Selon une étude du fournisseur de solutions de sécurité en cloud Trend Micro, 9 attaques informatiques ciblées sur 10 seraient imputables au "spear fishing", une méthode d'ingénierie sociale reposant sur la prospection et l'utilisation d'informations recueillies sur une personne cible, afin de perpétrer une attaque au moyen d'un email trompeur.
Plus de 90% des attaques ciblées seraient initiées par du spear phishing, selon les données recueillies entre février et septembre 2012 par Trend Micro. Contrairement au phishing qui repose sur l'envoi d'un message d'apparence légitime à un grand nombre d'utilisateurs, le spear phishing ou "harponnage" consiste à adresser un message fortement personnalisé à un nombre limité d'utilisateurs, à partir d'informations disponibles sur internet : nom, métier, fonction dans l'entreprise et nom de l'employeur.
Dans 3 cas sur 4, l'adresse email de la victime serait trouvée "en faisant de simples recherches sur le web ou en reconstituant l'adresse à partir d'un préfixe basé sur le nom de la victime et d'un suffixe propre à une organisation et commun à tous ses membres" précise Trend Micro.
Fichiers joints compromis : des formats très courants
L'objectif de l'attaque par le spear fishing reste le même que pour les autres méthodes basées sur l'ingénierie sociale : à savoir inciter l'utilisateur à ouvrir un fichier joint compromis ou le diriger vers un malware ou un site malveillant, afin de subtiliser des informations confidentielles.
D'après cette étude, 70% des fichiers joints aux emails de spear phishing utilisent les formats les plus courants : notamment le .RTF (38 %), le .XLS (15 %) et le .ZIP (13 %).
Plus de 90% des attaques ciblées seraient initiées par du spear phishing, selon les données recueillies entre février et septembre 2012 par Trend Micro. Contrairement au phishing qui repose sur l'envoi d'un message d'apparence légitime à un grand nombre d'utilisateurs, le spear phishing ou "harponnage" consiste à adresser un message fortement personnalisé à un nombre limité d'utilisateurs, à partir d'informations disponibles sur internet : nom, métier, fonction dans l'entreprise et nom de l'employeur.
Dans 3 cas sur 4, l'adresse email de la victime serait trouvée "en faisant de simples recherches sur le web ou en reconstituant l'adresse à partir d'un préfixe basé sur le nom de la victime et d'un suffixe propre à une organisation et commun à tous ses membres" précise Trend Micro.
Fichiers joints compromis : des formats très courants
L'objectif de l'attaque par le spear fishing reste le même que pour les autres méthodes basées sur l'ingénierie sociale : à savoir inciter l'utilisateur à ouvrir un fichier joint compromis ou le diriger vers un malware ou un site malveillant, afin de subtiliser des informations confidentielles.
D'après cette étude, 70% des fichiers joints aux emails de spear phishing utilisent les formats les plus courants : notamment le .RTF (38 %), le .XLS (15 %) et le .ZIP (13 %).
Source:Comment
Aucun commentaire:
Enregistrer un commentaire