Callback phishing
Qu'est-ce que Callback phishing ?
Callback phishingHameconnage en deux temps ou un e-mail d'apparence anodine convainc la victime d'appeler un numero, ou un operateur humain la guide pour installer un malware.
Le callback phishing — aussi appele TOAD (Telephone-Oriented Attack Delivery) — envoie des e-mails sans liens ni pieces jointes malveillants, seulement une fausse facture, un renouvellement d'abonnement ou une alerte de fraude avec un numero a rappeler. L'e-mail etant propre, il passe les filtres d'URL et les SEG. Quand la victime appelle, un ingenieur social se fait passer pour le support et la convainc d'installer un outil RMM (AnyDesk, ScreenConnect), de ceder l'acces ou d'executer une charge. BazarCall a popularise la technique pour deployer Bazar/Trickbot et le ransomware Conti, et Silent Ransom Group (Luna Moth) l'utilise pour l'exfiltration. Defenses: sensibilisation, blocage des RMM non autorises et verification de toute facture inattendue par des canaux connus.
● Exemples
- 01
BazarCall envoyait de faux e-mails d'abonnement Norton/McAfee menant a des agents telephoniques deployant Conti.
- 02
Silent Ransom Group (Luna Moth) a utilise des e-mails de callback pour l'extorsion par vol de donnees en 2022-2024.
● Questions fréquentes
Qu'est-ce que Callback phishing ?
Hameconnage en deux temps ou un e-mail d'apparence anodine convainc la victime d'appeler un numero, ou un operateur humain la guide pour installer un malware. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Callback phishing ?
Hameconnage en deux temps ou un e-mail d'apparence anodine convainc la victime d'appeler un numero, ou un operateur humain la guide pour installer un malware.
Comment fonctionne Callback phishing ?
Le callback phishing — aussi appele TOAD (Telephone-Oriented Attack Delivery) — envoie des e-mails sans liens ni pieces jointes malveillants, seulement une fausse facture, un renouvellement d'abonnement ou une alerte de fraude avec un numero a rappeler. L'e-mail etant propre, il passe les filtres d'URL et les SEG. Quand la victime appelle, un ingenieur social se fait passer pour le support et la convainc d'installer un outil RMM (AnyDesk, ScreenConnect), de ceder l'acces ou d'executer une charge. BazarCall a popularise la technique pour deployer Bazar/Trickbot et le ransomware Conti, et Silent Ransom Group (Luna Moth) l'utilise pour l'exfiltration. Defenses: sensibilisation, blocage des RMM non autorises et verification de toute facture inattendue par des canaux connus.
Comment se défendre contre Callback phishing ?
Les défenses contre Callback phishing combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Callback phishing ?
Noms alternatifs courants : TOAD, Phishing facon BazarCall.
● Termes liés
- attacks№ 821
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
- attacks№ 1205
Vishing
Hameçonnage mené par canal vocal — appels téléphoniques ou VoIP — pour manipuler la victime afin d'obtenir des identifiants, des paiements ou un accès à distance.
- attacks№ 894
Quishing (hameconnage par QR code)
Technique d'hameconnage qui utilise un QR code au lieu d'un lien cliquable pour envoyer la victime vers une page de vol d'identifiants ou de malware.
- malware№ 900
Rançongiciel
Logiciel malveillant qui chiffre les données de la victime ou verrouille ses systèmes et exige une rançon pour rétablir l'accès.
- attacks№ 1065
Ingénierie sociale
Manipulation psychologique amenant des personnes à effectuer des actions ou à divulguer des informations confidentielles au profit d'un attaquant.
- attacks№ 135
Compromission de messagerie d'entreprise
Fraude ciblée où un attaquant usurpe ou prend le contrôle d'une boîte mail d'entreprise pour pousser un employé à virer de l'argent, modifier des coordonnées bancaires ou exfiltrer des données.