Sécurité IT : qui va mordre à l’hameçon du phishing ?

Cloud
phishing-websense

En une infographie, Websense (fournisseur de solutions de sécurité informatique) décrypte les techniques le plus fréquemment exploitées par les cybercriminels pour récupérer des données critiques par e-mail.

Puissance et disponibilité du cloud, usage croissant des messageries électroniques, multiplication et coordination des réseaux de botnets, sophistication des techniques d’ingénierie sociale : les conditions sont réunies pour une  recrudescence des campagnes massives de phishing.

Telles sont les principales conclusions rendues par Websense à l’issue d’une étude conduite du 1er janvier au 30 septembre 2013. Le fournisseur de solutions de sécurité informatique est formel : le phishing (hameçonnage) et sa version ciblée (‘spear phishing’ ou harponnage), qui visent à récupérer des données personnelles via des e-mails d’apparence légitime, sera l’un des moteurs de la cybercriminalité en 2014.

Et pour cause : si les offensives sont plus rares (0,5% des courriers électroniques sont actuellement concernés, contre 1,12% en 2012), elle sont d’autant plus ciblées. Grâce aux réseaux sociaux, les pirates étudient leurs cibles et élaborent des pièges sur mesure.

En 2013, ils ont privilégié la fausse invitation à se connecter à LinkedIn, la notification d’e-mail non délivré avec retour à l’expéditeur, les alertes de type ‘communication importante’ et les demandes de confirmation d’informations bancaires. Dans la plupart des cas, la victime est redirigée vers une page Web sur laquelle elle renseigne des données personnelles, croyant avoir affaire à un tiers de confiance.

websense-phishing

La majorité des URL malveillantes sont hébergées en Chine. Suivent les États-Unis (premiers l’année passée), l’Allemagne, le Royaume-Uni (+ 2 places), le Canada, la Russie (+ 4 places), la France, Hong Kong, les Pays-Bas et le Brésil. L’Égypte et les Bahamas disparaissent de la liste.

pays-phishing

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit illustration : VERSUSstudio – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur