L’ingénierie sociale : l’arme silencieuse des cybercriminels

23 % des cyberattaques en 2024 ont utilisé l’ingénierie sociale comme vecteur initial d’intrusion. Les cybercriminels privilégient les méthodes les plus simples : le phishing et l’usurpation d’identité suffisent souvent à contourner les défenses.

En matière de cybersécurité, les organisations renforcent leurs infrastructures, chiffrent leurs données et surveillent leurs réseaux. Pourtant, les cybercriminels contournent ces barrières en s’attaquant au maillon le plus vulnérable : l’humain. Comme vous le savez, l’ingénierie sociale est la spécialisation de votre serviteur (vainqueur en Amérique du Nord de l’un des plus important CTF de S.E. en 2024 ; second du CTF du Hackfest en 2023, Etc.). Pour rappel, leu social engineering est une technique de manipulation psychologique visant à inciter une personne à révéler des informations sensibles ou à exécuter une action compromettante.

Le Global Incident Response Report 2025 de l’américain Unit 42 (paloaltonetworks) m’a fait tendre l’oreille car il met en évidence une recrudescence des attaques basées sur l’ingénierie sociale. Phishing, smishing, MFA bombing, deepfakes et attaques ciblant les services d’assistance technique sont en nette augmentation. Ces méthodes permettent aux pirates d’obtenir des accès légitimes sans recourir à des exploits techniques complexes​.

Phishing et variantes : la porte d’entrée des attaques

Le phishing reste le principal vecteur d’accès utilisé par les cybercriminels. En 2024, 23 % des cyberattaques recensées par Unit 42 ont commencé par un e-mail piégé. Ces attaques visent à inciter la victime à cliquer sur un lien malveillant ou à fournir ses identifiants d’accès​. Mais le phishing a évolué et se décline désormais en plusieurs formes sophistiquées comme le « Spear phishing« . Une attaque ciblée où l’attaquant personnalise son message pour tromper une victime spécifique. Le « Smishing » (SMS phishing) qui diffuse de faux messages urgents via SMS pour inciter à la divulgation d’informations. Le « Vishing » (voice phishing / la technique du « Allô »). L’exploitation des appels téléphoniques pour manipuler les employés. Le « SEO poisoning » et « malvertising ». Mission, empoisonner des résultats de recherche et des publicités en ligne pour piéger les utilisateurs. Bref, rien de nouveau si vous êtes des fidèles de ZATAZ.COM.

Dans certains cas, rapporte U42, des cybercriminels exploitent le support technique des entreprises en se faisant passer pour des employés nécessitant une assistance urgente. Le groupe Muddled Libra a notamment infiltré des organisations en trompant les services d’assistance via des faux numéros de téléphone VoIP et des documents d’identité falsifiés​. Pour la petite histoire, ma victoire en Amérique du Nord en 2024 a pu être réalisée en m’attaquant à l’espace de restauration ou encore à la crèche d’entreprise de mes cibles (cibles autorisées, c’est de l’Ethical Hacking, pas du blabla sur X ou Linkedin).

L’essor des deepfakes et de l’IA générative : une menace amplifiée

L’intelligence artificielle générative révolutionne l’ingénierie sociale. Grâce aux deepfakes, il est désormais possible d’imiter une voix, un visage ou un comportement avec un réalisme troublant. Ces technologies sont utilisées pour contourner les systèmes de reconnaissance faciale et vocale. Tromper des collaborateurs via des vidéoconférences falsifiées ou encore produire des fausses identités ultraréalistes pour s’introduire dans des entreprises​. Le cas de ces faux employés, mais vrais pirates Nord-Coréens, est encore gravé dans les esprits du FBI.

L’IA accélère aussi la génération de phishing ultraciblé, rendant ces attaques bien plus convaincantes qu’auparavant. Un test mené par Unit 42 a démontré qu’une cyberattaque assistée par IA pouvait réduire le temps d’exfiltration des données de 2 jours à seulement 25 minutes​ (gasp!).

L’attaque des services d’assistance : la faille méconnue des entreprises

L’un des modes opératoires les plus efficaces pour les cybercriminels est l’usurpation d’identité auprès des services d’assistance (help desk). Ces attaques, peu médiatisées, sont pourtant de plus en plus courantes. Certains groupes de hackers se spécialisent dans la prise de contrôle des comptes en manipulant ces services internes. Ce n’est clairement pas une nouveauté : feu Kevin Mitnick (alias Le Condor) en avait fait sa spécialité à la fin des années 80. Le réseau téléphonique PacBell, Nokia, IBM et même le NORAD, le centre de défense aérospatial des États-Unis, s’en souviennent encore comme si c’était hier !

Cas concret : comment une entreprise a été piégée en 40 minutes

Un cybercriminel a contacté le support technique d’une grande entreprise, prétendant être un employé en difficulté avec son accès. Après une série de manipulations. Il a récupéré les informations de réinitialisation du compte. Il a utilisé ces informations pour accéder à des comptes privilégiés. Il a compromis les serveurs internes en moins de 40 minutes​. Autant dire qu’ils auraient pu gagner 30 minutes via des logs d’info stealers !

Comment se protéger contre l’ingénierie sociale ? Unit 42 recommande une approche en profondeur pour lutter contre l’ingénierie sociale : former continuellement les employés : apprendre à repérer les signes d’attaques (phishing, deepfakes, faux supports). Votre serviteur donne des cours sur le sujet à OTERIA Cyber School ou encore à la Cyber Management School (en France). Je propose aussi des ateliers et conférences sur le sujet. U42 propose aussi de mettre en place de l’authentification multifactorielle (MFA) avec alerte. Exiger une vérification avancée avant toute modification de compte. Une « triple » authentification humaine par exemple. Sensibiliser aux attaques IA et permettre de reconnaître les deepfakes et les courriels générés par IA. Comme ces fausses annonces que ZATAZ a constaté sur le site Le Bon Coin. Une veille dans le darkweb est aussi conseillé. La surveillance des accès aux comptes et bloquer les accès suspects et analyser les comportements anormaux​.

Les signaux d’alerte à surveiller

Une demande urgente et émotionnelle (ex. « Mon compte est bloqué, c’est une urgence !« ).
Un langage inhabituel ou des fautes d’orthographe dans un courriel interne.
Un appel téléphonique non sollicité demandant un changement d’accès.
Une tentative d’accès depuis un pays inhabituel.

Je vous propose d’autres exemples ICI.

L’ingénierie sociale est, depuis toujours, l’un des vecteurs d’attaque les plus efficaces pour les cybercriminels. Plus simple et plus rentable qu’une intrusion technique, elle contourne les barrières de sécurité en exploitant la faiblesse humaine.

Pour rester informé sur les enjeux de cybersécurité, inscrivez-vous à la newsletter de ZATAZRejoignez également notre groupe WhatsApp et nos réseaux sociaux pour accéder à des informations exclusives, des alertes en temps réel et des conseils pratiques pour protéger vos données.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.