Qu’est-ce que l’appâtage ?
L’appâtage est un type d’attaque d’ingénierie sociale où l’attaquant incite la victime à faire quelque chose qui conduira à sa perte. Tout ce que l’attaquant pense que la victime trouvera attrayant peut être utilisé comme appât, y compris un cadeau gratuit, une chance de gagner un prix ou la promesse de quelque chose que la victime désire.
Les attaques utilisant des techniques d’appâtage peuvent se produire aussi bien hors ligne qu’en ligne. L’utilisation de périphériques de stockage tels que des clés USB et des ordinateurs portables est l’une des attaques d’appâtage hors ligne les plus populaires. Ces outils peuvent être placés à la vue des victimes par les attaquants. Dans la plupart des cas, ces dispositifs contiennent un code malveillant qui s’exécute automatiquement lorsqu’ils sont branchés sur un ordinateur.
Des chercheurs des universités du Michigan, de l’Illinois et de Google ont révélé que entre 45% et 98% des clés USB sont branchées accidentellement.
Dans cet article, nous examinerons certaines des techniques d’appâtage couramment utilisées par les cybercriminels et comment se protéger pour ne pas en être victime.
Quel est le but principal de l’appâtage ?
En cybersécurité, le but principal de l’appâtage est de tromper les utilisateurs afin qu’ils divulguent des informations privées ou permettent à des logiciels malveillants de s’infiltrer dans leurs systèmes.
Les attaquants peuvent tromper les gens en les incitant à ouvrir des liens ou des pièces jointes dangereuses, à fournir des informations sensibles sur des sites web frauduleux, ou à installer des logiciels malveillants sur leurs ordinateurs en utilisant des techniques d’ingénierie sociale. Les attaquants peuvent ainsi acquérir des informations privées, installer des logiciels malveillants, voire prendre le contrôle de l’ordinateur de la victime.
Les façons dont l’appâtage se produit
Il existe de nombreuses façons par lesquelles l’appâtage peut se produire en cybersécurité. Quelques méthodes courantes incluent :
- Création de faux sites web qui semblent offrir quelque chose de désirable, comme des téléchargements gratuits ou l’accès à un contenu spécial. Lorsque les utilisateurs tentent d’accéder à ces sites web, ils sont redirigés vers un site qui télécharge des logiciels malveillants sur leurs ordinateurs.
- Envoi d’e-mails qui semblent provenir d’une source légitime, mais qui contiennent un lien ou une pièce jointe conduisant à un site malveillant.
- Création de comptes sur les réseaux sociaux qui prétendent être une personne ou une organisation que les utilisateurs aimeraient suivre. Ces comptes publient ensuite des liens vers des sites web malveillants ou des téléchargements.
- Création de publicités en ligne qui promettent un cadeau gratuit ou une autre offre désirable, mais qui dirigent en réalité vers un site web malveillant.
Comment se protéger contre les attaques par appâtage
Il y a quelques choses que vous pouvez faire pour vous protéger contre les attaques par appâtage :
- Les e-mails non sollicités doivent être évités, surtout ceux qui contiennent des liens ou des pièces jointes.
- Soyez prudent avec tout e-mail qui vous demande d’ouvrir une pièce jointe ou de cliquer sur un lien.
- Évitez d’ouvrir les pièces jointes ou de cliquer sur les liens provenant d’expéditeurs que vous ne connaissez pas.
- Tout e-mail contenant des fautes d’orthographe ou de grammaire doit être évité.
- Faites attention aux e-mails qui transmettent un sentiment d’urgence ou d’anxiété.
- N’hésitez pas à contacter l’expéditeur d’un e-mail si vous avez des doutes sur sa légitimité.
- Mettez toujours à jour votre antivirus et votre logiciel anti-logiciels malveillants.
- Créez des mots de passe forts et sauvegardez périodiquement vos données dans le cadre d’une hygiène de cybersécurité de base.
Les techniques d’appâtage les plus courantes
Cliquer sur un lien pour accéder à des cadeaux gratuits
Vous serez présenté avec des offres alléchantes de contenu téléchargeable gratuit, que ce soit via des publicités, des e-mails ou des réseaux sociaux. Ils rendront tout le contenu téléchargeable disponible gratuitement aux utilisateurs, y compris la musique, les films, les lecteurs audio numériques et d’autres médias.
Dispositifs USB infectés
Ils agissent comme des chevaux de Troie, effectuant des attaques en exploitant des ressources informatiques non sécurisées telles que des supports de stockage ou des périphériques USB qui sont ensuite découverts par des victimes dans un café. Lorsque les victimes insèrent la clé USB dans leurs ordinateurs, le disque attaque la machine comme un cheval de Troie réel. Les victimes de cette attaque ne sont pas conscientes des activités malveillantes qui se déroulent en arrière-plan.
Conclusion
La solution DMARC automatisée de Skysnag renforce la protection contre les attaques par appâtage en confirmant que le message électronique provient bien du domaine qu’il prétend avoir été envoyé. Skysnag génère des rapports DMARC qui vous aident à enquêter sur les problèmes de sécurité potentiels et à identifier les risques éventuels des attaques par appâtage. Commencez avec Skysnag et inscrivez-vous en utilisant ce lien.
Vérifiez la conformité de la sécurité DMARC de votre domaine
Mettez en place DMARC, SPF et DKIM en quelques jours - pas en mois
Skysnag aide les ingénieurs occupés à mettre en place le DMARC, répond aux erreurs de configuration SPF ou DKIM, ce qui augmente la délivrabilité des e-mails, et élimine l'usurpation d'e-mails et l'usurpation d'identité.