En s’appuyant sur leurs recherches, les pirates créent des messages de phishing ciblé qui semblent très crédibles. La clé de ces messages, c’est qu’ils contiennent des détails personnels et professionnels, que d’après ce que pense la cible à tort, seule une source fiable pourrait connaître.
Par exemple, imaginons que Jean soit responsable des comptes fournisseurs chez ABC Industries. En consultant simplement le profil LinkedIn de Jean, un pirate pourrait trouver le titre de son poste, ses responsabilités, son adresse e-mail professionnelle, le nom et le titre de son patron, ainsi que le nom et le poste de ses partenaires commerciaux.
Le hacker peut alors utiliser ces détails pour envoyer un e-mail crédible en se faisant passer pour le patron de Jean :
Bonjour Jean,
Je sais que vous traitez les factures de XYZ Systems. Ils viennent de me faire savoir qu’ils mettent à jour leur processus de paiement et qu’ils ont besoin que tous les paiements futurs soient versés sur un nouveau compte bancaire. Voici leur dernière facture avec les détails du nouveau compte. Pouvez-vous envoyer le paiement aujourd’hui ?
La facture jointe est fausse et le « nouveau compte bancaire » appartient au fraudeur. Jean remet l’argent directement au pirate lorsqu’il effectue le paiement.
Un e-mail d’hameçonnage comprend généralement des repères visuels qui confèrent une authenticité supplémentaire à l’escroquerie. Par exemple, le cybercriminel pourrait utiliser une adresse e-mail usurpée indiquant le nom d’affichage du patron de Jean, mais masquer l’adresse e-mail frauduleuse utilisée.
Le pirate pourrait également mettre en copie un collègue dont l’e-mail a été usurpé et insérer une signature reprenant le logo d’ABC Industries.
Un fraudeur habile pourrait même pirater le compte e-mail réel du patron de Jean et envoyer le message depuis cette adresse, ne donnant à Jean aucune raison de se méfier.
Certains fraudeurs mènent des campagnes de phishing ciblé hybrides qui combinent des e-mails d’hameçonnage avec des SMS (« hameçonnage par SMS » ou « smishing ») ou des appels téléphoniques (« hameçonnage vocal » ou « vishing »).
Par exemple, au lieu de joindre une fausse facture, l’e-mail pourrait indiquer à Jean d’appeler le service des comptes fournisseurs de XYZ Systems à un numéro de téléphone contrôlé secrètement par un fraudeur.
Parce qu’ils emploient plusieurs modes de communication, les attaques hybrides de phishing ciblé sont souvent encore plus efficaces que les attaques classiques.