Fonctionnement des attaques par de spear phishing par email

Le harponnage, comme les attaques par phishing, est une escroquerie destinée à leurrer le destinataire afin de l'inciter à transmettre des informations confidentielles (par exemple des identifiants de connexion à un compte) à l'auteur de l'attaque. Des liens ou des pièces jointes peuvent également servir à inciter l'utilisateur à télécharger un logiciel malveillant à son insu et laisser ainsi l'auteur de l'attaque accéder à son système et aux informations sensibles. Le harponnage se distingue du hameçonnage, plus général, par sa nature ciblée.

Les messages de harponnage sont généralement personnalisés à l'aide des informations que l'auteur de l'attaque a dénichées sur le destinataire. Cela inclut les sujets liés au secteur d'activité du destinataire, son rôle au sein de l'entreprise, ses centres d'intérêt, les informations de résidence ou fiscales accessibles au public, voire toutes les données que les auteurs d'attaques peuvent glaner à travers les réseaux sociaux. Par certains détails spécifiques, le message électronique semble légitimement adressé au destinataire, qui sera davantage incité à cliquer sur l'un des liens ou à télécharger les pièces jointes. 

Un exemple d'attaque par harponnage (ou spear phishing) peut se révéler aussi simple que « Marc, comme tu as adoré les vins rouges précoces de ce début d'année, je te conseille de visiter le Domaine Maleficient [site Web usurpé ou compromis]. Robert a également adoré. Va voir leur boutique en ligne. » Un tel exemple peut se révéler d'une efficacité redoutable si les informations publiques sur Marc indiquent qu'il est amateur de bons vins et ami de Robert également grand amateur de spiritueux, et que le message provient d'un contact Facebook à travers une adresse e-mail usurpée.

Comment puis-je protéger contre lance phishing?

Rechercher des solutions de protection de messagerie qui utilisent anomalytics pour détecter les e-mails suspects. l'analyse des logiciels malveillants dynamique qui permet d'analyser les sites Web de destination pour les comportements malveillants et simuler un système utilisateur réel telles que les techniques d'évitement intégrées dans les logiciels malveillants peuvent être contrés, conduisant le malware se révéler dans un environnement sandbox. Sandboxing au moment de la livraison d'un e-mail suspect et lorsque les utilisateurs cliquent sur une URL est susceptible d'entraîner une plus grande détection de ces menaces très ciblées.