Qui sera le plus malin : comment les tactiques d’ingénierie sociale ont évolué

Au lieu d’utiliser des outils avancés ou des scripts complexes, les hackers les plus chevronnés s’infiltrent dans les systèmes et volent des données en utilisant l’arme la plus efficace qui soit : les mots.
 

Veuillez noter que cet article a été traduit avec l'aide de l'IA et révisé par un traducteur humain.

Varonis Threat Labs
8 minute de lecture
Dernière mise à jour 7 avril 2025
Mind Games

En exploitant le comportement humain pour atteindre des objectifs malveillants, l’ingénierie sociale se situe au carrefour de la cybersécurité et de la psychologie. Des célèbres fraudes de Kevin Mitnick aux menaces actuelles basées sur l’IA, cet article de blog de Kyle Nielsen et Tom Barnea revient sur des exemples concrets et révèle des techniques sophistiquées identifiées par notre équipe Managed Data Detection and Response (MDDR) lors de récentes enquêtes. 

Poursuivez votre lecture pour découvrir comment le paysage des menaces a évolué et comment les attaquants sont capables d’exécuter des cyberattaques à l’aide d’exemples spécifiques.  

Le Prince nigérian est mort, vive le Vishing !

Commençons par examiner les tactiques d’ingénierie sociale les plus courantes et leur évolution.  

La « Nigerian Prince », une célèbre escroquerie également connue sous le nom de « Nigerian scam » ou « 419 scam », rentre dans la catégorie des escroqueries par avance de frais. L’escroc se fait passer pour une personne fortunée qui a besoin d’aide pour transférer une grosse somme d’argent à l’étranger et promet en retour une partie des fonds. Une fois que la victime a accepté, il lui demande de verser un acompte ou de lui communiquer des informations personnelles, mais elle ne recevra jamais son argent. 

Selon le FBI, « il y a escroquerie par avance de frais lorsqu’une victime verse de l’argent à quelqu’un dans l’attente de recevoir quelque chose de plus grande valeur, comme un prêt, un contrat, un investissement ou un cadeau, et qu’elle ne reçoit rien ou presque rien en retour. » Les hackers envoient des milliers d’e-mails, en espérant tromper un maximum de personnes.  

Ces attaques sont devenues plus fines et plus précises. Les attaquants ne cherchent plus à soutirer de petites sommes d’argent à de nombreuses personnes, mais ciblent des individus qui occupent des postes à responsabilités au sein des entreprises, qui disposent notamment de nombreuses autorisations dans leur réseau, accèdent à des outils à distance et à des données sensibles, et peuvent effectuer des transactions financières importantes.  

Les attaques de phishing ont également évolué, de tactiques étendues et aléatoires à des approches plus ciblées telles que le spear phishing et le whaling. La première consiste à cibler des individus spécifiques avec des e-mails personnalisés, tandis que la deuxième se concentre sur des cibles de premier plan comme les directeurs financiers et les PDG. 

Ces attaques sont beaucoup plus discrètes et, en cas de réussite, les gains peuvent être beaucoup plus importants. Imaginez que vous identifiez 100 e-mails dans vos logs Exchange envoyés simultanément par un expéditeur externe à plusieurs utilisateurs, alors qu’un seul e-mail a été envoyé au directeur financier ou au directeur informatique. Qu’est-ce qui éveillerait plus de soupçons ? 

IA – Intelligence des attaquants 

L’essor des technologies d’intelligence artificielle a incontestablement modifié le paysage de l’ingénierie sociale. Le pretexting figure parmi les stratégies qui se sont le plus étoffées. La victime se sent obligée de suivre les instructions de l’attaquant sous de faux prétextes. Ce dernier usurpe l’identité d’un partenaire, d’un client ou d’un cadre dirigeant.  

Nos experts MDDR ont participé à une enquête auprès d’une grande société de gestion de patrimoine. Cette entreprise a été victime d’une attaque d’ingénierie sociale extrêmement sophistiquée. Les cybercriminels ont mené des recherches approfondies et ont ciblé un responsable haut placé dans le service financier.  

L’attaquant avait envoyé un faux accord de non-divulgation (NDA) qui semblait provenir de DocuSign, en se faisant passer pour un juriste avec lequel l’entreprise collabore habituellement. Le responsable a signé le document et a ensuite été invité à appeler le numéro de téléphone indiqué dans l’e-mail. Cependant, personne n’a répondu à l’appel. 

Le lendemain, l’attaquant a rappelé le responsable avec le soi-disant « PDG ». Ce dernier a confirmé que le NDA était légitime et qu’un acompte était nécessaire pour commencer la mission. En conséquence, le responsable a transféré la somme d’un million d’euros à l’escroc.  

Au cours de l’enquête, il est apparu que le véritable PDG n’avait jamais participé à l’appel. L’auteur avait cloné la voix du PDG et utilisé son profil public pour manipuler le manager.  

Une pluie d’e-mails de phishing 

Quoi de plus décourageant qu’un problème informatique qui survient lors de votre journée de travail la plus chargée ? Contrairement à d’autres attaques, l’ingénierie sociale ne se concentre pas sur l’exploitation des failles du code ou de l’architecture réseau. Elle exploite le comportement humain, qui est souvent le maillon le plus faible de la chaîne de sécurité. 

Récemment, notre équipe d’analyse a enquêté sur plusieurs cas et a identifié une stratégie qui montre à quel point les attaques d’ingénierie sociale sont de plus en plus élaborées. 

Étape 1. Créer un problème : 

Les hackers peuvent créer des problèmes techniques pour rendre leur discours plus convaincant. L’une des méthodes les plus courantes est « l’email bombing » ou « graymail flood » : l’attaquant inscrit la victime à de nombreux services afin qu’elle reçoive de nombreux e-mails. Ces e-mails sont légitimes, mais ils peuvent arriver en grande quantité rapidement. Par exemple, une victime en a reçu 3 000 en moins de deux heures. 

Étape 2. Se faire passer pour le sauveur :  

Qui devons-nous appeler si ce n'est le responsable informatique ? La victime a reçu un appel d'une personne se faisant passer pour un responsable du service d'assistance, affirmant qu'elle pouvait aider à résoudre le problème et permettre à la victime de poursuivre sa journée de travail comme prévu. Ce scénario implique deux types d'attaques d'ingénierie sociale :  

  • Le vishing est la contraction de « Voice Phishing » (hameçonnage vocal). L’escroc tente d’encourager la victime à communiquer ses identifiants ou autoriser l’accès à son bureau via un appel téléphonique.  
  • Quid pro quo : l’attaquant offre un service en échange d’informations ou d’un accès. Il se fait souvent passer pour un membre du service informatique cherchant à résoudre un problème technique. 

Ces tactiques permettent aux cybercriminels d’accéder facilement à l’appareil d’un utilisateur sans se lancer dans le développement de logiciels malveillants sophistiqués. 

L’effet boule de neige de l’ingénierie sociale 

L’effet boule de neige provoqué par une simple attaque d’ingénierie sociale en septembre 2023 illustre ce phénomène. 

MGM Resorts International, l’une des plus grandes sociétés d’hôtellerie et de divertissement, a été victime d’une cyberattaque majeure qui a perturbé ses activités dans ses établissements, notamment dans des sites emblématiques de Las Vegas comme le Bellagio, l’Aria et le MGM Grand.

L’attaque a été orchestrée par le groupe de hackers Scattered Spider, également connu sous les noms de Starfraud, UNC3944, Scatter Swine et Muddled Libra, réputé pour ses tactiques d’ingénierie sociale.  

Ils ont mené une campagne complexe de vishing en se faisant passer pour un employé de MGM. Les escrocs ont obtenu ses coordonnées sur LinkedIn et ont contacté l’assistance informatique de la société. Ils ont ainsi obtenu des identifiants leur donnant accès aux systèmes internes. L’entreprise, qui a décidé de ne pas payer la rançon, estime que cette attaque leur aurait coûté 100 millions de dollars. Dans la foulée, plusieurs recours collectifs ont été déposés contre MGM Resorts et Caesars Entertainment (qui a subi une attaque similaire), au motif que les données des clients n’avaient pas été correctement protégées. 

 

Get started with our world-famous data risk assessment.
Get your assessment
inline-cp

Trompez-moi une fois, honte à vous ; trompez-moi deux fois, honte à moi : le vishing en action

Depuis cette fuite de données, l’équipe d’analyse de Varonis a constaté une forte augmentation des attaques complexes de type « vishing ». À plusieurs reprises, un groupe de cybercriminels connu sous le nom de Black Basta, a utilisé des tenants légitimes de « Microsoft Teams » pour gagner la confiance de la victime via un appel Teams d’un utilisateur nommé « Helpdesk », « Support Team » ou « Help Desk Manager ». L’attaquant, qui se fait passer pour un membre du service informatique, manipule la victime pour qu’elle utilise un outil de gestion à distance natif de Windows appelé « Quick Assist ».  

L’utilisation de cet outil renforce sa crédibilité, car il est légitime et ne déclenche aucune alerte de sécurité. La victime peut être facilement piégée en utilisant le raccourci « Ctrl + Windows + Q » pour ouvrir une fenêtre qui génère un code. Ce code permet d’accéder à l’ordinateur de la victime. Le hacker peut ensuite utiliser n’importe quel point d’ancrage pour tenter d’augmenter ses privilèges et se déplacer latéralement. 

La capture d’écran ci-dessous présente une véritable conversation sur Teams entre l’acteur malveillant et la victime. 

 

Schéma 1 : un pirate se fait passer pour un membre de l’équipe informatique.

Screenshot of a teams chat where a hacker impersonates an IT worker

Schéma 1 : un pirate se fait passer pour un membre de l’équipe informatique.

 

Le cybercriminel s’est rapidement déplacé de son point d’ancrage initial à l’environnement plus étendu. En l’espace de quelques jours seulement, il a réussi à dérober des téraoctets de fichiers dans l’ensemble de l’environnement.

Comment vous pouvez protéger votre organisation 

Éviter ce type d’attaques n’est pas chose aisée. Cependant, la combinaison de stratégies technologiques et humaines peut contribuer à réduire les chances de réussite des attaquants. 

Teams et Zoom disposent d’options pour restreindre les communications aux domaines et entreprises fiables.  

Bien que cette tâche soit chronophage, nous sommes convaincus qu’elle est essentielle compte tenu des potentielles perturbations qui en découlent. 

Microsoft Teams prévoit d’introduire une nouvelle fonctionnalité d’alerte au phishing pour tous les utilisateurs. Cette fonctionnalité vérifiera automatiquement les tentatives de phishing dans les messages provenant de sources externes. Les utilisateurs disposeront d’une option « Accepter ou Bloquer » pour les discussions potentiellement suspectes. Cette mesure proactive vise à renforcer la sécurité et à éviter ce type d’attaques.  

Certains acteurs malveillants exploitent les fonctionnalités intégrées de contrôle à distance des applications de visioconférence. Sur Zoom et sur Teams, vous pouvez choisir si les participants externes peuvent accéder à distance aux écrans des autres participants pendant un appel. Bien que les options de chaque plateforme puissent légèrement différer, nous vous recommandons d’examiner les fonctionnalités de la plateforme choisie et de les configurer selon les besoins de l’entreprise. 

La mise en œuvre de politiques d’accès conditionnel change la donne en matière de renforcement des contrôles d’accès dans votre entreprise. Il s’agit globalement d’énoncés de type « si-alors » : si un utilisateur souhaite accéder à une ressource, alors il doit effectuer une action. Par exemple, si un utilisateur souhaite accéder à une application ou à un service comme Microsoft 365, il doit procéder à une authentification à plusieurs facteurs. 

Vous pouvez mettre en œuvre des politiques d’accès conditionnel pour restreindre l’accès en fonction de la géolocalisation, des types d’utilisateurs, des applications et même d’une politique de protection des jetons. Dans le paysage actuel de la sécurité, l’authentification à plusieurs facteurs (MFA) à elle seule est insuffisante, car les attaquants peuvent mener des attaques de type « homme du milieu » à l’aide d’outils tels qu’Evilginx ou Mamba 2FA. 

Gouvernance de l'accès aux données 

Le principe du moindre privilège est l’une des meilleures solutions pour réduire le rayon d’exposition d’une future attaque. Varonis vous accompagne et peut vous aider à visualiser l’accès aux données sensibles dans votre environnement et à améliorer la gouvernance des accès. 

  • Formation des utilisateurs : Maintenir à jour la sensibilisation à la sécurité de votre organisation peut s'avérer difficile et frustrant. Cependant, peu importe le nombre de barrières technologiques que vous mettez en place, une seule erreur d'un employé non averti peut causer des dommages considérables. Il est essentiel de former continuellement vos employés pour prévenir de tels incidents. Nos recommandations sont : 
  • Simulations d’attaques de phishing et de vishing : planifiez régulièrement des simulations d’attaques de phishing et de vishing pour tester les réactions de vos employés. Vous identifierez ainsi plus facilement les vulnérabilités et disposerez d’actions concrètes pour reconnaître les attaques d’ingénierie sociale et y répondre. 
  • Formation personnalisée : adaptez les sessions de formation aux différents services et rôles au sein de votre entreprise. Par exemple, les équipes financières peuvent avoir besoin d’une formation plus ciblée sur les tentatives de spear phishing qui ciblent les fichiers financiers, tandis que les équipes du service client devraient être sensibilisées aux tactiques de vishing. 
  • Mécanismes de signalement des incidents : mettez en place des mécanismes de signalement des incidents clairs et intuitifs. Encouragez les employés à signaler les activités suspectes sans crainte de représailles et assurez-vous qu’ils connaissent les canaux adaptés pour le faire. 
  • Implication de la direction : veillez à ce que les cadres et la direction générale participent aux sessions de formation. Leur participation souligne l’importance de la sensibilisation à la sécurité et donne l’exemple à l’ensemble des collaborateurs. 

Découvrez les bonnes pratiques de Zoom et Teams qui peuvent vous aider à rendre votre prochaine formation beaucoup plus précise en fonction de la plateforme que vous utilisez. 

Sécurisez votre environnement cloud dès aujourd’hui 

Prenez en main la sécurité de votre environnement cloud. La mise en œuvre de mesures de sécurité robustes est primordiale pour protéger vos données, vos applications et votre infrastructure contre les menaces en constante évolution.  

Avec Varonis, vous pouvez renforcer votre posture de sécurité SaaS et IaaS grâce à des solutions avancées de visibilité, d’automatisation et de détection des menaces. 

Découvrez comment réduire vos risques grâce à notre évaluation gratuite des risques liés aux données. Quelques minutes suffisent pour la configurer et elle offre une valeur immédiate. En moins de 24 heures, vous disposerez d’une vue claire et basée sur les risques des données les plus importantes et d’un parcours clair vers une sécurité des données automatisée. 

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

pris-dans-le-net :-démasquer-les-tactiques-avancées-de-phishing
Pris dans le net : démasquer les tactiques avancées de phishing
Découvrez les nouvelles tactiques avancées de phishing utilisées par les attaquants et comment votre organisation peut les combattre.
whaling-:-une-attaque-par-spear-phishing-particulière.
Whaling : une attaque par spear-phishing particulière.
Pour l’essentiel, une attaque de whaling est une attaque par spear-phishing, mais visant des plus grosses cibles – d’où l’idée du harponnage d’une baleine. Alors que les attaques par spear phishing...
attaques-par-pulvérisation-de-mots-de-passe-:-comment-réagir-et-comment-les-éviter
Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter
L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.
votre-guide-sur-les-simulations-de-cyberattaques :-en-quoi-consistent-les-tests-d’intrusion ?
Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?
Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.