Ignorer le contenu principal

Qu’est-ce que le phishing ciblé ? Définition et risques

Un homme reçoit un email de phishing ciblé sur son ordinateur portable.

Les attaques de phishing constituent une menace permanente dans un monde hautement numérique, une menace qui préoccupe à la fois les particuliers et les organisations. Les attaques de phishing ciblé constituent un sous-ensemble de ces types de cybercrimes qui soulèvent de vives préoccupations. Mais qu’est-ce que le phishing ciblé, et est-il possible de prévenir ces attaques ?

Phishing ciblé : une définition

Si le phishing est un terme général désignant les cyberattaques menées par email, SMS ou appels téléphoniques, certains peuvent se demander comment s’appellent les attaques de phishing visant des cibles précises. La réponse est le phishing ciblé, ou spear phishing. Pour simplifier, il s’agit de cyberattaques hautement individualisées qui ciblent des personnes ou des entreprises particulières. En général, ces attaques consistent à envoyer des emails de phishing à première vue légitimes et d’encourager le destinataire à partager des informations confidentielles avec le pirate informatique. Bien que le but des attaques de phishing ciblé soit généralement de voler des informations comme les identifiants de connexion ou les données de carte de crédit, certaines sont conçues pour infecter les appareils par des programmes malveillants. Les escroqueries par phishing ciblé sont souvent le fait de pirates informatiques et d’hacktivistes financés par des gouvernements. Cependant, les cybercriminels individuels mènent également ces attaques dans le but de perpétrer des usurpations d’identité ou des fraudes financières, de manipuler les cours boursiers, de commettre des actes d’espionnage ou de voler des données confidentielles afin de les revendre à des gouvernements, des entreprises privées ou d’autres personnes intéressées.

Ce qui fait le succès des escroqueries par phishing ciblé, plus que des attaques de phishing classiques, c’est que les pirates informatiques mènent des recherches approfondies sur leurs cibles. À l’aide des informations qu’ils trouvent, ils peuvent recourir à des techniques d’ingénierie sociale pour créer des attaques sur mesure qui trompent la cible en lui faisant croire qu’elle reçoit des emails et des demandes légitimes. Conséquence : même des cibles de haut vol au sein de grandes organisations, d’importants dirigeants par exemple, ouvrent parfois ces emails d’apparence tout à fait sûre. Ce type d’erreurs permet aux cybercriminels de voler les données dont ils ont besoin pour pirater le réseau ciblé.

Comment fonctionnent les attaques de phishing ciblé ?

Le succès d’une escroquerie par phishing ciblé repose sur cinq étapes. Les voici :

  1. Définir les objectifs de l’attaque
  2. Choisir la ou les cibles par une recherche préliminaire
  3. Identifier une liste restreinte de cibles et mener des recherches approfondies à leur sujet
  4. Créer l’email de phishing ciblé à l’aide des informations recueillies et de techniques d’ingénierie sociale

Ces attaques ciblées fonctionnent parce que les emails de phishing ciblé créent un sentiment de proximité avec le destinataire. Les pirates informatiques consacrent beaucoup de temps et d’efforts à la recherche d’un maximum de détails sur le travail, la vie, les amis et la famille des destinataires. En parcourant Internet et les profils de réseaux sociaux sur des plateformes comme Facebook et LinkedIn, les auteurs de phishing peuvent trouver des informations, comme des adresses email et des numéros de téléphone, un réseau d’amis, de familles et de contacts professionnels, des lieux fréquentés, ainsi que des éléments tels que l’entreprise dans laquelle la personne travaille et son poste, les sites où elle effectue ses achats en ligne, les services bancaires qu’elle utilise, et bien plus encore. Grâce à toutes ces informations, les pirates informatiques peuvent établir des profils détaillés de leurs cibles potentielles et créer des emails de phishing ciblé en utilisant des techniques d’ingénierie sociale. Ces emails sont personnalisés et semblent légitimes parce qu’ils proviennent de personnes ou d’entreprises avec lesquelles ils sont régulièrement en contact et qu’ils contiennent des informations qui pourraient être authentiques.

L’email demande généralement au destinataire de répondre immédiatement en fournissant certains détails ou contient un lien qui lui permet de saisir ces détails sur un site Web qui imite des sites authentiques. Par exemple, il se peut que le lien de l’email redirige l’utilisateur vers un faux site Web de sa banque ou de son site de commerce en ligne préféré, où il sera invité à se connecter. À ce stade, le pirate informatique sera en mesure de voler les identifiants et les mots de passe à des fins malveillantes. Il arrive cependant que l’email contienne une pièce jointe ou un lien qui, lorsque le destinataire le télécharge ou clique dessus, installe un programme malveillant sur l’appareil. Le pirate informatique peut alors s’en servir pour voler les informations dont il a besoin ou détourner des ordinateurs dans le but de constituer d’énormes réseaux, appelés botnets, qui peuvent être exploités pour mener des attaques par déni de service (DoS).

Cependant, il est important de rappeler que ce ne sont pas tous les internautes ou tous les profils de réseaux sociaux qui constituent une bonne cible de phishing ciblé. Dans la mesure où ce type d’attaque nécessite plus d’efforts que le phishing standard, les cybercriminels recherchent souvent des cibles de grande valeur. Bien souvent, les pirates informatiques utilisent des algorithmes automatisés pour parcourir Internet et les réseaux sociaux à la recherche de certaines informations (comme des mots de passe ou des codes PIN) et repèrent les personnes importantes qui présentent un plus grand potentiel en cas d’attaques de phishing ciblées réussies.

Ces escroqueries sont devenues si perfectionnées qu’il est pratiquement impossible pour le citoyen lambda de les détecter. C’est pourquoi, bien qu’il n’existe pas de mesures de cybersécurité infaillibles contre le phishing ciblé, il peut être utile de comprendre le fonctionnement de ces attaques et de connaître les signes à surveiller pour les éviter.

Identifier une escroquerie par phishing ciblé

L’une des principales façons d’apprendre à prévenir le phishing ciblé est de comprendre les différentes techniques employées par les auteurs de phishing pour mener à bien leurs attaques. De cette manière, les particuliers et les employés des entreprises peuvent se prémunir contre les escroqueries par phishing. Lorsque vous recevez un email contenant l’un des avertissements ci-dessous, il est important de le traiter avec prudence.

  • L’email est conçu pour créer un sentiment d’urgence ou de panique. Il peut prétendre provenir d’un responsable d’entreprise et demander d’urgence les identifiants nécessaires à l’exécution d’une action urgente.
  • La formulation est pensée pour déclencher des émotions, comme la peur ou la culpabilité, qui incitent le destinataire à agir.
  • L’adresse email semble incorrecte – peut-être que le domaine n’est pas correct, ou que le format du nom est présenté sous une forme inhabituelle.
  • Des fautes d’orthographe et de grammaire évidentes, en particulier dans les emails provenant de grandes organisations comme les banques.
  • Demande d’informations confidentielles et de détails personnels.
  • Les liens mal orthographiés ou mal formatés ne correspondent pas à l’adresse de destination lorsque l’on survole le lien.
  • Des pièces jointes non sollicitées, en particulier celles dont le nom est inhabituel.
  • L’utilisation de prétextes, par exemple le fait de dire que vos identifiants de connexion sont sur le point d’expirer et qu’il faut les modifier immédiatement en utilisant le lien figurant dans l’email.

Quelle est la différence entre le spear phishing et le phishing ciblé ?

Bien que les deux soient des types de cyberattaques, il peut être important de comprendre en quoi les attaques de phishing ciblé diffèrent des attaques de phishing. Ces deux types d’attaques sont utilisés par les cybercriminels pour inciter les utilisateurs à partager des informations personnelles sensibles, mais essentiellement, les premières sont des attaques dirigées et personnalisées en fonction de la cible, tandis que les secondes sont des attaques générales destinées à « attraper » n’importe quelle donnée confidentielle que les utilisateurs pourraient être tentés de partager.

Les attaques de phishing consistent généralement en des emails génériques qui tentent de forcer le destinataire à partager des données personnelles, comme des mots de passe et des détails de carte de crédit. Le pirate utilise ensuite ces informations à des fins malveillantes, notamment pour usurper une identité ou commettre des fraudes financières. Les attaques de phishing ne sont pas du tout faites sur mesure pour le destinataire. Les cybercriminels tentent leur chance en misant sur la quantité (envoi d’un grand nombre d’emails de phishing) plutôt que sur la qualité (création d’emails de phishing à l’aide de techniques plus élaborées susceptibles d’avoir plus de chances de succès). En général, ces emails se font passer pour de grandes entreprises (comme des banques ou des boutiques de commerce en ligne) et contiennent des liens malveillants qui incitent les destinataires à partager leurs données ou qui les trompent en infectant leurs appareils avec des programmes malveillants.

À l’inverse, les escroqueries par phishing ciblé sont des attaques très ciblées et adressées de façon très personnalisée à la victime visée. Comme ils contiennent des détails relatifs au destinataire, les emails de phishing ciblé paraissent plus authentiques, d’autant plus qu’ils proviennent souvent de personnes ou d’organisations que le destinataire connaît bien. Comme les cybercriminels doivent investir beaucoup plus de temps et se donner plus de mal pour lancer des attaques de phishing ciblé, ils ont plus de chances de les mener à bien.

Pour ceux qui se demandent comment s’appellent les attaques de phishing visant des cibles précises, il existe deux sous-ensembles particuliers en plus du phishing ciblé : le whaling et la compromission de la messagerie en entreprise.

Les attaques de whaling constituent un troisième type d’attaque qui présente de nombreuses similitudes avec les escroqueries par phishing et phishing ciblé. Le whaling vise particulièrement les personnes de haut niveau, comme les cadres supérieurs, les membres de conseils d’administration, les célébrités et les hommes politiques. Ces attaques utilisent également des emails très personnalisés pour tenter de voler des informations financières, sensibles ou autrement confidentielles à des entreprises ou des organisations et peuvent causer d’importants dommages financiers ou de réputation à l’institution concernée.

Le dernier type d’attaque de phishing, la compromission de la messagerie en entreprise, consiste à se faire passer pour un employé d’une entreprise dans le but de perpétrer des fraudes financières à l’encontre de cette dernière. Dans certains cas, l’email peut prétendre provenir d’un cadre supérieur et inciter un employé de niveau inférieur à payer une facture frauduleuse ou à transférer des fonds au « dirigeant ». La compromission de la messagerie en entreprise peut également prendre la forme d’une violation de la messagerie, lorsque le pirate informatique détourne l’email d’un employé pour inciter les fournisseurs à payer de fausses factures ou d’autres employés à transférer de l’argent ou encore des informations confidentielles.

Comment prévenir le phishing ciblé ?

La cybersécurité traditionnelle en matière de phishing ciblé ne suffit souvent pas à prévenir ces attaques, car elles sont extrêmement bien exécutées. Par conséquent, ces attaques sont de plus en plus difficiles à détecter. Une simple erreur peut avoir de graves conséquences pour la personne visée, qu’il s’agisse d’un particulier, d’un gouvernement, d’une entreprise ou d’une organisation à but non lucratif. Toutefois, malgré la prévalence de ces attaques et la finesse de leur personnalisation, il existe de nombreuses mesures que les individus ou les organisations peuvent mettre en œuvre pour prévenir le phishing ciblé. Bien que ces mesures ne permettent pas d’éradiquer complètement la menace de ces attaques, elles offrent des couches de sécurité supplémentaires qui réduisent la probabilité qu’elles se produisent. Voici quelques conseils d’experts sur les façons de se protéger contre le phishing ciblé.

  1. Vérifiez régulièrement la présence d’emails suspects, comme ceux demandant une modification de mot de passe ou contenant des liens douteux.
  2. Utilisez un réseau privé virtuel (VPN) pour protéger et chiffrer toutes vos activités en ligne.
  3. Utilisez un logiciel antivirus pour analyser tous vos emails à la recherche de pièces jointes, de liens ou de téléchargements potentiellement malveillants.
  4. Apprenez à contrôler la véracité de la source d’un email.
  5. Apprenez à vérifier les URL et les sites Web pour éviter d’ouvrir des liens malveillants.
  6. Au lieu de cliquer sur les liens contenus dans un email, accédez par vous-même au site Web de l’organisation et recherchez la page nécessaire.
  7. Assurez-vous que tous les logiciels sont à jour et qu’ils disposent des derniers correctifs de sécurité.
  8. Veillez à ne pas communiquer trop de détails personnels en ligne. Si nécessaire, vérifiez les profils de réseaux sociaux et supprimez tout ce qui pourrait être utilisé par des escrocs, et assurez-vous que vos paramètres de confidentialité sont réglés sur les niveaux les plus élevés.
  9. Utilisez un gestionnaire de mots de passe et adoptez des habitudes saines en matière de mots de passe, notamment en créant des mots de passe complexes pour différents comptes et en les modifiant régulièrement.
  10. Dans la mesure du possible, activez l’authentification à plusieurs facteurs ou l’authentification biométrique.
  11. En cas de doute sur la source d’un email, contactez la personne ou l’organisation en question pour vérifier qu’elle est bien l’expéditrice du message et qu’elle a bien sollicité les informations demandées.
  12. Les entreprises peuvent mettre en place des formations de sensibilisation à la sécurité pour s’assurer que les employés sont conscients des risques que présentent ces attaques et de la manière de les atténuer.
  13. Les organisations peuvent organiser régulièrement des simulations de phishing afin d’apprendre aux employés à reconnaître les emails suspects et à y faire face.

Les attaques de phishing ciblé ne sont pas inévitables

La plupart des internautes ont une compréhension de base du phishing, mais il est important de comprendre la différence entre le phishing ciblé et le phishing classique. Étant donné que les emails de phishing ciblé exploitent des techniques d’ingénierie sociale qui requièrent de nombreuses recherches, ces attaques sont fortement personnalisées en fonction des cibles et ont donc beaucoup plus de chances de réussir qu’une attaque de phishing classique. Bien que ces attaques représentent toujours un risque, il est possible d’essayer de les contrer. Pour éviter les attaques de phishing ciblé, il peut être judicieux de prendre des mesures pour repérer les signes annonciateurs dans les emails suspects, d’utiliser régulièrement des VPN et des logiciels antivirus, et de rester vigilant à l’égard des pièces jointes et des liens suspects.

Obtenez Kaspersky Premium et profitez d’UN AN GRATUIT de Kaspersky Safe Kids. Kaspersky Premium a reçu cinq prix AV-TEST pour la meilleure protection, les meilleures performances, le VPN le plus rapide, le contrôle parental approuvé pour Windows ainsi que le meilleur classement pour le contrôle parental Android.

Autres articles et liens connexes :

Comment se prémunir contre les cyberattaques ?

J’ai été victime d’une attaque de phishing. Que faire ?

Mon compte de messagerie a été piraté : que faire ?

Comment échapper aux attaques d’ingénierie sociale ?

Produits et services connexes :

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

Qu’est-ce que le phishing ciblé ? Définition et risques

Les attaques de phishing ciblé représentent un risque important. Mais en quoi consistent ces cyberattaques et comment les utilisateurs peuvent-ils se protéger ?
Kaspersky logo

Articles connexes