Ransomwares, O365 et 2FA, Spear-Phishing d’un COMEX : retours sur nos scénarios de Phishing avancés

  • En ligne

Vous n’avez pas pu assister à notre webinar ? Nous vous proposons de revenir sur les quelques points clés du webinar.  

Accéder au replay du webinar 

La définition du Phishing  

L’hameçonnage est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance.  
Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonique, de fournisseur d’énergie, de site de commerce en ligne, d’administrations, etc. 

Source : www.cybermalveillance.gouv.fr

Attaques opportunistes VS attaques ciblées 

Les attaques opportunistes représentent la majorité des attaques. Elles présentent des scénarios génériques qui ont pour objectif de cibler le maximum de personnes et d’avoir un retour sur investissement rapide.

L’attaque opportuniste est une technique qui fonctionne toujours mais qui fait face à des évolutions.  

  • Les infrastructures de mail arrivent à bloquer la majorité des mails frauduleux  
  • Les utilisateurs apprennent à reconnaitre les mails grossiers 

La question que l’on peut se poser : Le Phishing de masse est de plus en plus limité et repéré par les collaborateurs. Ces derniers font-ils encore attention au Phishing ?  

On constate une grande présence des attaques ciblées : les scénarios sont de plus en plus propres, crédibles, avec une langue adaptée au destinataire… Il est donc nécessaire de savoir si les collaborateurs sont aussi sensibilisés à ces mails plus réalistes.  
Les attaques ciblées sont minoritaires mais ont un impact plus important. Les scénarios spécifiques visent une entreprise particulière (achat de nom de domaine, recherche OSINT, email et site de Phishing qui gère les erreurs etc..) 

Dans ce webinar vous découvrirez un exemple d’attaque opportuniste qui montre un contraste entre présentation professionnel et celui où les attaquants ne sécurisent pas leurs serveurs web.

Nous détaillons dans ce webinar une attaque de Phishing qui a ciblé les clients de la société Ledger. Nous vous revenons sur leur mode opératoire en deux étapes : une campagne de Phishing ciblée et un envoi de vrais tokens physiques, actions rendues possibles suite à une fuite de leurs données clients. 

Exemple de Phishing #1 : MFA et O365 

Objectif du RSSI : Tester le niveau de sensibilisation général d’une population de 50 000 utilisateurs
Notre mode opératoire : Nous envoyons une notification Teams / Planner (factice) en tous points similaire à la version de Microsoft.

L’authentification avec les logins / mot de passe et le code de vérification se fait de la même manière entre les 2 plateformes. Mais sur la version factice nous interceptons les login / mot de passe de l’utilisateur. Il n’y a aucune alerte, la connexion est complètement transparente, pour l’internaute. Mais nous avons compromis son compte avec une fausse mire d’authentification avec support du 2FA.

Nos solutions : nous proposons 3 solutions pour contrer ce cas dans ce webinar.

Découvrir Phisherman, notre solution de campagnes de Phishing avancées

Exemple de Phishing #2 : Simulation ransomware 

Objectif du RSSI : Évaluer concrètement une potentielle attaque opportuniste dans le but de déposer un ransomware.
Notre mode opératoire : Des clés USB sont déposées dans un parking et devant le bâtiment du commanditaire.

Elles contiennent un fichier dont le nom peut paraître très intéressant et peut pousser l’utilisateur à l’ouvrir. A l’ouverture du fichier, nous poussons l’utilisateur à activer les macros. Ces macros lancent une simulation de chiffrement de fichiers(type ransomware). À la fin de cet exercice, les utilisateurs ont accès à des informations de sensibilisation. Nous constatons que plus nous choquons les collaborateurs, plus nous risquons de remonter le niveau de sensibilisation des collaborateurs.

Nos solutions : dans ce webinar, découvrez 3 solutions éviter du Phishing par ce biais.

Exemple de Phishing #3 : COMEX et APT 

« Vous ne nous piégerez jamais, le COMEX est sensibilisé aux attaques de Phishing » 

Objectif du RSSI : Sensibiliser 20 VIP du COMEX sur les attaques ciblées. 
Notre mode opératoire : Nous avons utilisé de l’ingénierie sociale pour arriver à nos fins.

Nous avons réalisé un communiqué de presse qui revenait sur la nomination (réelle) du nouveau PDG de l’entreprise. En usurpant l’identité d’un journaliste du Monde, nous avons envoyé un premier mail expliquant notre travail sur le communiqué de presse et présentant celui-ci en pièce jointe, verrouillé par un mot de passe. Nous avons envoyé le mot de passe dans un second mail.

Découvrez les détails de cette attaque ainsi que les solutions dans le webinar.

Nos experts se tiennent à votre disposition pour aller plus loin dans votre stratégie de sensibilisation.

Nous contacter

CERT-XMCO

Découvrir d'autres articles