Défenses traditionnelles contournées, hausse du vishing et compromission de grandes marques de la distribution, voici ce que révèle le rapport KnowBe4 Phishing Threat Trends 2025
Cybercriminalité : abus des plateformes légitimes
Outre une évolution des tactiques des cyberattaquants, on observe une forte hausse du volume d’attaques de phishing issues de comptes compromis. « Alors que les cybercriminels contournent les défenses techniques en détournant des plateformes légitimes et manipulent leurs victimes à l’aide de multiples techniques d’ingénierie sociale sophistiquées, les organisations doivent désormais faire de la gestion de la confiance de leurs collaborateurs une priorité » explique Jack Chapman, SVP Threat Intelligence chez KnowBe4.
De plus les attaquants ont appliqué un ciblage saisonnier en 2025, « exploitation de thématiques RH en janvier, promotions de la Saint-Valentin en février, échéances fiscales en avril et grands événements comme l’U.S. Open »
Compromission par le groupe Scattered Spider
Le groupe cybercriminel Scattered Spider a compromis des enseignes de la distribution en 2025 causant des centaines de millions de dollars de pertes et de dommages.
Ces violations engendrent des campagnes de phishing secondaires ciblant les clients, les attaquants se faisant passer pour les marques compromises pour obtenir des identifiants. Les tactiques combinent ingénierie sociale avancée, vishing, MFA bombing et vol d’identifiants, et visent les couches techniques et humaines.
Explosion du vishing
Les attaques du phishing vocal ont augmenté de 449 % par rapport à 2024, les numéros de téléphone apparaissant comme unique charge utile (5,5 % des e-mails de phishing).
Selon les chercheurs, 77 % des numéros de rappel exploitent des voix générées par IA, et 69 % des attaques de vishing ont une motivation financières (modification de coordonnées bancaires, emboursements frauduleux ou transferts).
Cybercriminalité : plateformes légitimes détournées
Les cybercriminels ont accru de 67 % l’exploitation de plateformes légitimes (QuickBooks, Zoom, SharePoint et PayPal). Ces attaques passent les vérifications d’authentification DMARC dans 100 % des cas et contournent les défenses traditionnelles.
Source: Rapport KnowBe4 Phishing Threat Trends 2025 – Volume 6
Pour compléter votre information sur le sujet avec iTPro.fr :
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
