L’hameçonnage ne se limite toutefois pas aux courriels. Un hameçonneur pourrait enregistrer un nom de chat tel que «Assistance Skype» sur Skype et vous contacter par le biais de messages Skype, indiquant que votre compte était compromis et qu'il avait besoin de votre mot de passe ou de votre numéro de carte de crédit pour vérifier votre identité. Cela a également été fait dans les jeux en ligne, où les fraudeurs usurpent l'identité de leurs administrateurs et leur envoient des messages vous demandant leur mot de passe, qu'ils utiliseraient pour voler votre compte. L'hameçonnage peut également se faire par téléphone. Par le passé, vous avez peut-être reçu des appels téléphoniques prétendant provenir de Microsoft et disant que vous aviez un virus que vous deviez payer pour le supprimer.

Les phishers ont généralement un filet très large. Un e-mail de phishing de Bank of America peut être envoyé à des millions de personnes, même à des personnes ne possédant pas de compte Bank of America. Pour cette raison, le phishing est souvent assez facile à détecter. Si vous n’avez pas de relation avec Bank of America et recevez un email prétendant être de leur part, il devrait être très clair que cet email est une arnaque. Les phishers dépendent du fait que s’ils contactent suffisamment de personnes, ils tomberont éventuellement dans l’escroquerie. C’est la même raison pour laquelle nous avons toujours des spams: il faut que quelqu'un tombe sous le charme sinon ils ne seraient pas rentables.

Jetez un coup d'œil à l'anatomie d'un email de phishing pour plus d'informations.

Image
Image

En quoi le harponnage est-il différent?

Si le phishing traditionnel consiste à lancer un vaste réseau dans l’espoir d’attraper quelque chose, le harponnage est l’acte de cibler avec soin une personne ou une organisation spécifique et d’adapter l’attaque à sa personne.

Bien que la plupart des courriels de phishing ne soient pas très spécifiques, une attaque de spear-phishing utilise des informations personnelles pour rendre l’arnaque réelle. Par exemple, plutôt que de lire «Cher Monsieur, veuillez cliquer sur ce lien pour obtenir des richesses fabuleuses», le message peut indiquer «Bonjour Bob, veuillez lire le plan d’entreprise que nous avons rédigé lors de la réunion de mardi et dites-nous ce que vous en pensez». peut sembler provenir de quelqu'un que vous connaissez (éventuellement avec une adresse e-mail falsifiée, mais éventuellement avec une adresse e-mail réelle après que la personne ait été compromise dans une attaque de phishing) plutôt que quelqu'un que vous ne connaissez pas. La demande est conçue avec plus de soin et semble pouvoir être légitime. L’e-mail peut faire référence à une personne que vous connaissez, à un achat que vous avez effectué ou à une autre information personnelle.

Les attaques de hameçonnage sur des cibles de grande valeur peuvent être combinées à un exploit de type «zéro jour» pour un maximum de dégâts. Par exemple, un escroc peut envoyer un e-mail à une personne dans une entreprise en lui disant: «Bonjour Bob, veuillez consulter ce rapport d’activité. Jane a dit que vous alliez nous faire part de vos commentaires. Le lien pourrait aller à une page Web avec du contenu Java ou Flash intégré qui tire parti du jour zéro pour compromettre l'ordinateur. (Java est particulièrement dangereux, car la plupart des utilisateurs ont installé des plug-ins Java obsolètes et vulnérables.) Une fois que l'ordinateur est compromis, l'attaquant peut accéder à son réseau d'entreprise ou utiliser son adresse e-mail pour lancer des attaques ciblées de hameçonnage contre d'autres personnes dans le groupe. organisation.

Un fraudeur peut également joindre un fichier dangereux déguisé en un fichier inoffensif. Par exemple, un e-mail de spear-phishing peut avoir un fichier PDF qui est en fait un fichier.exe attaché.

Image
Image

Qui a vraiment besoin de s'inquiéter

Des attaques par hameçonnage sont utilisées contre les grandes entreprises et les gouvernements pour accéder à leurs réseaux internes. Nous ne connaissons pas toutes les entreprises ou tous les gouvernements qui ont été compromis par des attaques de spear-phishing réussies. Les organisations ne divulguent souvent pas le type d’attaque qui les a compromis. Ils n'aiment même pas admettre qu'ils ont été piratés.

Une recherche rapide révèle que des organisations telles que la Maison-Blanche, Facebook, Apple, le département américain de la Défense, le New York Times, le Wall Street Journal et Twitter ont probablement été compromises par des attaques par hameçonnage. Nous savons que ce ne sont là que quelques-unes des organisations qui ont été compromises. L’ampleur du problème est probablement beaucoup plus grave.

Si un attaquant veut vraiment compromettre une cible de grande valeur, une attaque de spear-phishing, combinée peut-être avec un nouvel exploit zero-day acheté sur le marché noir, est souvent un moyen très efficace de le faire. Les attaques de harponnage sont souvent mentionnées comme la cause des violations d'une cible de grande valeur.

Protégez-vous contre le harponnage

En tant qu'individu, vous êtes moins susceptible d'être la cible d'une attaque aussi sophistiquée que les gouvernements et les grandes entreprises. Cependant, les attaquants peuvent toujours tenter d'utiliser des tactiques de phishing pour vous en intégrant des informations personnelles dans des emails de phishing. Il est important de réaliser que les attaques de phishing deviennent de plus en plus sophistiquées.

En matière de phishing, vous devez être vigilant. Gardez votre logiciel à jour afin que vous soyez mieux protégé contre les compromis si vous cliquez sur des liens dans des courriels. Soyez extrêmement prudent lorsque vous ouvrez des fichiers joints à des courriels. Méfiez-vous des demandes inhabituelles d'informations personnelles, même si elles semblent légitimes. Ne réutilisez pas les mots de passe sur différents sites Web, juste au cas où votre mot de passe serait divulgué.

Les attaques de phishing tentent souvent de faire des choses que les entreprises légitimes ne feraient jamais. Votre banque ne vous enverra jamais de courrier électronique et vous demandera votre mot de passe. Une entreprise à qui vous avez acheté des marchandises ne vous enverra jamais de courrier électronique pour vous demander votre numéro de carte de crédit et vous ne recevrez jamais de message instantané d'une organisation légitime vous demandant votre mot de passe. ou d'autres informations sensibles. Ne cliquez pas sur les liens dans les courriels et ne divulguez aucune information personnelle confidentielle, aussi convaincant que soit le courrier de phishing et le site de phishing.

Image
Image

Comme toutes les formes de phishing, le spear-phishing est une attaque d'ingénierie sociale particulièrement difficile à défendre. Il suffit qu’une personne commette une erreur et les attaquants auront établi une emprise sur votre réseau.

Conseillé: