Nous contacter.
02 52 35 24 54

Quels sont les types d’attaques par mail ? Comment les détecter ?

Publié le 13 janvier 2023



Parmi la longue liste des cyberattaques connues, les e-mails demeurent parmi les techniques d’entrée favorites des cyber malfaiteurs. Comment se déroulent généralement les attaques par mail ? Et comment les détecter ?



Quels sont les types d’attaques par mail ?

Quels sont les types d’attaques par mail ? Comment les détecter ?

Le spam

Le spam consiste à envoyer un grand nombre de messages non sollicités par e-mail ou par sms au plus grand nombre, principalement à des fins commerciales. Mais les spams sont également utilisés par les cyber malfaiteurs afin de diffuser des logiciels malveillants (malware). Ces messages contiennent en général un lien ou une pièce jointe à télécharger. Les expéditeurs parient que sur le grand nombre de mails envoyés, certains internautes téléchargeront la pièce jointe.

 

Le phishing

Le principe du phishing par e-mail consiste à piéger un utilisateur afin qu’il divulgue des informations personnelles ou sensibles. Il peut s’agir d’informations bancaires, de numéros de sécurité sociale etc. Pour tromper l’utilisateur, l’e-mail envoyé prendra l’apparence d’un mail légitime, tel qu’un mail de renouvellement pour un logiciel auquel vous souscrivez un abonnement. En réalité, le lien qu’il contient vous redirigera vers une page déguisée (qui aura l’apparence d’une page d’un site officiel), qui vous demandera de “confirmer vos données”, qui seront ensuite récupérées par les cyber malfaiteurs.

 

Le spear phishing

Le spear phishing, également appelé “whaling” ou “laser phishing”, est un dérivé personnalisé du phishing. Il a la particularité de cibler des utilisateurs spécifiques, préalablement repérés grâce à des informations privées récoltées sur les réseaux sociaux par exemple. Les e-mails de spear phishing prennent donc la forme de messages très convaincants, usurpant l’identité d’un proche, ou d’une entreprise de confiance.

 

Le phishing latéral

Le phishing latéral consiste quant à lui à utiliser des comptes récemment piratés afin d’envoyer des e-mails de phishing à une liste de destinataires peu méfiants. Les personnes qui reçoivent les e-mails pensent donc avoir affaire à une personne de confiance car l’adresse d’envoi est légitime.

 

Les malwares

Les e-mails représentent de véritables vecteurs pour les cybercriminels qui souhaitent diffuser leurs logiciels malveillants (malware) : virus, cheval de Trois, spyware (logiciel espion), ransomwares, vers etc. Ces logiciels seront téléchargés en un clic par des utilisateurs peu méfiants, et viendront s’installer sur leur ordinateur.

 

Usurpation d’identité

L’usurpation d’identité, ou encore spoofing en anglais, consiste à usurper l’identité d’une personne ou d’une organisation légitime et connue à partir d’un faux compte de messagerie électronique.

Les attaques BEC (Business Email Compromise) plus précisément, consistent à usurper l’identité d’un employé de l’entreprise afin de demander des données financières, de divulguer des informations sensibles. Les attaques BEC par e-mail sont caractérisées par le fait qu’elles ne comportent ni url, ni pièce jointe.

 

Piratage de compte

Le piratage de compte est une forme dérivée de l’usurpation d’identité. Elle combine l’usurpation de marque, l’ingénierie sociale et le phishing. Son objectif est de dérober des informations de connexion à des comptes de messagerie. Une fois le compte compromis, le cyber malfaiteur peut ainsi espionner le fonctionnement de l’entreprise et à terme lancer des attaques ciblées afin d’atteindre d’autres comptes.

 

Fraude au président

La fraude au dirigeant, ou fraude au président, est également une forme d’usurpation d’identité. Dans ce cas précis, la fraude consiste à prendre l’identité d’un dirigeant afin de demander des opérations d’urgence à des collaborateurs disposant de pouvoir. Le plus souvent, il leur est demandé d’effectuer de valider des ordres de virements, prétextant une opération confidentielle importante.





Comment détecter un mail frauduleux ?

Plusieurs techniques existent pour vous aider à détecter des mails frauduleux envoyés par un cybercriminel. Voici quelques exemples qui pourraient vous aider.

 

Faites attention à l’expéditeur

Dès lors que vous recevez un message que vous n’attendez pas ou d’un expéditeur dont vous ne connaissez pas l’adresse, il convient d’être attentif. Certains malfaiteurs n’hésitent pas à utiliser des noms de domaines dans leurs adresses mail qui ressemblent à une organisation légitime.

Et si une demande inhabituelle provient d’un expéditeur que vous connaissez, c’est peut-être que son identité a été usurpée. Dans le doute, il est préconisé de contacter cette personne via un autre canal.

 

L’apparence du mail

Le niveau de langage de l’email peut également vous mettre la puce à l’oreille. Même si c’est de moins en moins vrai, encore beaucoup de mails frauduleux comportent des fautes, des erreurs de frappes ou utilisent des tournures douteuses.

De plus, beaucoup de mails frauduleux sont envoyés au plus grand nombre et ne sont pas personnalisés.

Enfin, méfiez-vous également des e-mails qui souhaitent vous faire réagir dans l’urgence, par exemple : “Vous n’avez plus que 48h pour répondre…”.

 

Méfiez-vous des demandes inhabituelles

Attention aux demandes étranges. Posez-vous la question de savoir si la requête est légitime ou non. Ne transmettez aucune information personnelle, confidentielle ou code d’accès par mail. Aucune organisation sérieuse ne vous fera ces demandes.

 

Vérifiez les liens

De manière générale, il est déconseillé de cliquer sur les liens ou sur une pièce jointe d’un e-mail en provenance d’un destinataire que vous ne connaissez pas, ou si cet e-mail n’était pas attendu.

Petite astuce supplémentaire si vous souhaitez tout de même cliquer sur le lien. Vous pouvez laisser le pointeur de votre souris sur le lien, sans cliquer dessous. Le lien complet apparaîtra. Prêtez alors attention au nom de domaine et méfiez-vous des liens farfelus.

Attention toutefois, cette manipulation n’est pas fiable à 100% et n’est pas réalisable depuis un smartphone. De plus, les cyber malfaiteurs ont les moyens de créer des redirections. C’est à dire que vous cliquez sur le lien affiché, mais celui-ci vous redirige dans un second temps vers une autre url, sans que vous ne vous en rendiez-compte.

Besoin de conseils supplémentaires ? D’être accompagné dans la cybersécurité de votre organisation ?
Contactez AP3R Consulting, entreprise de Cybersécurité à Angers et dans tout le grand Ouest.