QU’EST-CE QUE LE SPEAR PHISHING ?

Comme vous le savez, les attaques de phishing se font de plus en plus fréquentes et les victimes de plus en plus nombreuses. Cependant, les attaques de phishing évoluent et les entreprises doivent aujourd’hui faire face aux attaques de spear phishing. Dans cet article, on vous explique en quoi consiste cette cyberattaque, et comment se protéger.

Qu’est-ce que le phishing ?

Le phishing est une forme de cyberattaque en pleine expansion ces dernières années. Menée par des personnes malveillantes dans le but de collecter des informations personnelles (mots de passe, identifiants, données bancaires…) afin de les utiliser ensuite à votre insu. Généralement réalisé en masse, personne n’est épargné par ce type d’attaque, il est donc primordial de savoir les reconnaître et d’adopter les bonnes pratiques.

Qu’est-ce que le spear phishing ?

Le spear phishing est une attaque de phishing personnalisé ciblant une entreprise ou une personne en particulier. Contrairement au phishing ou les attaques sont généralement réalisées en masse, le spear phishing cible une personne spécifique dans le but de recevoir une réponse spécifique recherchée. Pour mener à bien ce type d’attaque, les pirates prennent le temps de s’intéresser et d’apprendre à connaître leurs victimes. Elles peuvent alors personnaliser et s’imprégner de l’identité d’un salarié de l’entreprise pour personnaliser leur message. Ce type d’attaque utilise souvent le critère d’urgence et la pression pour arriver à ses fins.

Quel est l’objectif des attaques de spear phishing ?

Les pirates qui réalisent ce type d’attaque peuvent avoir plusieurs objectifs :

  • Demander un virement bancaire
  • Collecter des informations confidentielles ou sensibles
  • Usurper des comptes professionnels
  • Diffuser des ransomwares ou des malwares

Comment se protéger du spear phishing ?

Les attaques de spear phishing sont plus difficiles à détecter que les attaques de phishing, car les personnes malveillantes prennent le temps de collecter de multiples informations vous concernant dans le but de rendre crédible le message que vous allez recevoir. Il est donc important de rester vigilant face à ce type de menace.

Pour vous protéger, vous pouvez contrôler les URLs et les liens contenus dans les emails. De plus, vos collaborateurs doivent être sensibilisés à ce type de menace. Une formation à la cybersécurité pourra les faire réagir face aux dangers de ce type d’attaque et des conséquences qu’elles peuvent engendrer pour l’entreprise. À la suite d’une sensibilisation, la mise en place des bonnes pratiques sera plus automatique et instinctive de la part de vos salariés. De même pour les pièces jointes, on vous conseille fortement de ne pas les ouvrir si un email vous paraît douteux. On peut également vous préconiser l’utilisation de TrustMail qui aura la charge de contrôler l’ensemble de vos pièces jointes et de détecter si des menaces sont présentes.

Comme nous l’avons vu, généralement ces attaques utilisent comme critère l’urgence, alors si on vous demande d’effectuer un virement ou de diffuser des données bancaires, sensibles ou confidentielles, vérifiez directement auprès de la personne concernée pour ne pas vous faire avoir.

Comment les pirates ont accès aux informations pour vous contacter ?

Plusieurs sources peuvent être à l’origine d’une fuite de données et ainsi permettre aux pirates de récupérer des informations. Une ancienne attaque de phishing que vous n’avez pas détectée peut également donner aux pirates vos informations, ces informations pouvant par la suite être utilisée lors d’une attaque de spear phishing. Mais il faut également prêter attention aux informations que vous diffusez sur internet et sur les réseaux sociaux. Toutes les informations que vous postez sont susceptibles d’être utilisées contre vous.

Nous avons vu que le spear phishing était une forme plus ciblée et précise que le phishing. Il convient alors derester vigilant face à ce type d’attaque, car elles sont difficiles à détecter. Adopter des bonnes pratiques pour éviter d’en être victimes.

Les derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)

Le ransomware

Qu’est-ce qu’un ransomware et comment fonctionne-t-il ? Publié le 21 mars 2024 Tout comme les autres attaques informatiques, les ransomwares...

Lire plus (...)

Le quishing

le quishing Publié le 11 mars 2024 Connaissez-vous le quishing ? Cette cyberattaque gagne rapidement en popularité parmi les cybercriminels, mettant...

Lire plus (...)