Statistiques et faits sur le phishing pour 2019-2022
Attaques de phishing utiliser l'ingénierie sociale dans les e-mails et les messages pour inciter les gens à divulguer des informations telles que des mots de passe ou des informations financières, ou à effectuer certaines tâches, telles que télécharger des logiciels malveillants ou effectuer un virement bancaire. Les programmes de phishing sont de plus en plus sophistiqués avec des attaques ciblées ( hameçonnage ) qui constituent une menace pour de nombreuses entreprises.
Même si les filtres anti-spam détectent de nombreux e-mails de phishing,les e-mails plus récents et plus avancés seront transmis. Il est prouvé que la plupart des gens sont conscients de l’existence d’attaques de phishing. En effet, de nombreuses entreprises proposent des formations et des simulations pour apprendre aux salariés à reconnaître les emails et messages malveillants.
Cependant, les fraudeurs continuent de réussir avec cette forme de cyberattaque et son utilisation reste répandue. De plus, les cybercriminels changent de tactique pour échapper aux mesures anti-phishing.
Voici un aperçu des statistiques et des faits sur le phishing pour 2022 :
1. Les attaques de phishing sont encore très courantes
Selon les APWG Rapport sur les tendances des activités de phishing pour le quatrième trimestre 2021 les attaques de phishing ont atteint un niveau record en 2021. Avec plus de 300 000 attaques enregistrées en décembre, ces incidents sont devenus plus de trois fois plus fréquents qu'il y a moins de deux ans.
Le rapport 2021 souligne également une tendance croissante aux attaques de phishing contre les sociétés de cryptomonnaie. Celles-ci représentent désormais 6,5 pour cent de toutes les attaques. Cela illustre comment les gangs de cybercriminels tentent de concentrer leurs efforts sur les cibles les plus lucratives possibles.
Par ailleurs, en décembre, le nombre de marques ciblées par des attaques de phishing a diminué après des mois de croissance. Cependant, plus de 500 attaques ont encore eu lieu, ce qui montre à quel point les cybercriminels élargissent la portée de leurs tentatives pour attirer leurs victimes.
2. Les chargeurs sont la voie d’attaque la plus populaire
Examen du phishing de Cofense au premier trimestre 2022 ont montré que les chargeurs ont dépassé les voleurs d'informations et les enregistreurs de frappe pour devenir les outils de choix pour le phishing. En fait, selon l’étude, les chargeurs sont responsables de plus de la moitié de toutes les attaques. Comparez cela avec début 2019, où près de 74 % des attaques de phishing impliquaient du phishing d’identifiants (vol de noms d’utilisateur et de mots de passe).
Ces attaques peuvent être difficiles à arrêter, car les e-mails ne montrent généralement aucun signe de malveillance. Beaucoup d'entre eux proviennent de comptes de messagerie professionnels piratés, une tactique connue sous le nom de messagerie professionnelle compromettante (également appelé BEC). De plus, les attaquants vont souvent plus loin et hébergent de fausses pages de connexion (sites de phishing). Domaines clients Microsoft Azure . Par exemple, ceux-ci peuvent se terminer par « windows.net », ce qui donne l'impression que le site Web est légitime et rend l'arnaque encore plus difficile à repérer.
Dans le Phishing Review du troisième trimestre 2021 de Cofense, la société a indiqué que « 93 % des violations modernes impliquent une attaque de phishing ». Cela montre à quel point le problème du phishing avec les enregistreurs de frappe et les voleurs d'informations reste répandu.
Malheureusement, Cofense prédit la même chose l'année prochaine, avec de nouveaux téléchargeurs de logiciels malveillants par abonnement qui devraient rejoindre le paysage des menaces de phishing.
3. Les e-mails de spear phishing sont le vecteur d’attaque ciblée le plus populaire
Rapport Symantec sur les menaces de sécurité Internet 2019 montre que les e-mails de spear phishing sont utilisés par près des deux tiers (65 %) de tous les groupes connus menant des cyberattaques ciblées. Le rapport nous indique également que 96 % des attaques ciblées visent à recueillir des informations.
Dans son journal Tendances du paysage des menaces en 2020 Symantec a signalé une augmentation massive du nombre d’e-mails liés au COVID utilisés pour attirer les victimes. Cela montre comment le spear phishing évolue au fil du temps et peut utiliser de nouveaux sujets pour cibler les consommateurs.
Le même rapport montre qu’au cours du seul premier trimestre 2020, environ 31 000 organisations ont été touchées par des escroqueries par courrier électronique professionnel.
4. L’intelligence humaine est la meilleure défense contre les attaques de phishing
Dans son rapport 2019, Cofense réitère l’importance de la sensibilisation pour contrecarrer les tentatives de phishing. Il cite un exemple d'attaque de phishing contre une grande entreprise de soins de santé. arrêté en seulement 19 minutes . Les utilisateurs ont signalé avoir reçu des e-mails suspects et le centre de sécurité a pu réagir rapidement.
5. Les attaques de phishing sont de plus en plus sophistiquées
Cofense met également en lumière les types d’attaques qui ont lieu. Parce que les utilisateurs font confiance aux liens vers des éléments comme OfficeMacro, les sites cloud et les pages Web infectées.
En 2022, cette tendance s'est poursuivie avec une augmentation des abus de plateformes de confiance telles que SharePoint, Amazon AWS, Google, Adobe, DigitalOceanSpaces, Weebly, Backblaze B2 et WeTransfer.
Cofense a également confirmé les conclusions de Symantec concernant la capacité des attaquants à réagir rapidement aux événements actuels. Ils ont confirmé qu'il y en aurait un en 2020 afflux de phishing lié au COVID-19 , prétendant souvent fournir une aide financière aux citoyens touchés.
6. Les attaquants utilisent souvent des astuces telles que Zombie Phish et des URL raccourcies
Une astuce populaire utilisée par les attaquants est le Zombie Phish. Comme expliqué dans le rapport Cofense 2019, cela implique que des attaquants s'emparent d'un compte de messagerie et répondent à une ancienne conversation par courrier électronique avec un lien de phishing. L'expéditeur et le sujet sont connus du destinataire, ce qui fait que l'e-mail est authentique.
Une autre stratégie plus courante dans les e-mails de phishing consiste à utiliser des URL raccourcies fournies par des services de raccourcissement de liens tels que Bitly. Ces liens sont rarement bloqués par les filtres de contenu URL car ils ne révèlent pas la véritable destination du lien. De plus, les utilisateurs qui se méfient des noms de domaine suspects peuvent être moins susceptibles d'identifier un lien raccourci comme malveillant.
Cependant, dans son rapport 2021, Cofense s'empresse de rappeler aux consommateurs que les domaines .com sont toujours responsables de 50 % des attaques de phishing d'identifiants. Il reste donc crucial d’être très vigilant lors de la visite de ce type de domaines de premier niveau.
7. Les services financiers sont les principales cibles
Bien que le phishing d’identifiants ne soit plus la tactique la plus populaire, il reste beaucoup plus courant que nous le souhaiterions. Le rapport de l'APWG met en lumière les types d'informations d'identification recherchées par les attaquants.
Il y a eu un changement marqué récemment. Les attaquants ciblent désormais principalement les services financiers tels que les plateformes bancaires et les échanges cryptographiques, le webmail et le commerce électronique tombant respectivement en deuxième et troisième place.
8. Les petites organisations constatent une augmentation des e-mails malveillants
Symantec combine les chiffres de différents types de menaces par courrier électronique, notamment le phishing, les logiciels malveillants par courrier électronique et le spam, et indique que les employés des petites organisations sont plus susceptibles de recevoir ce type de menaces. Par exemple, pour une organisation comptant entre 1 et 250 employés, environ 1 e-mail sur 323 est malveillant. Pour une organisation comptant entre 1 001 et 1 500 employés, le pourcentage est bien inférieur : un e-mail sur 823 est malveillant.
9. Les courriels malveillants sont les plus susceptibles de toucher les sociétés minières
Symantec répartit également le nombre d'e-mails malveillants par secteur. Le secteur minier arrive en tête de liste, avec un e-mail malveillant sur 258. Viennent ensuite de près l'agriculture, la sylviculture et la pêche (une sur 302) et l'administration publique (également une sur 302). La fabrication, le commerce de gros et la construction suivent comme prochaines industries cibles préférées.
10. Les entreprises australiennes étaient les plus susceptibles d'être touchées
Selon Proofpoint État du Phish uit 2022 92 % des organisations australiennes ont subi une attaque réussie l’année dernière, soit une augmentation de 53 % par rapport à l’année dernière. Parallèlement, moins de 60 % des organisations espagnoles ont été victimes de campagnes de phishing ou de ransomware.
11. De nombreuses violations de données proviennent d'attaques de phishing
Du Rapport d'enquête sur les violations de données 2020 de Verizon, il s'est avéréle phishing est l'une des menaces les plus courantes en matière de violations de données, avec 22 % des violations de données liées au phishing. Dans le Rapport 2021 la prévalence des attaques d’ingénierie sociale, y compris le phishing, a continué d’afficher une tendance à la hausse, représentant environ 30 % des attaques.
12. La connaissance des termes de phishing varie d'une génération à l'autre
Proofpoint fournit des informations intéressantes sur la familiarité des employés avec les termes de phishing. Parmi les quatre tranches d’âge, les baby-boomers (55 ans et plus) étaient les plus susceptibles de reconnaître les termes « phishing » et « ransomware ».
Cependant, lorsqu'il s'agissait des termes « smishing » et « vishing », la génération plus âgée était la moins susceptible de connaître les définitions.
13. La sextorsion est une tactique courante dans les campagnes de phishing
Cofense révèle que les stratagèmes de phishing basés sur des escroqueries de sextorsion constituent un problème croissant. Ces e-mails sont généralement génériques, mais les attaquants s'attaquent aux émotions humaines en utilisant la peur et la panique pour encourager les victimes à payer des rançons. Les fraudeurs exigent généralement un paiement en Bitcoin ou dans une autre cryptomonnaie pour éviter d’être détectés.
Au cours des six premiers mois de 2019, Cofense a découvert queplus de sept millions d'adresses e-mail ont été touchées par la sextorsion. Cofense a également découvert que 1,5 million de dollars avaient été envoyés sous forme de paiements Bitcoin vers des comptes (portefeuilles Bitcoin) connus pour être associés à des programmes de sextorsion.
Fin 2019, on rapportait même que l'un d'entre eux envoyait jusqu'à 30 000 e-mails par heure.
14. Les applications populaires sont toujours utilisées pour distribuer des logiciels malveillants
Du Rapport sur les menaces de McAfee Labs à partir du deuxième trimestre 2021, il a été constaté que l'utilisation de Powershell et de Microsoft Office comme méthode de diffusion de logiciels malveillants a considérablement diminué après la croissance massive du quatrième trimestre 2020. Au lieu de cela, les attaquants s'appuient désormais sur des applications publiques pour fournir leurs charges utiles à leur place.
Dans son Rapport 2021 McAfee Labs rapporte que parmi toutes les menaces cloud qu'il analyse, le spam a enregistré la plus forte augmentation des incidents signalés, soit une hausse de 250 % entre le premier et le deuxième trimestre 2021. Le rapport révèle également que le spear phishing reste la technique la plus couramment utilisée pour établir un accès initial à des informations compromises. systèmes.
15. Les SEG sont loin d’être à l’abri des attaques de phishing
De nombreux utilisateurs croient à tort que l’utilisation d’une passerelle de messagerie sécurisée (SEG) les protège des attaques de phishing. Malheureusement, c'est loin d'être la vérité. 90 % des attaques de phishing signalées à Cofense sont découvertes dans un environnement utilisant un SEG.
Cofense cite la principale raison pour laquelle même la détection automatisée la plus avancée ne peut pas suivre les progrès de la sophistication des techniques de phishing. Les développeurs SEG doivent également trouver un équilibre entre protection et productivité. De plus, comme pour tous les systèmes, les SEG sont sujets à des erreurs de configuration.
Dans son rapport 2022, Cofense révèle que les extensions .pdf ou .html sont les extensions de nom de fichier les plus courantes sur les pièces jointes qui atteignent les utilisateurs dans les environnements sécurisés SEG. Celles-ci représentent respectivement environ 35 % et 30 % des menaces.
16. Les pièces jointes malveillantes qui exploitent CVE-2017-11882 restent courantes
CVE-2017-11882 est une vulnérabilité d'exécution de code à distance dans le logiciel Microsoft Office. Cette vulnérabilité a été identifiée en 2017 et les mises à jour ultérieures corrigent la faille. Malgré cela, selon Cofense, environ 12 % des pièces jointes malveillantes exploitent cette vulnérabilité.
Ce type de vulnérabilités reste une cible pour les attaquants, car certaines entreprises tardent à mettre à jour leurs logiciels. Cependant, à mesure que les utilisateurs découvrent et corrigent la vulnérabilité CVE-2017-11882, les attaques associées sont susceptibles de diminuer.
17. Certaines charges utiles de phishing sont sensibles à la localisation
Si vous pensez que votre emplacement n’a pas d’importance en cas de cyberattaques, vous vous trompez. Selon Cofense, la géolocalisation d'un utilisateur (en fonction de son adresse IP) détermine souvent le comportement d'une charge utile après sa livraison. Par exemple, le contenu peut être inoffensif dans un pays, mais malveillant dans un autre.
18. SSL n'est plus un indicateur d'un site sécurisé.
Depuis des années, l’un des conseils les plus importants pour éviter les sites de phishing consiste à vérifier soigneusement les URL et à éviter les sites qui ne le font pas. Certificat SSL avoir, « HTTPS » dans l'URL (par opposition à « HTTP ») signifie qu'un site possède un certificat SSL et est protégé par le HTTPS protocole de cryptage .
C'est pourtantce n'est plus une bonne tactique pour repérer les sites douteux. Selon l'APWG, 84 % des sites de phishing interrogés au quatrième trimestre 2020 utilisaient SSL. Cela poursuit la tendance de longue date d’environ 3 % chaque trimestre.
19. Les cartes cadeaux restent un moyen de paiement populaire dans les attaques BEC
L'APWG a également fourni un aperçu de la manière dont les attaquants demandent un paiement. Lors des attaques BEC en particulier, 68 % des attaquants ont demandé un paiement en cartes cadeaux au quatrième trimestre 2021. Cela représente une augmentation de 8 % par rapport au trimestre précédent. D'autres modes de paiement populaires incluent la redirection des chèques de paie (21 %) et le virement bancaire (neuf %). Il est intéressant de noter que les virements électroniques instantanés sont désormais beaucoup moins courants que le trimestre dernier, où ils représentaient 22 % de toutes les escroqueries.
20. Une page de phishing personnelle coûte entre 3 et 12 $
Du côté de l’attaquant, les attaques de phishing font partie d’une vaste industrie souterraine. Symantec nous montre quelques faits et chiffres sur le Dark Web. Par exemple, le tarif en vigueur pour une page Web de phishing est de 3 à 12 $.
21. 67 % des tentatives de phishing ont des lignes d'objet vides
Selon un rapport de AtlasVPN , près de 70 % de toutes les tentatives de phishing par courrier électronique contiennent une ligne d'objet vide. Certaines des lignes d'objet les plus couramment utilisées par les cybercriminels sont « Rapport de livraison de fax » (9 %), « Demande de proposition commerciale » (6 %), « Demande » (4 %) et « Réunion » (4 %).
22. Lors de l'Amazon Prime Day 2022, près de 900 faux sites Amazon étaient opérationnels
AtlasVPN a rapporté une multitude de sites de vente se faisant passer pour Amazon lors de l'une des journées de shopping les plus chargées de l'année. Au cours des 90 jours précédant le 12 juillet 2022, 1 633 faux sites Web ont été détectés, dont 897 sites Amazon usurpés fonctionnant le Prime Day.
23. Les adultes néerlandais sont plus susceptibles d'être victimes d'attaques de phishing que les autres groupes d'âge
CBS ont indiqué que les adultes âgés de 18 à 25 ans constituaient le groupe le plus à risque d'être victime d'une attaque de phishing par e-mail ou par téléphone en 2019.
24. Un gang de phishing a volé plusieurs centaines de millions d'euros aux Pays-Bas en 2021
Europol a démantelé une bande de voyous du phishing en 2022 après avoir utilisé des SMS pour escroquer les internautes de plusieurs centaines de millions d'euros.
Prévisions de phishing pour 2022 et au-delà
Sur la base des statistiques de phishing de l’année dernière, nous pouvons nous attendre à un certain nombre de tendances importantes en 2022 et 2023 :
- Les attaques deviendront de plus en plus sophistiquées. Selon Kaspersky Pouvons-nous nous attendre à ce que d’autres pays utilisent toutes les astuces possibles pour voler des informations sur les vaccins COVID-19. Nous pouvons également nous attendre à ce que les établissements d’enseignement soient plus souvent ciblés étant donné que de nombreux étudiants étudient à distance.
- Une plus grande attention est accordée aux ransomwares ciblés.Kaspersky prédit que les cybercriminels adopteront une approche plus simple et se concentreront sur l'obtention d'un seul paiement important de la part de grandes entreprises, plutôt que de nombreux petits paiements provenant de cibles aléatoires. Ils prédisent que cela entraînera une diversification rapide dans le piratage des appareils IoT tels que les montres intelligentes, les voitures et les téléviseurs.
- Une augmentation de l’activité de TrickBot.Cofense prédit que de nouvelles méthodes de livraison pour TrickBot apparaîtront en 2022, les entreprises étant susceptibles d'être de plus en plus ciblées par des campagnes utilisant les téléchargeurs LNK et CHM.
- De nouveaux téléchargeurs de produits sont attendus. Citant les prix élevés des téléchargeurs de logiciels malveillants actuellement vendus aux pirates, Cofense prédit l'émergence d'un nouveau téléchargeur de logiciels malveillants qui sera beaucoup plus abordable. Cela peut avoir de graves conséquences sur le paysage du phishing.
Nous ne savons pas ce que l'avenir nous réserve, mais nous pouvons affirmer avec une certaine certitude que le phishing continuera de constituer une menace importante pour les particuliers et les entreprises dans un avenir prévisible.
Questions fréquemment posées sur le phishing
Comment puis-je savoir si un e-mail est faux ?
Il existe des signes révélateurs qu’un e-mail n’est pas légitime. Ceux-ci incluent certains des éléments suivants :
- La ligne d'objet est vide
- Le nom de l'expéditeur ne correspond pas à l'adresse e-mail.
- L'e-mail vous demandera des informations personnelles identifiables, telles qu'un nom d'utilisateur et un mot de passe.
- Une mauvaise orthographe et grammaire est utilisée dans le texte principal.
Que dois-je faire si j'ai fourni mes informations de connexion ?
Si l'authenticité d'un e-mail vous a trompé, vous devez immédiatement modifier le mot de passe de votre compte. Si vous avez accidentellement fourni des informations bancaires en ligne à un attaquant, vous devez contacter votre banque dès que possible pour éviter que de l'argent ne soit volé. Pour le phishing sur les réseaux sociaux, l'attaquant peut avoir envoyé des messages à vos contacts, il vaut donc la peine de leur faire savoir que votre compte a été piraté et qu'ils doivent vous contacter via un autre canal (téléphone, SMS, WhatsApp).
Quels sont les types d’attaques de phishing les plus courantes ?
Certains types courants d’attaques de phishing sont :
- Phishing par clone : attaque de phishing dans laquelle l'attaquant crée une réplique d'un site Web ou d'un courrier électronique légitime pour inciter les utilisateurs à saisir leurs informations personnelles.
- Hameçonnage : type d'attaque de phishing ciblant un individu ou une organisation spécifique. L'attaquant crée souvent un faux e-mail qui semble provenir d'une source légitime, telle qu'une entreprise ou une organisation que la victime connaît.
- Le phishing rencontre les malwares : Attaque de phishing dans laquelle l'attaquant intègre un logiciel malveillant (malware) dans l'e-mail ou le site Web pour infecter l'ordinateur de la victime.
- Souhaitant : Cette attaque utilise des messages vocaux au lieu des e-mails ou des sites Web. L'attaquant peut appeler la victime en prétendant appartenir à une organisation légitime, telle qu'une banque, pour la tromper et lui faire divulguer des informations personnelles.
Smishing : Cette attaque de phishing utilise des messages texte au lieu d'e-mails ou de sites Web. Le cybercriminel peut envoyer un message texte qui semble provenir d'une organisation légitime, telle qu'une banque, pour inciter la victime à révéler des informations la concernant.
Comment puis-je signaler une attaque de phishing ?
Vous pouvez signaler les attaques de phishing au groupe de travail anti-phishing (APWG) sur www.antiphishing.org. Ce site Web fournit également des ressources et des informations sur les attaques de phishing et sur la manière de vous en protéger.