Le blog de Skysnag

Non classé

Qu'est-ce que l'appâtage ?

11 octobre 2023  |  3 min lire

L'appât est un type d'attaque d'ingénierie sociale dans lequel l'attaquant incite la victime à faire quelque chose qui la mènera à sa perte. Tout ce que l'attaquant pense que la victime trouvera attrayant peut être utilisé comme appât, y compris un cadeau gratuit, une chance de gagner un prix ou une promesse de quelque chose que la victime désire.

Les attaques utilisant des techniques d'appât peuvent se produire aussi bien hors ligne qu'en ligne. L'utilisation de dispositifs de stockage tels que les clés USB et les ordinateurs portables est l'une des attaques de leurre hors ligne les plus populaires. Ces outils peuvent être placés à la vue des victimes pour être utilisés par les attaquants. Dans la plupart des cas, ces dispositifs contiennent un code malveillant qui s'exécute automatiquement lorsqu'ils sont branchés sur un ordinateur.

Des chercheurs des universités du Michigan, de l'Illinois et de Google ont révélé qu'entre 45 % et 98 % des clés USB sont branchées accidentellement.

Dans cet article, nous examinerons quelques-unes des techniques d'appât les plus courantes utilisées par les cybercriminels et nous verrons comment vous protéger pour ne pas devenir une proie.

Quel est l'objectif principal de l'appâtage ?

Dans le domaine de la cybersécurité, l'objectif principal de l'appât est de tromper les utilisateurs pour qu'ils divulguent des informations privées ou permettent à des logiciels malveillants de s'infiltrer dans leurs systèmes.

Les attaquants peuvent inciter les gens à ouvrir des liens ou des pièces jointes dangereuses, à fournir des informations sensibles sur de faux sites web ou à installer des logiciels malveillants sur leurs ordinateurs en utilisant des techniques d'ingénierie sociale. Les attaquants peuvent ainsi obtenir des informations privées, installer des logiciels malveillants ou même prendre le contrôle de l'ordinateur de la victime.

Façons dont l'appâtage a lieu

Dans le domaine de la cybersécurité, l'appâtage peut prendre de nombreuses formes. Parmi les méthodes les plus courantes, on peut citer

  1. La création de faux sites web qui semblent offrir quelque chose de désirable, comme des téléchargements gratuits ou l'accès à un contenu spécial. Lorsque les utilisateurs tentent d'accéder à ces sites, ils sont redirigés vers un site qui télécharge des logiciels malveillants sur leur ordinateur.
  2. L'envoi de courriels qui semblent provenir d'une source légitime, mais qui contiennent un lien ou une pièce jointe menant à un site malveillant.
  3. Création de comptes de médias sociaux qui se font passer pour une personne ou une organisation que les utilisateurs voudraient suivre. Ces comptes publient ensuite des liens vers des sites web malveillants ou des fichiers à télécharger.
  4. Création de publicités en ligne qui promettent un cadeau ou une autre offre intéressante, mais qui, au lieu de cela, mènent à un site web malveillant.

Comment se protéger des attaques par appât

Il y a plusieurs choses que vous pouvez faire pour vous protéger des attaques de type "baiting" :

  1. Les courriels non sollicités doivent être évités, en particulier ceux qui contiennent des liens ou des pièces jointes.
  2. Méfiez-vous de tout courriel vous demandant d'ouvrir une pièce jointe ou de cliquer sur un lien.
  3. Évitez d'ouvrir des pièces jointes ou de cliquer sur des liens provenant d'expéditeurs que vous ne connaissez pas.
  4. Tout courriel contenant des fautes d'orthographe ou de grammaire doit être évité.
  5. Faites attention aux courriels qui donnent un sentiment d'urgence ou d'anxiété.
  6. N'hésitez pas à contacter l'expéditeur d'un courriel si vous avez des doutes quant à sa légitimité.
  7. Mettez toujours à jour votre logiciel antivirus et anti-malware.
  8. Créez des mots de passe robustes et sauvegardez régulièrement vos données dans le cadre d'une cyberhygiène de base.

Techniques d'appâtage les plus courantes

Vous recevrez des offres alléchantes de contenu téléchargé gratuitement, que ce soit par le biais de publicités, de courriels ou de médias sociaux. Ils mettront gratuitement à la disposition des utilisateurs tous les contenus téléchargeables, y compris la musique, les films, les lecteurs audio numériques et d'autres médias.

Périphériques USB infectés

Ils se comportent comme des chevaux de Troie, menant des attaques en utilisant des ressources informatiques non sécurisées telles que des supports de stockage ou des périphériques USB qui sont ensuite découverts par les victimes dans un café. Lorsque les victimes insèrent la clé USB dans leur PC, le disque attaque la machine comme un véritable cheval de Troie. Les victimes de cette attaque ne sont pas conscientes des activités malveillantes qui se déroulent en arrière-plan.

Conclusion

La solution DMARC automatisée de Skysnag renforce la protection contre les attaques de type "baiting" en confirmant qu'un message électronique provient bien du domaine dont il se réclame. Skysnag génère pour vous des rapports DMARC qui vous aident à enquêter sur d'éventuels problèmes de sécurité et à identifier les risques potentiels liés aux attaques par appât. Commencez avec Skysnag et inscrivez-vous en utilisant ce lien.

Vérifiez la conformité de votre domaine à la norme DMARC

Appliquer DMARC, SPF et DKIM en quelques jours - et non en quelques mois

Skysnag aide les ingénieurs occupés à appliquer DMARC, répond à toute mauvaise configuration pour SPF ou DKIM, ce qui augmente la délivrabilité des e-mails, et élimine l'usurpation d'identité et l'usurpation d'identité.