Le phishing basé sur les e-mails est un sous-ensemble des attaques de phishing dans le cadre duquel les cybercriminels recourent au courrier électronique pour tromper leurs cibles. En général, ces criminels créeront de faux noms de domaine qui ressemblent beaucoup à ceux d'organisations légitimes et fiables. Par exemple, un e-mail de phishing peut arborer le nom de domaine « paypa1.com » au lieu du nom de domaine authentique « paypal.com », ou utiliser un sous-domaine pour paraître convaincant (par exemple, « support.apple.com.fake.com »). Ces subtilités, que les attaquants dissimulent à l'aide de techniques très diverses, passent souvent inaperçues aux yeux du destinataire, rendant d'autant plus crédible l'e-mail trompeur.
Le spear phishing s'inscrit dans le cadre d'une attaque basée sur le ciblage de personnes spécifiques plutôt que sur la diffusion d'une grande quantité d'e-mails. À l'aide d'informations telles que le nom des victimes, leur lieu de travail, l'intitulé de leur poste et, bien souvent, des extraits de leurs écrits, les attaquants personnalisent leurs e-mails pour leur donner une apparence authentique. Le spear phishing est une tactique puissante utilisée dans le cadre d'attaques coordonnées visant à compromettre les défenses d'une entreprise. Il est particulièrement dangereux en raison de son approche personnalisée, qui le rend plus difficile à détecter que les e-mails de phishing diffusés en masse.
Le smishing (phishing par SMS) utilise les messages texte pour inciter les victimes à révéler des informations confidentielles. Ces SMS trompeurs prétendent souvent provenir d'entreprises réputées telles qu'Amazon ou Fedex, et se présentent sous la forme d'une alerte ou d'une notification urgente.
Le phishing sur les réseaux sociaux est devenu un terrain fertile pour les attaques de phishing. Les fraudeurs exploitent les fonctionnalités de messagerie de plateformes telles que WhatsApp, Facebook, Twitter et LinkedIn pour envoyer des liens de phishing ou solliciter des informations sensibles. Ces tentatives de phishing prennent souvent l'apparence de requêtes émanant d'un service client ou de notifications provenant des réseaux sociaux eux-mêmes.
La compromission d'e-mails professionnels (BEC) est une autre forme de spear phishing qui vise à frauder des entreprises et entraîne chaque année des pertes qui se chiffrent en milliards pour les victimes. Elle recourt à des stratagèmes tels que les fausses factures, la fraude au président, la compromission de comptes de messagerie (EAC), l'arnaque à l'avocat ou le vol de données et de ressources.
Les attaques par piratage de compte (ATO) impliquent que des cybercriminels, ayant obtenu des identifiants au moyen d'une attaque de phishing, utilisent les comptes compromis pour poursuivre la fraude ou voler des données.
Le vishing (phishing vocal) s'appuie sur des appels vocaux pour inciter les gens à divulguer des informations sensibles.
Le whaling cible des personnes de haut niveau. Cette technique, qui s'appuie sur des recherches approfondies sur les victimes, permet aux cybercriminels de rédiger des e-mails personnalisés visant à inciter ces dernières à autoriser d'importantes transactions ou à divulguer des informations confidentielles.
Le pharming redirige les utilisateurs d'un site Internet légitime vers un site frauduleux, bien souvent en exploitant les vulnérabilités présentes dans le système de noms de domaine (DNS).
Autres types d'attaques : le phishing par clonage duplique des e-mails légitimes et remplace les liens ou les pièces jointes qu'ils contiennent par des équivalents malveillants. L'attaque du jumeau maléfique repose sur la configuration de faux réseaux Wi-Fi permettant d'intercepter des données. Le phishing HTTPS permet de masquer des sites malveillants à l'aide de protocoles HTTPS sécurisés. Le phishing par pop-ups permet d'afficher de fausses fenêtres contextuelles destinées à tromper les victimes. Les attaques de l'homme du milieu interceptent et peuvent potentiellement altérer les communications en ligne. Le phishing par messagerie intégrée utilise des applications de messagerie populaires telles que WhatsApp, Telegram et Vibe pour inciter les utilisateurs à dévoiler des informations sensibles.
Les attaques de phishing peuvent revêtir différentes formes, chacune exploitant différents supports et techniques pour tromper des individus ou des organisations. La vigilance, la sensibilisation et les mesures de cybersécurité sont cruciales pour bloquer ces tactiques de phishing en constante évolution.