L'hameçonnage est une tactique de cybercriminalité massivement populaire utilisée par les acteurs de la menace dans le monde entier. Au fil des ans, l'hameçonnage s'est diversifié en une gamme de types différents, y compris l'hameçonnage par consentement. Mais comment fonctionne exactement l'hameçonnage par consentement, et est-ce une menace pour vous ?

Qu'est-ce que l'hameçonnage de consentement ?

L'hameçonnage du consentement est une tactique d'hameçonnage qui nécessite un certain niveau d'authentification pour réussir. Ces attaques impliquent l'utilisation d'applications malveillantes pour réussir, les applications OAuth étant un choix particulièrement populaire. Passons en revue un exemple d'hameçonnage de consentement avec une application OAuth nuisible pour comprendre le fonctionnement du processus.

Comme c'est souvent le cas avec le phishing en général, les attaques de phishing par consentement commencent par un e-mail, dans lequel l'attaquant prétend être une entité officielle. Parce que l'hameçonnage du consentement est utilisé pour accéder

instagram viewer
comptes de stockage en nuage, nous utiliserons Google Workspace comme exemple. Notez que les comptes auxquels vous êtes déjà connecté sont ciblés par l'hameçonnage de consentement.

Supposons qu'un attaquant envoie un e-mail à une cible prétendant être un employé de Google. Dans cet e-mail, l'attaquant indiquera à la cible qu'elle doit se connecter à son compte Google Workspace pour exécuter une sorte de fonction. Par exemple, la cible peut être informée qu'elle doit se connecter pour vérifier son identité.

L'attaquant fournira un lien dans son e-mail, qui, selon lui, mène à la page de connexion de Google Workspace. Si la cible n'est toujours pas au courant de l'arnaque, elle peut alors cliquer sur le lien.

C'est à ce stade que l'hameçonnage par consentement diffère de l'hameçonnage typique des informations d'identification. Dans la prochaine étape de l'attaque, l'auteur de la menace utilisera une application malveillante hébergée par un fournisseur légitime pour accéder aux données de la victime. Lorsque la victime clique sur le lien malveillant, elle est redirigée vers une page d'autorisations, où il lui est demandé d'accorder un certain accès au fournisseur.

Étant donné que la victime pense avoir affaire à une page légitime, il est probable qu'elle accordera ces autorisations. Cependant, à ce stade, l'attaquant a obtenu l'accès au compte Google Workspace de la victime.

Mais pourquoi un attaquant voudrait-il accéder au compte de stockage cloud de quelqu'un ?

Les effets de l'hameçonnage par consentement

Dans le jeu de la cybercriminalité, les données peuvent être inestimables. Il existe différents types d'informations qu'un attaquant peut exploiter à son propre avantage, telles que les informations de paiement. Mais il est peu probable qu'un compte cloud contienne de telles données. Alors, à quoi sert l'hameçonnage par consentement ?

De nombreux attaquants ont tendance à cibler les comptes de stockage cloud organisationnels pour accéder aux données de l'entreprise. Ces données peuvent être utiles de plusieurs façons.

Tout d'abord, l'attaquant peut être en mesure de vendre les données organisationnelles sur un marché du dark web. Ces coins illicites d'Internet sont extrêmement populaires parmi les cybercriminels, car d'énormes profits peuvent être réalisés grâce à la vente de données. Les cybercriminels peuvent également voler des données d'entreprise et exiger une rançon pour leur retour, ce qui peut s'avérer plus rentable que de simplement vendre ces données sur le dark web. C'est-à-dire que s'ils ne le font pas aussi...

Comment prévenir l'hameçonnage de consentement

L'hameçonnage par consentement est souvent utilisé contre des organisations plutôt que contre des individus (c'est pourquoi Google Workplace est un bon exemple; c'est idéal pour les entreprises). Il est donc important que les chefs d'entreprise éduquent leur personnel sur le fonctionnement de l'hameçonnage par consentement. De nombreuses personnes ne sont pas du tout familiarisées avec le phishing et les signaux d'alerte auxquels ils doivent faire attention. Montrer aux employés comment identifier un éventuel e-mail frauduleux peut être inestimable pour la sécurité de l'entreprise.

De plus, il peut être utile d'avoir une liste d'applications pré-autorisées auxquelles un employé donné peut accéder sur ses appareils de travail. Cela peut éliminer le risque qu'un membre du personnel accorde sans le savoir des autorisations à une application malveillante.

L'utilisation d'autres mesures de sécurité peut également être bénéfique, comme les filtres anti-spam et Authentification à deux facteurs (2FA).

Protégez vos données en sachant ce qu'il faut rechercher

L'hameçonnage du consentement, et l'hameçonnage en général, peuvent avoir des conséquences dévastatrices. Ce type de cyberattaque est d'une efficacité inquiétante pour escroquer les victimes. Cependant, il existe des moyens de détecter l'hameçonnage par consentement et de l'arrêter dans son élan. Grâce à l'éducation et à la vigilance, vous pouvez protéger efficacement vos données, en les gardant hors des mains d'acteurs malveillants.