Spear Phishing et modèles personnalisés
Que sont les modèles de Spear Phishing ?
Contrairement aux modèles de phishing classiques qui ne peuvent pas être ajustés, les modèles de Spear Phishing disposent de paramètres personnalisables (civilité, bannière, contenu...). Ceux-ci peuvent être ajustés et adaptés spécifiquement à l'organisation et à ses destinataires.
Exemple :
Que sont les modèles de phishing personnalisés ?
Avec vous, notre équipe d'ingénierie sociale peut créer des modèles de phishing entièrement personnalisés, spécialement adaptés aux besoins de votre organisation, pour simuler des attaques encore plus réalistes.
Quelle est la différence entre les modèles de Spear Phishing et les e-mails de phishing personnalisés ?
Les modèles de Spear Phishing sont limités en matière de personnalisation et ne comportent que quelques espaces réservés spécifiques et personnalisables.
Les e-mails de phishing personnalisés sont créés entièrement à partir de zéro pour répondre aux besoins de votre organisation, ce qui augmente également le niveau de difficulté.
Avez-vous des suggestions de modèles individuels ?
Il existe plusieurs options pour la création de modèles individuels :
Nous pouvons par exemple créer des modèles en se basant sur les attaques réelles dont vous avez pu être la cible dans le passé.
Nous vous recommandons également d'utiliser des e-mails internes typiques comme exemple.
Une autre option consiste à personnaliser un modèle de notre base de données selon vos besoins, comme la fraude au président ou d'autres attaques propres à un secteur en particulier.
Veuillez contacter votre Implementation Manager pour de plus amples informations.
Pourquoi mon idée de modèle de phishing n'a-t-elle pas été utilisée ?
Notre équipe d'experts en phishing connaît de nombreuses tactiques permettant de conduire les destinataires à cliquer sur de faux liens. Toutefois, notre priorité n'est pas de tromper les utilisateurs, mais de leur permettre d'apprendre. C'est pourquoi il doit toujours y avoir des indices permettant aux utilisateurs d'identifier le message comme étant un e-mail de phishing.
Nos experts examinent de près chaque modèle et déterminent s'ils peuvent améliorer certains vecteurs psychologiques ou pédagogiques. Bien entendu, nous sommes toujours ouverts aux commentaires. Il vous suffit de vous adresser à votre Implementation Manager.