Cyberattaques : l’explosion de l’ingénierie sociale et du vishing à la place des malwares
CrowdStrike a publié son rapport sur les menaces 2025 et sa lecture donne quelques enseignements intéressants sur les techniques utilisées par les cybercriminels, et aussi sur l'évolution de leur méthodologie. Voici ce qu'il faut retenir.
L'essor du vishing et des attaques sans malware
Premier constat : les cybercriminels délaissent de plus en plus les malwares au profit de méthodes plus furtives et notamment celles basées sur l'ingénierie sociale. En effet, d'après CrowdStrike : 79 % des intrusions en 2024 n'ont pas reposé sur des logiciels malveillants, contre seulement 40 % en 2019. Un chiffre alarmant, quand on le compare à celui de 2019, mais légèrement supérieur à 2022 (71%) et 2023 (75%). Il y a une réelle tendance depuis plusieurs années.
L'entreprise américaine explique : "Au lieu des logiciels malveillants traditionnels, les attaquants privilégient des méthodes plus rapides et plus furtives telles que le vishing, l'ingénierie sociale, les services de courtiers d'accès et l'abus de relations de confiance." - L'ingénierie sociale est donc au cœur de la stratégie des cybercriminels pour l'accès initial.
Les services de courtiers d'accès, que nous appelons en anglais Access Brokers, sont également très "à la mode". Il s'agit de pirates qui compromettent l'infrastructure d'organisations et qui revendent ensuite ces accès à d'autres cybercriminels, y compris des gangs de ransomware. Ainsi, la première étape est déjà accomplie.
Il y a une forte augmentation dans ce domaine d'activité malveillant, et les cybercriminels n'hésitent pas à faire la promotion de leurs services en matière d'Access Brokers. "La fourniture d'accès en tant que service est devenue une activité florissante, les publicités pour les courtiers d'accès ont augmenté de 50 % d'une année sur l'autre.", peut-on lire dans le rapport.
Le chiffre le plus alarmant, c'est surement celui-ci : 442%. Il correspond à l'augmentation spectaculaire que connaît le vishing, ou l'arnaque vocale, ou Voice Phishing en anglais. En effet, CrowdStrike explique que cette technique a enregistré une hausse de 442% entre le premier et le second semestre 2024.
Pour rappel, dans le cadre du vishing, les pirates échangent en direct avec la victime, par l'intermédiaire d'un appel vocal. Ces appels peuvent être effectués par téléphone, même si Microsoft Teams est un vecteur populaire auprès des attaquants. Ce qui n'est pas étonnant compte tenu de la popularité de ce service dans les entreprises.
Dans le cadre de cette arnaque, l'attaquant peut se faire passer pour un - faux - conseiller bancaire et tenter de piéger la victime. Lorsqu'il s'agit de cibler les entreprises, les attaquants utilisent plutôt un contexte : usurper l'identité du service informatique de l'entreprise, en prétextant auprès de l'utilisateur un problème de sécurité, qui nécessite une intervention.
"Tout au long de l'année 2024, CrowdStrike Intelligence a suivi au moins six campagnes similaires, mais probablement distinctes, dans lesquelles des cybercriminels se faisant passer pour des informaticiens appelaient leurs cibles et tentaient de les persuader d'établir des sessions d'assistance à distance, souvent à l'aide de Microsoft Quick Assist. Dans de nombreux cas, les appels ont été effectués via Microsoft Teams à partir de des locataires externes.", précise le rapport de CrowdStrike.
L'IA générative, un allié pour les cybercriminels
L'usage de l'intelligence artificielle générative (GenAI) se généralise, et ce n'est pas une surprise. "Les progrès récents de la GenAI ont amélioré l'efficacité de certaines opérations cyber, en particulier celles qui font appel à l'ingénierie sociale.", souligne CrowdStrike. En particulier, les attaques d'ingénierie sociale ont gagné en sophistication et en précision grâce à cette technologie. Par exemple, il est plus facile de produire des e-mails bien rédigés, dans n'importe quelle langue.
L'image ci-dessous liste quelques cas d'usage de l'IA, via les LLM, par les cybercriminels.
Le groupe nord-coréen Famous Chollima a notamment fait usage de l'IA et de l'ingénierie sociale pour infiltrer des entreprises sous de fausses identités. Grâce à l'IA génératives, ils sont parvenus à manipuler les recruteurs à l'aide de faux profils LinkedIn associés à des photos générées avec une IA. Lors des entretiens avec les recruteurs, les réponses, au format texte, ont été générées également avec l'IA.
Ce chiffre relayé par CrowdStrike montre que l'IA a un impact significatif sur les campagnes de phishing. "Une étude réalisée en 2024 sur les taux de clics dans les courriels d'hameçonnage a indiqué que les messages de phishing générés par LLM avaient un taux de clics significativement plus élevé (54%) que ceux vraisemblablement rédigés par des humains (12%)." - Dans le même temps, l'IA facilite aussi la création des pages web destinées à piéger les utilisateurs.
Face à ces menaces en constante évolution, les entreprises et les utilisateurs doivent redoubler de vigilance et adopter des stratégies de cybersécurité adaptées. Pour approfondir le sujet, vous pouvez accéder à ce rapport en cliquant sur ce lien.