« Hameçonnage ciblé (Spearphishing) » : différence entre les versions

De M82 - DIMA's wiki
Aller à la navigation Aller à la recherche
Page créée avec « Le hameçonnage désigne une technique qui vise à se procurer les informations personnelles d’un groupe d’individu ou d’une organisation. Classiquement il s’agit, par l’intermédiaire d’un mail frauduleux, d’amener la victime à communiquer ses identifiants personnels de connexion (par exemple bancaires). Ces données permettent ainsi à l’attaquant d’usurper l’identité de la victime sans avoir recours à des techniques de hacking complexes.... »
 
Aucun résumé des modifications
 
Ligne 1 : Ligne 1 :
Le hameçonnage désigne une technique qui vise à se procurer les informations personnelles d’un groupe d’individu ou d’une organisation. Classiquement il s’agit, par l’intermédiaire d’un mail frauduleux, d’amener la victime à communiquer ses identifiants personnels de connexion (par exemple bancaires). Ces données permettent ainsi à l’attaquant d’usurper l’identité de la victime sans avoir recours à des techniques de hacking complexes. La même technique peut être utilisée avec des messages textes (SMS*) on parle alors de smishing.
Technique d’attaque qui utilise l’hameçonnage* contre un nombre limité de victimes. Le spearphishing est utilisé dans les attaques à fin d’espionnage (APT*). On parle également d’harponnage.
 
Pour aller plus loin
 
Dans sa présentation des principales menaces, l’ANSSI décrit l’hameçonnage ciblé comme une attaque qui repose généralement sur une usurpation de l’identité de l’expéditeur, et qui procède par ingénierie sociale* forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent) ou d’une personne physique (collègue de travail, famille, ami…) dans le but de duper le destinataire qu’il invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant. Une fois cette première machine contaminée, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’organisation constituant la véritable cible (on parle ici « d’infiltration »). Une fois sa première victime compromise, l’attaquant cherchera à obtenir des droits « d’administrateur » (on parle alors « d’escalade de privilèges ») pour pouvoir rebondir et s’implanter sur les postes de travail et les serveurs de l’organisation où sont stockées les informations convoitées. Cette manœuvre est également appelée « propagation latérale ». Une fois ses cibles atteintes, il recherchera les informations qu’il s’efforcera de capter le plus discrètement possible (on parle alors ici « d’exfiltration ») soit en une seule fois, en profitant d’une période de moindre surveillance du système (la nuit, durant les vacances scolaires, lors d’un pont…), soit de manière progressive plus insidieuse. Il prend généralement soin de toujours effacer derrière lui toute trace de son activité malveillante .

Dernière version du 30 juillet 2025 à 19:13

Technique d’attaque qui utilise l’hameçonnage* contre un nombre limité de victimes. Le spearphishing est utilisé dans les attaques à fin d’espionnage (APT*). On parle également d’harponnage.

Pour aller plus loin

Dans sa présentation des principales menaces, l’ANSSI décrit l’hameçonnage ciblé comme une attaque qui repose généralement sur une usurpation de l’identité de l’expéditeur, et qui procède par ingénierie sociale* forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent) ou d’une personne physique (collègue de travail, famille, ami…) dans le but de duper le destinataire qu’il invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant. Une fois cette première machine contaminée, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’organisation constituant la véritable cible (on parle ici « d’infiltration »). Une fois sa première victime compromise, l’attaquant cherchera à obtenir des droits « d’administrateur » (on parle alors « d’escalade de privilèges ») pour pouvoir rebondir et s’implanter sur les postes de travail et les serveurs de l’organisation où sont stockées les informations convoitées. Cette manœuvre est également appelée « propagation latérale ». Une fois ses cibles atteintes, il recherchera les informations qu’il s’efforcera de capter le plus discrètement possible (on parle alors ici « d’exfiltration ») soit en une seule fois, en profitant d’une période de moindre surveillance du système (la nuit, durant les vacances scolaires, lors d’un pont…), soit de manière progressive plus insidieuse. Il prend généralement soin de toujours effacer derrière lui toute trace de son activité malveillante .