top of page

Nouvelle technique d’hameçonnage :

: ingénierie sociale employant plusieurs personnages dans des chaînes de courriels.


Un groupe de pirates utilise depuis peu des techniques d’ingénierie sociale d’usurpation d’identité par lesquelles ils se servent d’au moins deux personnages contrôlés dans un même fil de discussion par courriel afin de convaincre leurs victimes de la légitimité de leur campagne. Un personnage contrôlé est un personnage qui tente de se faire passer pour un autre dans le but de convaincre la cible de la légitimité d’une campagne.


Avec cette nouvelle technique, les pirates gèrent une conversation entre leurs personnages contrôlés respectifs en s’échangeant des courriels. Cette technique a pour but de cibler une victime lors d’échanges ou de conversations par courriel. On fait penser à la victime qu’elle a été copiée par erreur dans la conversation. L’objectif est en réalité d’attirer l’attention de la victime en piquant son intérêt ou sa curiosité sur le sujet en question.


Les pirates dévoilent des informations de manière à susciter l’intérêt ou le suspense de sorte que la victime ait envie d’en savoir plus. Au bout du compte, après avoir attiré l’attention de la victime, les cyber criminels envoient des fichiers malveillants en pièces jointes pour inciter la personne à les télécharger.


Cette technique est fascinante du fait qu’elle implique la création de plusieurs personnages qui sont utilisés pour attirer une victime ciblée. Souvent, les personnages figurant dans les chaînes de courriels semblent être des scientifiques ou des personnalités connues. En l’occurrence, les pirates peaufinent leurs techniques pour englober l’ingénierie sociale, l’hameçonnage et l’usurpation d’identité.


Cette attaque spécifique a la particularité de viser des personnes qui sont des experts ou qui sont par ailleurs actives dans certains domaines, comme la géopolitique ou encore dans le milieu scientifique.

bottom of page