Défenses traditionnelles contournées, hausse du vishing et compromission de grandes marques de la distribution, voici ce que révèle le rapport KnowBe4 Phishing Threat Trends 2025
Cybercriminalité : abus des plateformes légitimes
Outre une évolution des tactiques des cyberattaquants, on observe une forte hausse du volume d’attaques de phishing issues de comptes compromis. « Alors que les cybercriminels contournent les défenses techniques en détournant des plateformes légitimes et manipulent leurs victimes à l’aide de multiples techniques d’ingénierie sociale sophistiquées, les organisations doivent désormais faire de la gestion de la confiance de leurs collaborateurs une priorité » explique Jack Chapman, SVP Threat Intelligence chez KnowBe4.
De plus les attaquants ont appliqué un ciblage saisonnier en 2025, « exploitation de thématiques RH en janvier, promotions de la Saint-Valentin en février, échéances fiscales en avril et grands événements comme l’U.S. Open »
Compromission par le groupe Scattered Spider
Le groupe cybercriminel Scattered Spider a compromis des enseignes de la distribution en 2025 causant des centaines de millions de dollars de pertes et de dommages.
Ces violations engendrent des campagnes de phishing secondaires ciblant les clients, les attaquants se faisant passer pour les marques compromises pour obtenir des identifiants. Les tactiques combinent ingénierie sociale avancée, vishing, MFA bombing et vol d’identifiants, et visent les couches techniques et humaines.
Explosion du vishing
Les attaques du phishing vocal ont augmenté de 449 % par rapport à 2024, les numéros de téléphone apparaissant comme unique charge utile (5,5 % des e-mails de phishing).
Selon les chercheurs, 77 % des numéros de rappel exploitent des voix générées par IA, et 69 % des attaques de vishing ont une motivation financières (modification de coordonnées bancaires, emboursements frauduleux ou transferts).
Cybercriminalité : plateformes légitimes détournées
Les cybercriminels ont accru de 67 % l’exploitation de plateformes légitimes (QuickBooks, Zoom, SharePoint et PayPal). Ces attaques passent les vérifications d’authentification DMARC dans 100 % des cas et contournent les défenses traditionnelles.
Source: Rapport KnowBe4 Phishing Threat Trends 2025 – Volume 6
Pour compléter votre information sur le sujet avec iTPro.fr :
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Enjeux IT
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
