On Oz
Phishing : vers un ciblage sophistiqué des victimes
04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises plutôt qu’aux particuliers et, notamment, contrefont à présent plus souvent les portails Office 365 que les sites bancaires.

Cibler ses victimes est désormais plus rentable qu’inonder des destinataires au hasard. Selon les experts en sécurité, l’effort consenti pour chercher des proies intéressantes, puis pour leur envoyer des e-mails personnalisés, dans la bonne langue, sans faute d’orthographe et avec un contenu pertinent, présente au moins trois avantages. D’abord, il devient possible d’envisager des gains par victime meilleurs et la chance de les obtenir est plus importante : il est plus facile de voler 50.000€ à une entreprise qui les possède si on sait comment les obtenir, que de soutirer 100€ à 500 inconnus. Ensuite, un phishing personnalisé ne correspondant à aucune empreinte référencée, il arrivera jusqu’au destinataire sans être stoppé par les systèmes de protection habituels. Enfin, en peaufinant son approche, le cybercriminel se masque mieux et sera théoriquement plus difficile à attraper.

 

« Depuis que les cybercriminels ciblent mieux leurs victimes, nous voyons la fraude au président exploser et tout porte à croire que le phénomène va s’amplifier », remarque Arnaud Cassagne, directeur des opérations chez l’intégrateur Newlode. Il explique que les malfaiteurs utilisent maintenant le phishing dans un cadre professionnel, pour récupérer les identifiants e-mail de petits salariés et s’en servir pour tromper leurs collaborateurs plus haut placés. Le but est de corrompre in fine l’identité d’un dirigeant capable d’ordonner des virements de fonds.

 

« Dans ce contexte, nous observons depuis ces derniers mois plus de contrefaçons des portails d’authentification Office 365 que des sites bancaires », dit Sébastien Gest, Tech Evangelist chez Vade Secure. Il prévient toutefois que le phishing se déploie à présent au-delà de l’e-mail : « il s’insinue à présent sur les réseaux sociaux, le malfaiteur se faisant alors passer pour un membre de la même communauté LinkedIn ou Slack que sa cible », témoigne-t-il, en prévenant que cela complexifie d’autant les contre-mesures.

 

Pire, la sophistication du phishing s’étend aussi au back-office des assaillants, comme le note Vincent Meysonnet, expert en cybersécurité chez BitDefender. « Les kits intègrent à présent des mécanismes pour assurer leur propre défense. Ils bloquent l’accès aux services anti-spam via des adresses IP associées aux fournisseurs de sécurité et filtrent automatiquement les mauvaises informations entrées par les victimes qui ne se laissent pas prendre », relève-t-il.

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...