Forte escalade des attaques basées sur les URL et l’hameçonnage
Que ce soit par e-mail, SMS ou applications de collaboration, les menaces basées sur les URL dominent désormais le paysage des cybermenaces. Proofpoint vient de publier le deuxième volet de sa série de rapports Human Factor 2025
Les attaquants ne se contentent pas d’usurper l’identité de marques de confiance ; ils abusent de services légitimes, trompent les utilisateurs avec de faux messages d’erreur et contournent la sécurité traditionnelle en intégrant des menaces dans les QR codes et les SMS.
Les URL malveillantes sont désormais le vecteur d’attaque privilégié des cybercriminels -utilisées 4 fois plus que les pièces jointes dans les menaces par e-mail. « Les cybercriminels privilégient de plus en plus les URL aux pièces jointes, car elles sont plus faciles à dissimuler et plus susceptibles d’échapper aux systèmes de détection, explique Matt Cooke, Cybersecurity Strategist, EMEA, Proofpoint. Ces liens sont intégrés dans des messages, des boutons et même à l’intérieur de pièces jointes comme des PDF ou des documents Word pour inciter les utilisateurs à les ouvrir et ainsi déclencher le vol de leurs identifiants ou le téléchargement de logiciels malveillants. »
Proofpoint note aussi une augmentation des près de 400% des attaques ClickFix en une année. ClickFix est une technique de phishing qui incite les utilisateurs à exécuter du code malveillant en affichant de faux messages d’erreur ou des écrans CAPTCHA. « En exploitant le besoin de résoudre un problème technique perçu, cette méthode est rapidement devenue une tactique de prédilection pour les opérateurs de logiciels malveillants, les aidant à propager des chevaux de Troie d’accès à distance (RAT), des infostealers et des chargeurs », poursuit Matt Cooke.
Campagnes très convaincantes
Proofpoint a identifié plus de 4,2 millions de menaces de phishing par QR code au cours du premier semestre 2025. C’est énorme. Les attaques basées sur les QR codes contournent les protections de l’entreprise en exploitant les appareils mobiles personnels des utilisateurs. Une fois scannés, ces codes redirigent les utilisateurs vers des sites de phishing conçus pour collecter des informations sensibles telles que des identifiants de connexion ou des données de carte de crédit, le tout sous couvert de légitimité.
Autre ordre de grandeur révélateur de cette étude : 3,7 milliards d’attaques basées sur les URL visent à voler des identifiants, en faisant l’objectif le plus répandu chez les cybercriminels. Ces derniers se concentrent davantage sur le vol d’identifiants de connexion plutôt que sur la distribution de logiciels malveillants grâce à des leurres qui usurpent l’identité de marques de confiance et utilisent des outils prêts à l’emploi tels que les kits de phishing CoGUI et Darcula. « Ce type de kits permet, même aux acteurs peu qualifiés, de déployer des campagnes très convaincantes qui contournent l’authentification multifactorielle et mènent à une prise de contrôle complète du compte… »
Menaces de phishing étendues
Les campagnes de smishing ont bondi de 2 534 % révélant un attrait grandissant des cybercriminels pour les attaques via appareils mobiles. Au moins 55 % des messages de phishing via SMS (smishing) analysés par Proofpoint contenaient des URL malveillantes. Ceux-ci imitent souvent des communications gouvernementales ou des services de livraison et sont très efficaces en raison de l’immédiateté et de la confiance que les utilisateurs accordent aux messages mobiles.
« Les cybermenaces les plus dommageables aujourd’hui ne ciblent pas les machines ou les systèmes, mais bien les utilisateurs ! De plus, les menaces de phishing basées sur les URL ne sont plus confinées à la seule boîte de réception, mais peuvent être exécutées n’importe où et sont souvent extrêmement difficiles à identifier pour les personnes ciblées, commente encore Matt Cooke. Des QR codes dans les e-mails et des fausses pages CAPTCHA aux escroqueries de smishing via mobile, les attaquants transforment les plateformes de confiance et les habitudes en armes pour exploiter la psychologie humaine. Se défendre contre ces menaces nécessite donc une détection multicouche basée sur l’IA et une stratégie de sécurité centrée sur l’humain. »