Nous allons parler phishing (e-mail), smishing (SMS), vishing (appel), et quishing (QRCode). Ce ne sont que des vecteurs différents choisis délibérément par les acteurs malveillants en fonction de leurs cibles (âge, usage). Le fond de l'attaque reste identique. Dans cet article, nous allons partager quelques chiffres et cas pratiques vus par le SOC EDF au cours des derniers mois, sans vocation à être exhaustifs, et en se concentrant sur le mass phishing (phishing de masse) ciblant nos clients finaux (abonnés électricité ou gaz). Même si nous avons du spear phishing (phishing ciblé), et du whaling (fraude au président), cela ne représente qu'une partie insignifiante de la menace (<1%).
Nos clients sont très divers, donc le panel de cible pour les pirates est très large et intéressant. À ce titre, nos observations devraient être représentatives sur de nombreux panels de clients finaux.
Les chiffres souffrent de quelques biais :
- nous ne voyons que ce qui nous est signalé ;
- nous avons essentiellement des attaques de petite envergure ;
- nous avons parfois les entêtes, et parfois juste une capture du texte du mail/SMS.
1. Écosystème
1.1 Vocabulaire
Comme tout secteur, il y a des termes spécifiques à connaître pour comprendre les discussions, souvent dérivés ou abrégés de la langue anglaise :
- Scammas (pour scam, arnaque en anglais) : c'est le kit de phishing complet. Cela embarque le site piégé et le thème du mail pour être cohérent. Les kits francophones les plus populaires du moment sont : Amendes (ANTAI), Carte vitale, Amazon, Proximus, BPost, Chronopost, Netflix, Impôts...
- KYC (pour Know Your Customer) : c’est...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première