Si vous souhaitez faire de la simulation de phishing (ou si vous en faites déjà), nous vous proposons 7 scénarios relativement variés qui vous permettront de tester vos utilisateurs sur différents types d’attaques. 

Il s'agit d'un résumé des simulations d'attaques que Mantra a réalisées dans le cadre de différentes campagnes de phishing dans diverses entreprises.  

Have fun and enjoy the phish :)

1. "Le faux lead CRM"

Cible : Identifiants
Driver psychologique :
appât du gain
Compromission :
27% *
Commentaire :
Vous pensiez avoir un nouveau lead? Vous venez en fait de fournir vos identifiants CRM aux hackers. L’appât du gain est un ressort de bien des attaques utilisées par les hackers, déclinable à l’envie : cartes cadeaux, smartphones offerts, ou encore nouvel équipement informatique...

2. "Votre mot de passe a expiré"

Cible : Identifants
Driver psychologique
: sécurité
Compromission :
11% *
Commentaire :
Quoi de mieux que de simuler un message de sécurité pour tromper un utilisateur...Tous ces mails de mise à jour de mots de passe (on en recevait un tous les 45 jours dans une ancienne entreprise, inutile de dire que beaucoup modifiaient à la marge leur mot de passe) ouvrent une belle brèche pour les attaques de phishing.

3. "Accorder des permissions" 

Cible : Permission
Driver psychologiques
: divers
Compromission :
18% *
Commentaire : 
Ah l’authentification en un click, quel bonheur...pour les hackers. Ils vont retourner les habitudes des utilisateurs contre eux (accorder régulièrement des permissions pour accéder à des apps, documents…). Ce type d’attaque est d’autant plus difficile à détecter que la page de permission qui va donner des accès à une app des hackers est la vraie de Microsoft Office. 

4. "Fausse mise à jour de sécurité"

Cible : Drive-by-download
Driver psychologique :
sécurité
Compromission :
16% *
Commentaire :
Mettre à jour son navigateur, les logiciels antispam et firewall, son OS mac : bon réflexe et bonne pratique. Télécharger un malware suite à une attaque de phishing : moins bon réflexe.

5. "Ce document mystérieux" 


Cible : Pièce jointe infectée
Driver psychologique :
Curiosité
Compromission :
21% *
Commentaire :
Aussi simple qu’efficace. Rares sont ceux qui sauront résister à la curiosité d’ouvrir ou d’accéder à un document qui leur est envoyé par une source “sûre” ...et c’est bien dommage.

6. "L'email du PDG"

Cible : Pièce jointe infectée
Driver psychologique
: argument d'autorité
Compromission :
24% *
Commentaire :
Adoré, détesté, mais jamais ignoré, le CEO ne laisse personne indifférent. Voilà pourquoi, lu de travers, on risque d’ouvrir son mail et tomber dans le piège… PS : Cela ne veut pas dire qu’il faut ignorer tous ses mails désormais... 

7. "La peur panique"

Cible : Identifiants
Driver psychologique :
Peur
Compromission :
16% *
Commentaire :
Ah l’appel d’offre sur lequel vous travaillez depuis des mois...pas envie de le voir disparaître dans les limbes du cloud non? Pour que tout rentre dans l’ordre il vous faudra juste donner vos identifiants aux hackers...

Une liste sans fin

Voilà quelques tactiques que vous pouvez mettre en place pour commencer à former vos équipes en interne. Bien sûr cette liste est (très) loin d’être exhaustive, l’inventivité des hackers est sans limite..

Nous précisons à toutes fins utiles que cet exercice doit être réservé à un cadre professionnel bien sûr (et ne doit pas être utilisé pour espionner votre voisin). 

Si vous voulez en savoir plus sur les autres méthodes que nous utilisons chez Mantra pour protéger vos collaborateurs face aux  attaques de phishing et de spear phishing, contactez-nous et réservez une démo.


* La compromission est la quantité d'actions compromettantes par rapport au nombre d'emails envoyés pendant les simulations.