{"id":18339,"date":"2021-12-28T10:38:34","date_gmt":"2021-12-28T08:38:34","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18339"},"modified":"2021-12-28T12:12:57","modified_gmt":"2021-12-28T10:12:57","slug":"common-spear-phishing-tricks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/common-spear-phishing-tricks\/18339\/","title":{"rendered":"Les principales m\u00e9thodes de spear phishing"},"content":{"rendered":"<p>Dans une grande entreprise, pratiquement tous les travailleurs re\u00e7oivent de temps \u00e0 autre des e-mails frauduleux visant \u00e0 voler leurs informations d\u2019identification. Il s\u2019agit g\u00e9n\u00e9ralement d\u2019hame\u00e7onnage de masse, une attaque au cours de laquelle des courriels sont envoy\u00e9s au hasard, dans l\u2019espoir qu\u2019au moins quelques destinataires mordront \u00e0 l\u2019hame\u00e7on. Toutefois, parmi ce flux d\u2019e-mails de phishing, un ou deux messages peuvent se r\u00e9v\u00e9ler plus dangereux que les autres. Cibl\u00e9s. Dont le contenu a \u00e9t\u00e9 enti\u00e8rement personnalis\u00e9 en fonction de certains employ\u00e9s de l\u2019entreprise. C\u2019est ce que l\u2019on appelle commun\u00e9ment du <em>spear phishing<\/em>.<\/p>\n<p>Les messages d\u2019hame\u00e7onnage cibl\u00e9 indiquent sans ambigu\u00eft\u00e9 que les cybercriminels s\u2019int\u00e9ressent de pr\u00e8s \u00e0 votre entreprise. Soyez vigilant, car ce n\u2019est peut-\u00eatre pas la seule attaque en cours. Voil\u00e0 pourquoi les responsables de la s\u00e9curit\u00e9 informatique doivent imp\u00e9rativement \u00eatre avertis de tout e-mail de <em>spear phishing<\/em> re\u00e7u par les employ\u00e9s : c\u2019est \u00e0 eux qu\u2019il incombe de mettre en place des parades et d\u2019alerter le personnel.<\/p>\n<p>C\u2019est la raison pour laquelle nous conseillons aux services informatiques de v\u00e9rifier r\u00e9guli\u00e8rement les courriels filtr\u00e9s, \u00e0 la recherche de <em>spear phishing<\/em>, et d\u2019apprendre aux travailleurs \u00e0 rep\u00e9rer les signes distinctifs d\u2019hame\u00e7onnage cibl\u00e9. Ci-dessous, retrouvez quelques-unes des m\u00e9thodes les plus couramment utilis\u00e9es, ainsi que des exemples tir\u00e9s de quelques campagnes de <em>spear phishing<\/em> r\u00e9centes.<\/p>\n<h2>Le nom de l\u2019entreprise est mal orthographi\u00e9<\/h2>\n<p>Le cerveau ne consid\u00e8re pas toujours un mot \u00e9crit dans son int\u00e9gralit\u00e9. Souvent, lorsque le d\u00e9but d\u2019un mot nous est familier, le cerveau le compl\u00e8te de lui-m\u00eame. Les pirates informatiques profitent de cette tendance en enregistrant un nom de domaine qui ne diff\u00e8re de celui de votre entreprise que par une ou deux lettres.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18343 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/12\/28100032\/spearphishing-tricks-stadt.png\" alt=\"Il manque une lettre au nom de la soci\u00e9t\u00e9.\" width=\"540\" height=\"192\"><\/p>\n<p>Les cybercriminels qui poss\u00e8dent le nom de domaine peuvent m\u00eame ins\u00e9rer une <a href=\"https:\/\/www.kaspersky.fr\/blog\/36c3-fake-emails\/13700\/\" target=\"_blank\" rel=\"noopener\">signature DKIM<\/a> permettant \u00e0 l\u2019e-mail de passer toutes les \u00e9tapes de v\u00e9rification (c\u2019est leur domaine, apr\u00e8s tout).<\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18344 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/12\/28100148\/spearphishing-tricks-stadt-dkim.jpg\" alt=\"Signature DKIM valide dans un e-mail de spear phishing.\" width=\"884\" height=\"276\"><\/h2>\n<h2>Le nom de l\u2019entreprise contient un mot suppl\u00e9mentaire<\/h2>\n<p>Un autre moyen de faire croire aux destinataires qu\u2019il s\u2019agit d\u2019un mail envoy\u00e9 par un coll\u00e8gue consiste \u00e0 enregistrer un nom de domaine compos\u00e9 de deux mots. Un moyen, par exemple, de se faire passer pour un employ\u00e9 d\u2019un autre d\u00e9partement ou d\u2019une filiale de la compagnie. Dans ce dernier cas, les cybercriminels se font souvent passer pour des membres du service d\u2019assistance technique ou de la s\u00e9curit\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18345 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/12\/28100307\/spearphishing-tricks-security.jpg\" alt='Le mot \"S\u00e9curit\u00e9\" est ajout\u00e9 au nom de la soci\u00e9t\u00e9.' width=\"584\" height=\"192\"><\/p>\n<p>En r\u00e9alit\u00e9, l\u2019adresse e-mail de tous les employ\u00e9s de la soci\u00e9t\u00e9, quel que soit le d\u00e9partement auquel ils sont rattach\u00e9s, devrait \u00eatre uniformis\u00e9e. On ne cr\u00e9e jamais un nom de domaine diff\u00e9rent pour le personnel de s\u00e9curit\u00e9. Quant aux antennes locales, en cas de doute, consultez le nom de domaine dans le r\u00e9pertoire de l\u2019entreprise.<\/p>\n<h2>Un contenu sp\u00e9cifique<\/h2>\n<p>Un e-mail d\u2019hame\u00e7onnage mentionnant votre entreprise (ou pire, le destinataire) par son nom indique sans l\u2019ombre d\u2019un doute une tentative d\u2019hame\u00e7onnage cibl\u00e9. Une raison de plus de tirer imm\u00e9diatement la sonnette d\u2019alarme.<\/p>\n<h2>Un sujet hautement sp\u00e9cialis\u00e9<\/h2>\n<p>En r\u00e9alit\u00e9, la seule mention de ces noms ne constitue pas toujours une preuve de <em>spear phishing<\/em>. Il peut \u00e9galement s\u2019agir d\u2019une variante de l\u2019hame\u00e7onnage de masse. Les pirates informatiques peuvent, par exemple, utiliser une base de donn\u00e9es regroupant les participants \u00e0 une conf\u00e9rence et jouer sur le th\u00e8me de la conf\u00e9rence, c\u2019est ce que l\u2019on appelle l\u2019hame\u00e7onnage de masse. En revanche, s\u2019ils essaient de cibler les employ\u00e9s d\u2019une entreprise donn\u00e9e en adoptant exactement cette m\u00eame approche, il s\u2019agit de <em>spear phishing<\/em>, et il est imp\u00e9ratif d\u2019en informer la s\u00e9curit\u00e9.<\/p>\n<p>Enfin, pour d\u00e9tecter les signes d\u2019\u00e9ventuel <em>spear phishing<\/em> sans affaiblir le degr\u00e9 de s\u00e9curit\u00e9 r\u00e9elle de votre entreprise, nous vous recommandons d\u2019installer des solutions de protection anti-hame\u00e7onnage sur <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">vos serveurs de messagerie<\/a> ainsi que sur <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">les postes de travail de vos employ\u00e9s<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Pour contrer les attaques contre votre entreprise, les responsables de la s\u00e9curit\u00e9 informatique doivent avoir connaissance de tous les e-mails de spear phishing re\u00e7us.<\/p>\n","protected":false},"author":2598,"featured_media":18340,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[505,89,1105],"class_list":{"0":"post-18339","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing","12":"tag-spear-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/common-spear-phishing-tricks\/18339\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/common-spear-phishing-tricks\/23774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/common-spear-phishing-tricks\/19273\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/common-spear-phishing-tricks\/9660\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/common-spear-phishing-tricks\/26000\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/common-spear-phishing-tricks\/23977\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/common-spear-phishing-tricks\/23663\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/common-spear-phishing-tricks\/26640\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/common-spear-phishing-tricks\/26235\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/common-spear-phishing-tricks\/32136\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/common-spear-phishing-tricks\/10399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/common-spear-phishing-tricks\/43224\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/common-spear-phishing-tricks\/18715\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/common-spear-phishing-tricks\/15642\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/common-spear-phishing-tricks\/27911\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/common-spear-phishing-tricks\/27967\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/common-spear-phishing-tricks\/24715\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/common-spear-phishing-tricks\/30134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/common-spear-phishing-tricks\/29925\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18339"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18339\/revisions"}],"predecessor-version":[{"id":18358,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18339\/revisions\/18358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18340"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}