Quels sont les différents types de phishing ?

Neutralisez davantage de menaces avec Trend Micro Email Security, la protection intégrale de vos messages

Quels sont les différents types d’attaques de phishing ?

Les attaques de phishingsont des attaques d'ingénierie sociale, et elles peuvent avoir une large gamme de cibles en fonction de l'attaquant. Il existe de nombreux exemples de phishing qui peuvent aller des e-mails d'arnaque génériques aux e-mails ciblés plus sophistiqués.

Le phishingpeut également être une attaque ciblée axée sur une personne spécifique. L'assaillant crée souvent un email dans lequel il s'adresse directement à vous, et ajoute des informations dont seule une connaissance pourrait disposer. Un assaillant recueille généralement ces informations après être parvenu à accéder à vos données personnelles. Face à un email de ce type, il est très difficile de ne pas se faire piéger, même pour les destinataires les plus prudents. PhishMe Research a déterminé queles ransomware représentent plus de 97 % de tous les emails de phishing.

Les types d’attaques de phishing vont des tentatives de phishing par email classiques aux approches plus inventives, comme le spear phishing et le smishing. Tous ont le même objectif : voler vos données personnelles.

Phishing par email

Le phishing par e-mail est un autre exemple de phishing et le plus courant, et il est utilisé depuis les années 1990. Les pirates envoient ces e-mails à n'importe quelle adresse e-mail qu'ils peuvent obtenir. L'email vous indique généralement que votre compte a été corrompu et que vous devez réagir immédiatement en cliquant sur un lien fourni. Ces attaques sont généralement faciles à détecter, car le corps de l’email contient souvent des fautes d’orthographe et/ou de grammaire.

Phishing Attack Example

Exemple de phishing par email

En février 2024, Pepco Group, propriétaire de marques telles que Pepco, Dealz et Poundland, a subi une attaque de phishing ciblant sa succursale hongroise. Les attaquants ont envoyé des e-mails de phishing sophistiqués qui ont entraîné des transferts d’argent frauduleux, pour un montant d’environ 15,5 millions d’euros.

Spear Phishing

Le spear phishing cible un groupe ou un type spécifique de personne, comme l’administrateur système d’une entreprise. L’email ci-dessous est un exemple d’email de spear phishing. Notez l’attention portée au secteur dans lequel travaille le destinataire, le lien de téléchargement sur lequel la victime est invitée à cliquer et la réponse immédiate requise par la demande.

Phishing example

Exemple de spear phishing

En octobre 2024, le groupe cybercriminel Water Makara a lancé une campagne de spear phishing ciblant les entreprises brésiliennes. Ils ont envoyé des e-mails contenant des pièces jointes ZIP malveillantes déguisées en documents d'impôt sur le revenu personnels. Lorsqu'elles étaient ouvertes, ces pièces jointes exécutaient JavaScript masqué via mshta.exe, ce qui entraînait le déploiement du malware bancaire Astaroth.

Whaling

Whaling est un type de phishing encore plus ciblé qui s’attaque aux baleines, un animal marin encore plus grand qu’un poisson. Ces attaques ciblent généralement les PDG, directeurs financiers ou autres directeurs de l’industrie ou d’une entreprise en particulier. Un e-mail de baleine peut indiquer que l’entreprise est confrontée à des conséquences juridiques et que vous devez cliquer sur le lien pour obtenir plus d’informations.

Exemple de baleine

En 2016, le cabinet d’aéronautique autrichien FACC a été victime d’une escroquerie à la compromission des e-mails professionnels (Business Email Compromise, BEC), perdant plus de 42 millions d’euros. Les attaquants se sont fait passer pour le PDG, envoyant des e-mails frauduleux au service financier pour demander un virement bancaire pour une acquisition fictive. Cette attaque de phishing visant les baleiniers ciblait les cadres supérieurs pour tromper les employés afin qu’ils autorisent des transferts de fonds importants.

Vishing

Vishing a le même objectif que d’autres types d’attaques de phishing. Les assaillants cherchent toujours à obtenir vos informations personnelles ou des informations d'entreprise sensibles. Cette attaque a lieu via un appel vocal. D’où le « v » plutôt que le « ph » dans le nom Vishing.

Exemple de vishing

En décembre 2024, Trend Micro a analysé une attaque par vishing au cours de laquelle un attaquant a usurpé l'identité d'un client via Microsoft Teams pour tromper une victime et l'amener à installer l'application de bureau à distance AnyDesk. Cela a accordé à l'attaquant un accès non autorisé, entraînant le déploiement d'un malware DarkGate, qui a permis le contrôle à distance du système compromis et a tenté de se connecter à un serveur de commande et de contrôle.

Phishing dans un moteur de recherche

Le phishing sur les moteurs de recherche, également connu sous le nom d'empoisonnement SEO ou chevaux de Troie SEO, est l'endroit où les pirates informatiques travaillent pour devenir le premier résultat d'une recherche à l'aide d'un moteur de recherche. En cliquant sur le lien affiché dans le moteur de recherche, vous accédez au site Web du pirate. Ensuite, les acteurs malveillants peuvent voler vos informations lorsque vous interagissez avec le site et/ou saisissez d'autres données sensibles. Les sites pirates peuvent se faire passer pour n’importe quel type de site web, mais les principaux candidats sont les banques, le transfert d’argent, les réseaux sociaux et les sites d’achat.

Exemple de phishing dans un moteur de recherche

En 2024, Trend Micro, en collaboration avec les autorités japonaises, a analysé les relations entre plusieurs familles de malwares SEO utilisées dans les attaques d'empoisonnement SEO qui conduisent les utilisateurs à de faux sites d'achat. Leur recherche a identifié trois groupes d'acteurs malveillants, chacun utilisant des familles de malware uniques, un groupe utilisant plusieurs familles.

Smishing

Le smishing est une cyberattaque qui utilise un service de messages courts ou SMS, plus communément appelés SMS pour cibler des individus. Cette méthode d'attaque est devenue populaire parmi les cybercriminels, car les gens sont plus susceptibles de faire confiance à un message qui entre en jeu via leur application de messagerie sur leur téléphone, par rapport à la réception d'un e-mail dans leur boîte de réception.

Exemple de smishing

Fin 2024, l’IRS a annoncé qu’elle prévoyait d’envoyer des paiements allant jusqu’à 1 400 USD à des personnes qui n’avaient pas reçu auparavant de paiements de relance liés à la Covid-19. Cela a donné l’occasion aux escrocs de mener une campagne de smishing se faisant passer pour l’IRS, dans le but de voler des informations personnelles, telles que les adresses personnelles, la date de naissance et le numéro d’identification fiscale individuel (ITIN).

Pharming

Pharming est un type de cyberattaque qui redirige silencieusement les utilisateurs des sites Web légitimes vers des sites Web malveillants et usurpés à leur insu. Contrairement au phishing traditionnel, qui consiste à inciter l’utilisateur à cliquer sur un lien malveillant, le pharming peut fonctionner en arrière-plan une fois qu’un système ou un routeur a déjà été compromis. En général, cela commence par un email de phishing qui livre du code malveillant sur l’appareil de la victime. Une fois exécuté, le code peut modifier les paramètres DNS ou manipuler les tables de routage, ce qui amène le navigateur de l’utilisateur à visiter un faux site Web, même lorsque l’URL correcte est saisie.

Exemple de pharmacie

En 2018, Trend Micro a identifié le kit d'exploit Novidade, qui cible les routeurs domestiques et de petits bureaux par le biais d'attaques de falsification de demande intersite (CSRF) pour modifier les paramètres DNS. En redirigeant les utilisateurs vers des sites Web malveillants, les attaquants pouvaient exécuter des attaques de pharming, compromettant tous les appareils connectés aux routeurs affectés.

Quishing

Le « phishing de code QR » est un type de cyberattaque dans lequel les cybercriminels utilisent des codes QR malveillants pour inciter les gens à visiter de faux sites Web ou à télécharger des malwares sur leurs appareils. Ces codes QR malveillants peuvent être intégrés dans des emails, des publicités, des flyers ou simplement placés en plus des codes QR existants pour cibler un utilisateur peu méfiant. L'objectif de cette attaque est de voler des informations sensibles telles que des mots de passe et des données financières, ou d'infecter l'appareil d'un utilisateur avec des malware, ce qui peut conduire à une exploitation future.

Exemple d'interrogatoire

En août 2024, les automobilistes britanniques ont été mis en garde contre les arnaques impliquant des codes QR contrefaits sur les compteurs de stationnement. Les escrocs ont placé des codes QR frauduleux plutôt que des codes QR légitimes, orientant les conducteurs vers de faux sites Web pour voler des informations personnelles et de paiement. Le RAC a conseillé d’utiliser des espèces, des cartes ou des applications officielles pour les paiements de stationnement et a insisté sur la vérification de l’authenticité des codes QR.

Phishing sur les réseaux sociaux

Le phishing sur les réseaux sociaux fait référence à une attaque exécutée via des plateformes telles qu’Instagram, LinkedIn, Facebook ou X pour se faire passer pour des personnes, des marques ou des organisations de confiance. Les attaquants peuvent créer de faux profils, envoyer des liens malveillants via des messages directs ou publier du contenu trompeur qui incite les utilisateurs à cliquer sur des liens nuisibles. L'objectif d'une telle attaque est de voler des données personnelles, de propager des logiciels malveillants ou même de prendre le contrôle de votre compte de réseaux sociaux.

Exemple de phishing sur les réseaux sociaux

En août 2024, Trend Micro a rapporté une campagne de publicité malveillante dans laquelle des attaquants ont détourné des pages de réseaux sociaux, les ont rebaptisées pour imiter les éditeurs de photos d’IA populaires et ont publié des liens malveillants vers des sites Web contrefaits. Ces sites trompeurs ont incité les utilisateurs à télécharger des logiciels qui installaient des malwares de vol d'identifiants, entraînant l'exfiltration de données sensibles telles que des portefeuilles de crypto-monnaie et des informations de navigateur. 

Cloner le phishing

Le clonage de phishing implique que les attaquants créent une réplique quasi-identique d’un e-mail légitime précédemment reçu par la victime. L'email cloné semble provenir de l'expéditeur d'origine, mais contient des liens ou des pièces jointes malveillants. L'objectif est de tromper le destinataire en lui donnant l'impression que l'email est authentique, l'invitant à cliquer sur des liens nuisibles ou à télécharger des pièces jointes chargées de malwares. 

Exemple de clonage par phishing

En 2017, un homme lituanien a usurpé l’identité d’un fabricant de matériel basé en Asie pour frauder deux grandes entreprises technologiques américaines de plus de 100 millions USD. En envoyant des e-mails frauduleux à partir de faux comptes, il a convaincu les employés de transférer les paiements sous son contrôle.

Phishing Https

Le phishing HTTPS exploite la confiance associée au protocole HTTPS, qui indique une connexion sécurisée. Les attaquants créent de faux sites Web avec des certificats HTTPS, ce qui semble légitime. Les victimes sont attirées vers ces sites par des e-mails ou des messages de phishing, où elles sont invitées à saisir des informations sensibles telles que des noms d’utilisateur, des mots de passe ou des informations de carte de crédit.

Exemple de phishing Https

En mars 2025, une escroquerie sophistiquée par phishing HTTPS ciblant les utilisateurs Netflix a émergé, utilisant des e-mails générés par l’IA qui imitaient étroitement les communications officielles. Ces e-mails, avec des lignes d’objet telles que « Abordons vos détails de paiement », ont informé les destinataires des mises en attente de compte en raison de problèmes de facturation et les ont incités à mettre à jour les informations de paiement via un bouton « Mettre à jour le compte maintenant ». Le fait de cliquer sur le bouton a conduit à une page de connexion Netflix contrefaite, invitant les utilisateurs à saisir des données sensibles, notamment des noms d’utilisateur, des mots de passe, des adresses et des détails de carte de crédit.

Phishing trompeur

Le phishing trompeur est l’une des formes les plus courantes de phishing. Dans cette attaque, les fraudeurs se font passer pour une société ou une personne légitime pour voler des données personnelles ou des identifiants de connexion. Ces e-mails créent souvent un sentiment d’urgence, incitant les destinataires à agir rapidement en cliquant sur des liens malveillants ou en fournissant des informations confidentielles.

Exemple de phishing trompeur

En novembre 2024, Trend Micro a signalé une augmentation des escroqueries de phishing ciblant les utilisateurs de Meta, y compris Facebook et Instagram. Les attaquants ont envoyé des emails imitant la marque de Meta, affirmant à tort des problèmes de sécurité tels que « activité suspecte » ou « suspension de compte ». Ces messages exhortaient les destinataires à cliquer sur des liens malveillants menant à des pages de connexion contrefaites, où la saisie d’identifiants permettait aux escrocs de pirater des comptes et de voler des informations personnelles.

Solution Email Security de Trend Micro

Trend Micro™ Email Security détecte les expéditeurs malveillants et analyse le contenu pour supprimer le spam. La solution examine l'authenticité et la réputation de l'expéditeur, et défend contre les URL malveillantes.

Les techniques de défense contre les menaces cross-générationnelles renforcent la protection contre les menaces, en établissant une visibilité et un contrôle sur des menaces en constante évolution.

Articles associés

Recherches associées