Accueil
>
Ressources
>
Blog
>
Whaling attack, quand le spear phishing prend l’apparence d’un CEO
La whaling attack – aussi appelée whaling phishing ou fraude au président – permet aux attaquants d’usurper l’identité de chefs d’entreprise ou de directeurs afin de tromper la vigilance des collaborateurs et de leur extorquer des fonds. Ces campagnes de spear phishing sont très courantes et ciblent particulièrement les PME.
Phishing, spear phishing… De quoi parle-t-on ?
Le phishing est une attaque informatique véhiculée par email et basée sur l’usurpation d’identité. Son objectif, manipuler un internaute pour le pousser à dévoiler ses données personnelles et privées (identifiants bancaires, mots de passe…) en se faisant passer pour des entités de confiance telles que son opérateur téléphonique ou sa banque. Les hackeurs jouent sur le manque de vigilance des victimes pour mener à bien leurs attaques. Mais alors quelle différence avec le spearphishing ? Les deux attaques sont très similaires, mais le spearphishing se distingue par sa précision et son degré de personnalisation élevé. Là ou une attaque de phishing classique peut être envoyée à des milliers de personnes, le spearphishing va se concentrer sur un panel de personnes beaucoup plus restreint et plus ciblé. Parmi les attaques par spear phishing se trouve la whaling attack, aussi appelée « whaling phishing » ou « whale phishing ». Au travers de ces attaques, les cybercriminels ciblent directement la haute direction, dans le but d’accéder à des informations sensibles, de voler de l’argent ou encore de pénétrer les systèmes informatiques. En France, cette attaque est connue sous le nom de « fraude au président ».
Les PME sont la cible privilégiée des hackeurs sur ce type d’attaques. En effet, le fait que ces entreprises sont intrinsèquement moins bien armées que les plus grandes, ne leur permet pas de déployer une sécurité suffisamment robuste pour garantir la protection de leurs systèmes d’information face aux cyberattaques. Cela fait donc d’elles les cibles parfaites.
À lire aussi : Télétravail et sensibilisation au phishing : comment engager ses équipes à distance ?
Créer du lien et instaurer un sentiment de confiance pour piéger vos équipes
Comprendre le mode opératoire du whale phishing
Le mode opératoire du whale phishing est souvent le même. Au travers d’emails sophistiqués (pas de fautes d’orthographes, informations plausibles, utilisation d’adresses emails qui semblent légitimes, etc.), les hackeurs piègent les collaborateurs d’une entreprise en usurpant l’identité de leurs supérieurs ou du dirigeant de l’entreprise directement. Ils prétextent alors une urgence pour inciter la personne ciblée à effectuer rapidement des actions spécifiques telles qu’ouvrir une pièce jointe malveillante, transférer des fonds, transmettre des identifiants de connexion ou des données sensibles (données financières, stratégiques, etc.).
Grâce à la hiérarchie présente entre le salarié et son supérieur, les attaquants arrivent à instaurer un sentiment de confiance avec leur victime, ce qui leur permet d’arriver à leurs fins très rapidement.
Il existe de nombreux exemples marquants de fraude au président. Ces attaques n’épargnent personne puisqu’en 2016, un email censé provenir de Evan Spiegel, directeur général de Snapchat, demandant des informations sensibles a été envoyé à sa responsable RH. Celle-ci, ne voulant pas faire attendre le DG, a immédiatement fourni les informations demandées.
Plus récemment, la société Sefri-Cime en France s’est également fait voler un total de 33 millions d’euros suite à une arnaque de ce type ayant visé ses employés. Les auteurs de l’attaque se sont fait passer pour le directeur de la société et ont contacté une comptable. Ils lui ont fait croire que la société préparait une introduction en Bourse et qu’elle avait besoin de réaliser plusieurs virements vers des comptes situés en Hongrie, en Croatie et en Grèce.
DRH, DAF, assistants : qui sont les collaborateurs les plus ciblés ?
Comme ces exemples d’attaques le prouvent, les personnes ciblées par les whaling attacks sont des collaborateurs qui occupent des postes à responsabilités, ayant accès aux comptes de l’entreprise, aux données financières ou aux données administratives. Il s’agit en général des assistants de direction, des responsables RH ou DRH, des gestionnaires de paie, ou encore des DAF.
L’importance de se prémunir face au spearphishing
Il est donc nécessaire pour les entreprises de se prémunir face aux attaques de spear phishing. Mailinblack vous conseille de mettre en place des solutions anti-spear phishing capables de détecter de telles attaques. Il est également important de miser sur des solutions qui utilisent les nouvelles technologies (Intelligence Artificielle, Deep Learning…). Ces outils analyseront finement les emails reçus par vos collaborateurs (analyse sémantique, analyse des pièces jointes, etc.) et vous permettront une sécurisation maximale. Chez Mailinblack, nous avons intégré l’IA à notre solution de protection mail Protect et notamment dans notre fonctionnalité Secure Link qui nous permet d’analyser les liens présents dans les emails. La technologie vient apporter ici une véritable intelligence à l’analyse des données et nous permet de quotidiennement gagner en efficacité.