Les campagnes de phishing en masse visent généralement un large public en utilisant des messages génériques et un formatage simple, souvent truffés de fautes de frappe. En revanche, les attaques ciblées demandent plus d’efforts, avec des messages personnalisés contenant des informations spécifiques, ressemblant à des communications d’un employeur ou d’un client. Bien que cette approche soit coûteuse à grande échelle, certains aspects du spear phishing sont désormais intégrés dans les campagnes de phishing de masse. Cet article explore plusieurs exemples concrets illustrant cette tendance.
Spear phishing vs. phishing de masse
Le spear phishing est une attaque ciblant un individu ou un petit groupe spécifique. Les e-mails de ce type contiennent des informations personnelles sur la victime et imitent fidèlement le style de l’entreprise qu’ils prétendent représenter, tant sur le plan textuel que visuel. Ces e-mails sont difficiles à détecter car les attaquants évitent les erreurs dans les en-têtes techniques et n’utilisent pas de services de messagerie susceptibles d’être bloqués, comme les relais de messagerie ouverts ou les services d’hébergement figurant sur les listes de blocage, telles que la DNSBL.
À l’inverse, les campagnes de phishing de masse visent un large public avec des messages génériques, non adressés à un utilisateur spécifique et dépourvus de détails personnalisés. Ces messages sont souvent truffés de fautes de frappe, d’erreurs et de mauvaises conceptions. Bien que les outils d’édition basés sur l’IA permettent aux attaquants d’améliorer la qualité de leurs écrits, les e-mails de phishing de masse restent souvent de qualité inférieure. Les attaquants utilisent des bases de données d’adresses e-mail pour diffuser leurs messages uniformes, tels que des offres commerciales, des alertes de sécurité de services populaires ou des problèmes de connexion.
Les attaques évoluent : des exemples concrets
Contrairement aux autres types de phishing par e-mail, le spear phishing n’a jamais été utilisé pour des attaques de masse. Cependant, en analysant les demandes des utilisateurs à la fin de 2023, nous avons observé une anomalie dans la répartition statistique des détections. De nombreux e-mails trouvés étaient difficiles à classer comme ciblés ou de masse. Ils avaient un design soigné, des informations personnalisées sur l’entreprise visée et un style imitant les notifications des ressources humaines. Pourtant, ces campagnes étaient trop agressives et diffusées à une échelle trop large pour être considérées comme du spear phishing.
De plus, le message redirigeait vers un faux formulaire de connexion Outlook standard. Ce formulaire n’était pas adapté pour correspondre au style de l’entreprise ciblée, ce qui est un indicateur clair de phishing en masse.
Une autre campagne similaire utilise une technique appelée ghost spoofing. Ce type d’usurpation ajoute une véritable adresse e-mail d’entreprise au nom de l’expéditeur, sans masquer ni modifier le domaine réel. Cette méthode est de plus en plus employée dans les attaques ciblées, mais elle est excessive pour le phishing de masse.
Comme dans l’exemple précédent, le lien de phishing contenu dans l’e-mail n’a aucune caractéristique distinctive, contrairement à un lien de spear phishing. Le formulaire de connexion qui s’ouvre ne contient aucun détail personnalisé et sa conception est identique à celle de nombreux autres formulaires similaires. Il est hébergé sur un service IPFS, souvent utilisé dans les attaques de masse.
Les attaquants intègrent de plus en plus de techniques et technologies de spear phishing dans leurs campagnes de phishing en masse. Les e-mails qu’ils envoient deviennent de plus en plus personnalisés, et la diversité de leurs technologies et tactiques d’usurpation d’identité s’élargit. Bien qu’il s’agisse toujours de campagnes d’e-mails de masse, elles représentent une menace potentielle. Cela nécessite des mesures de protection qui évoluent avec les avancées technologiques et combinent diverses méthodes et services pour lutter contre chaque type de phishing.
Pour contrer les attaques par e-mail qui combinent des éléments de spear phishing et de phishing de masse :
- Soyez vigilant quant à l’adresse de l’expéditeur et au domaine de messagerie réel : dans un e-mail d’entreprise officiel, ils doivent correspondre.
- Si quelque chose semble suspect, demandez des clarifications à l’expéditeur, mais ne répondez pas directement à l’e-mail : utilisez un autre canal de communication.
- Organisez régulièrement des sessions de sensibilisation pour votre équipe afin de les informer sur le phishing par e-mail.
- Utilisez des solutions de sécurité avancées qui intègrent des filtres et une protection anti-spam.
source: sécurelist