Détecter les tentatives de phishing aux multiples facettes

Prochain article

Détecter les tentatives de phishing aux multiples facettes

Par Benoit Grunemwald, Expert en cybersécurité.

L'hameçonnage demeure l'une des cybermenaces les plus persistantes aujourd'hui. Cette durabilité s'explique par le fait que, bien que les cybercriminels visent constamment le même objectif, dérober les données de connexion et autres informations confidentielles des utilisateurs, ils adaptent continuellement leurs méthodes d'attaque et font preuve d'une évolution et ingéniosité constantes dans leurs stratégies. Présentation concise des méthodes d'attaque sophistiquées utilisant des kits de phishing automatisés pour créer des pages de connexion contrefaites et personnalisées en temps réel.

Ces dernières années, l'emploi de pages d'hameçonnage créées de manière dynamique a connu une popularité croissante. Grâce à des plateformes spécialisées de phishing-as-a-Service (PhaaS), les cybercriminels peuvent concevoir instantanément des pages frauduleuses d'apparence crédible, tout en les adaptant spécifiquement à chaque victime ciblée.

Plutôt que de reproduire manuellement et laborieusement un site web légitime, même les pirates informatiques aux compétences techniques limitées peuvent désormais s'appuyer sur ces outils automatisés pour effectuer le travail complexe à leur place, et ce de façon instantanée et massive. LogoKit, un exemple notoire de ces kits d'outils a attiré l'attention médiatique dès 2021 et continue apparemment d'être utilisé activement.

Anatomie d’une attaque par hameçonnage

Sans surprise, l'hameçon est généralement amorcé par un courriel conçu pour susciter un sentiment d'urgence ou éveiller la curiosité, un message stratégiquement élaboré pour provoquer un clic impulsif sans réflexion préalable. Autrement dit, la page conçue pour collecter les identifiants interroge des sources telles que des bases de données d'entreprises et des services de recherche d'icônes pour récupérer le logo et autres éléments visuels de l'entreprise imitée, intégrant parfois même des détails contextuels subtils ou des indices visuels qui renforcent davantage la crédibilité apparente de l'arnaque.

Pour renforcer la tromperie, les pirates peuvent également pré-compléter votre nom ou votre adresse électronique, créant l'illusion que vous avez déjà fréquenté ce site auparavant. Les données de connexion sont transmises instantanément aux cybercriminels via une requête AJAX POST. La page vous redirige finalement vers le site web authentique que vous souhaitiez consulter initialement, vous laissant dans l'ignorance jusqu'à ce qu'il soit trop tard pour réagir.

Augmentation de l’hameçonnage dans le monde numérique 

Il est probablement évident maintenant que cette technique représente un avantage considérable pour les attaquants pour plusieurs raisons :

  • Adaptation instantanée : les cybercriminels peuvent immédiatement personnaliser l'aspect visuel de la page pour n'importe quelle victime, en récupérant logos et autres éléments de marque via des services publics en temps réel.
  • Capacité d'évasion renforcée : le camouflage des attaques avec des éléments visuels authentiques permet d'échapper à la détection par de nombreuses personnes et certains systèmes de filtrage anti-spam.
  • Déploiement flexible et extensible : l'infrastructure d'attaque est souvent légère et simple à déployer sur des services cloud comme Firebase, Oracle Cloud, GitHub, etc. Cela facilite la mise à l'échelle de ces campagnes et complique leur identification et démantèlement rapides par les défenseurs.
  • Abaissement des obstacles techniques : Des outils comme LogoKit sont aisément accessibles sur des forums underground, fournissant même aux individus moins compétents techniquement les ressources nécessaires pour orchestrer des attaques.

Maintenir sa protection face aux menaces

Se protéger contre l'évolution des techniques d'hameçonnage nécessite d'allier une vigilance personnelle constante à des mesures de sécurité techniques solides. Néanmoins, quelques principes éprouvés contribueront significativement à votre protection.

Si un courriel, un message texte ou un appel vous invite à cliquer sur un lien, télécharger un fichier ou communiquer des informations, prenez le temps de vous arrêter et de vérifier indépendamment. Évitez de cliquer directement sur les liens dans les messages douteux. Privilégiez plutôt la navigation directe vers le site web légitime ou contactez l'organisation en utilisant un numéro de téléphone ou une adresse électronique fiable et vérifiée.

Par-dessus tout, utilisez un mot de passe ou une phrase de passe robuste et unique pour chacun de vos comptes en ligne, particulièrement les plus sensibles. Compléter cette mesure par l'authentification à deux facteurs (2FA), lorsqu'elle est proposée, constitue également une ligne de défense indispensable. La 2FA ajoute une couche de sécurité supplémentaire cruciale qui peut empêcher les attaquants d'accéder à vos comptes, même s'ils parviennent à dérober votre mot de passe ou à l'obtenir via des fuites de données. Idéalement, privilégiez les options 2FA basées sur des applications ou des jetons physiques, généralement plus sécurisées que les codes SMS.

Utilisez également des solutions de sécurité complètes et multicouches intégrant des protections anti-phishing avancées sur l'ensemble de vos appareils.

Bien que l'objectif, dérober les informations sensibles des individus, reste généralement identique, les méthodes employées par les cybercriminels sont loin d'être figées. L'approche évolutive présentée ci-dessus démontre la capacité des cybercriminels à détourner même des technologies légitimes à des fins malveillantes.

L'émergence des arnaques assistées par intelligence artificielle et d'autres menaces complique encore davantage la situation. Avec des outils d'IA entre les mains de criminels, les courriels d'hameçonnage peuvent devenir ultra personnalisés. L'association d'une vigilance soutenue et de défenses techniques robustes contribuera grandement à maintenir à distance le phishing en perpétuelle évolution.

Contact Presse :

Jolya COHOUNDO :  presse@eset-nod32.fr

À propos d'ESET

ESET, entreprise européenne de cybersécurité reconnue mondialement, se positionne comme un acteur majeur dans la protection numérique grâce à une approche technologique innovante et complète. Fondée en Europe et disposant de bureaux internationaux, ESET combine la puissance de l'intelligence artificielle et l'expertise humaine pour développer des solutions de sécurité avancées, capables de prévenir et contrer efficacement les cybermenaces émergentes, connues et inconnues. Ses technologies, entièrement conçues dans l'UE, couvrent la protection des terminaux, du cloud et des systèmes mobiles, et se distinguent par leur robustesse, leur efficacité et leur facilité d'utilisation, offrant ainsi une défense en temps réel 24/7 aux entreprises, infrastructures critiques et utilisateurs individuels. Grâce à ses centres de recherche et développement et son réseau mondial de partenaires, ESET propose des solutions de cybersécurité intégrant un chiffrement ultra-sécurisé, une authentification multifactorielle et des renseignements approfondis sur les menaces, s'adaptant constamment à l'évolution rapide du paysage numérique.

Pour plus d’informations, consultez www.eset.com/na 
et suivez-nous sur LinkedIn, Facebook et Instagram.