L’hameçonnage est une tactique de cybercriminalité massivement utilisée par les hackers dans le monde entier. Au fil des ans, l’hameçonnage s’est diversifié en une gamme de différents types, y compris l’hameçonnage par consentement. Mais comment fonctionne exactement l’hameçonnage par consentement, et est-ce une menace pour nous ?

Qu’est-ce que l’hameçonnage de consentement ?

L’hameçonnage du consentement est une tactique d’hameçonnage qui nécessite un certain niveau d’authentification pour réussir. Ces attaques impliquent l’utilisation d’applications malveillantes pour réussir. Les applications utilisant le protocole OAuth étant un choix particulièrement populaire.

Passons en revue un exemple d’hameçonnage de consentement avec une application OAuth nuisible pour comprendre le fonctionnement du processus. Comme c’est souvent le cas avec le phishing en général, les attaques de phishing par consentement commencent par un e-mail, dans lequel l’attaquant prétend être une entité officielle.

Exemple d’hameçonnage par consentement

Étant donné que l’hameçonnage de consentement est utilisé pour accéder aux comptes de stockage dans le cloud, nous utiliserons Google Workspace comme exemple. Notez que les comptes auxquels nous sommes déjà connectés sont ciblés par l’hameçonnage de consentement. Supposons qu’un attaquant envoie un e-mail à une cible prétendant être un employé de Google.

Dans cet e-mail, l’attaquant indiquera à la cible qu’elle doit se connecter à son compte Google Workspace pour exécuter une manipulation précise. Par exemple, la cible peut être informée qu’elle doit se connecter pour vérifier son identité. L’attaquant fournira un lien dans son e-mail, qui, selon lui, mène à la page de connexion de Google Workspace. Si la cible n’est toujours pas au courant de l’arnaque, elle peut alors cliquer sur le lien.

C’est à ce stade que l’hameçonnage par consentement diffère de l’hameçonnage classique. Dans la prochaine étape de l’attaque, l’auteur de la menace utilisera une application malveillante hébergée par un fournisseur légitime pour accéder aux données de la victime.

Lorsque la victime clique sur le lien malveillant, elle est redirigée vers une page d’autorisation, où il lui est demandé d’accorder un certain accès au fournisseur. Étant donné que la victime pense avoir affaire à une page légitime, il est probable qu’elle accordera ces autorisations. Cependant, à ce stade, l’attaquant a obtenu l’accès au compte Google Workspace de la victime. Mais pourquoi un attaquant voudrait-il accéder au compte de stockage cloud de quelqu’un ?

hacker phishing

Les effets de l’hameçonnage par consentement

Au niveau de la cybercriminalité, les données peuvent avoir une valeur inestimable. Il existe différents types d’informations qu’un attaquant peut exploiter à son propre avantage, telles que les informations de paiement. Mais il est peu probable qu’un compte cloud contienne de telles données. Alors, à quoi sert l’hameçonnage par consentement ?

De nombreux attaquants ont tendance à cibler les comptes de stockage cloud organisationnels pour accéder aux données de l’entreprise. Ces données peuvent être utiles de plusieurs façons.

Premièrement, l’attaquant peut être en mesure de vendre les données organisationnelles sur un marché du dark web. Ces lieux illicites d’Internet sont extrêmement populaires parmi les cybercriminels, car d’énormes profits peuvent être réalisés grâce à la vente de données.

Les cybercriminels peuvent également voler des données d’entreprise et exiger une rançon pour leur retour, ce qui peut s’avérer plus rentable que de simplement vendre ces données sur le dark web. S’ils ne le font pas également…

Comment prévenir l’hameçonnage de consentement

L’hameçonnage de consentement est souvent utilisé contre des organisations plutôt que contre des individus (c’est pourquoi Google Workplace est un bon exemple ; il est idéal pour les entreprises). Il est donc important que les chefs d’entreprise sensibilisent leur personnel sur le fonctionnement de l’hameçonnage par consentement.

De nombreuses personnes ne sont pas du tout familiarisées avec les bonnes pratiques de sécurité numériques comme le phishing et les autres usages auxquels ils doivent faire attention. Montrer aux employés comment identifier un éventuel e-mail frauduleux peut être inestimable pour la sécurité de l’entreprise.

De plus, il peut être utile de définir une liste d’applications préautorisées à laquelle un employé donné peut accéder sur ses appareils de travail. Cela peut éliminer le risque qu’un membre du personnel accorde sans le savoir des autorisations à une application malveillante.

Notez également que l’utilisation d’autres mesures de sécurité peut également être bénéfique, comme les filtres anti-spam et l’authentification à deux facteurs (2FA).

📄 ARTICLE EN LIEN : Comment sécuriser ses comptes avec l’authentification à deux facteurs (2FA)

Pour conclure…

L’hameçonnage par consentement, et l’hameçonnage en général, peut avoir des conséquences dévastatrices. Ce type de cyberattaque est d’une efficacité inquiétante pour escroquer les victimes.

Cependant, il existe des moyens de détecter l’hameçonnage par consentement et de l’arrêter dans son élan. Grâce à l’éducation et à la vigilance, nous pouvons tous protéger efficacement nos données, en les gardant hors des mains des personnes malveillantes.

Portez-vous bien, soyez prudent et à bientôt!

Vous souhaitez améliorer vos compétences en sécurité numérique ? Pourquoi ne pas suivre ma formation « La sécurité informatique : les Fondamentaux » sur Skilleos. 😉


Source : icônes-flaticon

Si vous avez trouvé une faute d’orthographe, merci de nous en informer en sélectionnant le texte en question et en appuyant sur « Ctrl + Entrée« .

Leave a Reply

Your email address will not be published.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.