Défenses traditionnelles contournées, hausse du vishing et compromission de grandes marques de la distribution, voici ce que révèle le rapport KnowBe4 Phishing Threat Trends 2025
Cybercriminalité : abus des plateformes légitimes
Outre une évolution des tactiques des cyberattaquants, on observe une forte hausse du volume d’attaques de phishing issues de comptes compromis. « Alors que les cybercriminels contournent les défenses techniques en détournant des plateformes légitimes et manipulent leurs victimes à l’aide de multiples techniques d’ingénierie sociale sophistiquées, les organisations doivent désormais faire de la gestion de la confiance de leurs collaborateurs une priorité » explique Jack Chapman, SVP Threat Intelligence chez KnowBe4.
De plus les attaquants ont appliqué un ciblage saisonnier en 2025, « exploitation de thématiques RH en janvier, promotions de la Saint-Valentin en février, échéances fiscales en avril et grands événements comme l’U.S. Open »
Compromission par le groupe Scattered Spider
Le groupe cybercriminel Scattered Spider a compromis des enseignes de la distribution en 2025 causant des centaines de millions de dollars de pertes et de dommages.
Ces violations engendrent des campagnes de phishing secondaires ciblant les clients, les attaquants se faisant passer pour les marques compromises pour obtenir des identifiants. Les tactiques combinent ingénierie sociale avancée, vishing, MFA bombing et vol d’identifiants, et visent les couches techniques et humaines.
Explosion du vishing
Les attaques du phishing vocal ont augmenté de 449 % par rapport à 2024, les numéros de téléphone apparaissant comme unique charge utile (5,5 % des e-mails de phishing).
Selon les chercheurs, 77 % des numéros de rappel exploitent des voix générées par IA, et 69 % des attaques de vishing ont une motivation financières (modification de coordonnées bancaires, emboursements frauduleux ou transferts).
Cybercriminalité : plateformes légitimes détournées
Les cybercriminels ont accru de 67 % l’exploitation de plateformes légitimes (QuickBooks, Zoom, SharePoint et PayPal). Ces attaques passent les vérifications d’authentification DMARC dans 100 % des cas et contournent les défenses traditionnelles.
Source: Rapport KnowBe4 Phishing Threat Trends 2025 – Volume 6
Pour compléter votre information sur le sujet avec iTPro.fr :
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
À la une de la chaîne Enjeux IT
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
