Ces derniers mois, les analystes des menaces de Barracuda ont signalé plusieurs techniques d’hameçonnage avancées mises en œuvre par des pirates pour contourner les contrôles de sécurité et créer des e-mails malveillants qui paraissent plus convaincants, légitimes et personnels.
Dans cet article de blog, nous examinons comment ces techniques d’hameçonnage, entre autres, sont susceptibles d’évoluer en 2025. Voici nos prévisions :
- Les kits d’hameçonnage en tant que service (PhaaS) représenteront la moitié des attaques de vol d’identifiants l’année prochaine, contre 30 % aujourd’hui, et évolueront pour voler des codes d’authentification multifacteur (MFA).
- Les attaques ciblées comprendront des appels aux émotions personnalisés basés sur une analyse des réseaux sociaux et de l’historique de communication du destinataire, avec une augmentation des attaques d'extorsion/sextorsion.
- Il y aura une mise en œuvre plus large de techniques d’évitement telles que les codes QR basés sur ASCII, les URI Blob et le déplacement du contenu d’hameçonnage du corps de l’e-mail vers une pièce jointe.
- Les pirates chercheront et exploiteront davantage de plateformes de création de contenu et de publication numérique.
Hameçonnage en tant que service et vol d’identifiants
Les données de détection de Barracuda montrent qu’en 2024, plus de 85 % des attaques par hameçonnage ciblant des clients visaient à voler des identifiants. Nous nous attendons à ce que ce chiffre atteigne 90 % ou plus l’année prochaine.
Le PhaaS prospère dans ce vecteur d’attaque. Au cours des 12 prochains mois, nous nous attendons à voir apparaître des kits PhaaS plus avancés, qui seront capables de voler des codes MFA pour des attaques par hameçonnage d’identifiants.
Nous estimons que les attaques par hameçonnage d’identifiants basées sur le PhaaS représentent actuellement environ 30 % des attaques d’identifiants détectées, et nous pensons que ce chiffre passera à plus de la moitié l’an prochain.
Utilisation abusive de services légitimes de protection des URL
Pour nous, la découverte la plus surprenante en 2024 a été que les pirates qui pratiquent l’hameçonnage exploitaient des services de protection d’URL de confiance, y compris ceux des principaux fournisseurs de sécurité, pour masquer les liens d’hameçonnage dans les attaques conçues pour voler des identifiants. Cette tactique, que nous avons évoquée en juillet, est toujours utilisée.
Hameçonnage par code QR et par messagerie vocale
L’hameçonnage par code QR et par messagerie vocale représente actuellement environ 20 % des détections globales d’hameçonnage. En octobre, nous avons fait état de l’apparition de codes QR créés à l’aide de blocs de texte ASCII/Unicode, et nous pensons que cette tactique continuera d’évoluer. Les codes QR basés sur l’ASCII et l’utilisation de liens URI blob sont spécialement conçus pour échapper à la détection, et le développement et l’utilisation de ces techniques d’évitement devraient se poursuivre et s’intensifier en 2025 et au-delà.
Usurpation de l’identité d’un employé RH
Nous prévoyons une augmentation des attaques par hameçonnage se faisant passer pour le service des ressources humaines. Ces attaques représentent actuellement environ 10 % des attaques détectées, mais elles devraient gagner du terrain au cours de l’année à venir, en particulier à l’approche des échéances fiscales importantes.
Utilisation abusive de plateformes de création et de publication de contenus
Environ 10 % des attaques par hameçonnage que nous avons observées en 2024 sont hébergées sur des sites CCP (plateforme de création de contenu) ou DDP (publication de documents numériques). Nous en avons parlé en septembre et nous nous attendons à ce que la tendance se poursuive, car les pirates trouveront de plus en plus de sites CCP et DDP pour héberger des pages d’hameçonnage.
Pièces jointes malveillantes
L’utilisation de pièces jointes malveillantes continuera à gagner en popularité. Nous avons déjà vu de nombreux e-mails comportant du contenu d’hameçonnage dans une pièce jointe HTML ou PDF, laissant le corps du message vide ou contenant très peu de texte. Nous soupçonnons que ce comportement est une tentative d’échapper à l’analyse du corps du texte basée sur l’apprentissage automatique et pensons que ce type d’attaque va se multiplier en 2025.
Extorsion personnalisée
En 2024, nous avons observé des millions d’attaques d’extorsion ciblant des clients. En novembre, nous avons expliqué comment ces attaques avaient évolué pour menacer les clients en utilisant Google Street View et des photos montrant leur domicile et leur rue. En 2025, nous prévoyons que les attaques d’extorsion deviendront encore plus personnalisées et exigeront des paiements plus élevés.
Une IA omniprésente
Les pirates utiliseront de plus en plus l’IA, les sites légitimes et les redirections pour rendre leurs attaques par hameçonnage aussi authentiques que possible. Avec l’aide de l’IA, ils peuvent créer des e-mails phishing encore plus convaincants qui ont vraiment l’air de communications légitimes. Il s’agira notamment d’un contenu personnalisé, d’une grammaire précise et même d’appels aux émotions d’apparence humaine basés sur une analyse des réseaux sociaux et de l’historique de communication du destinataire.
Protection contre l’évolution des techniques
L’hameçonnage reste une puissante cybermenace. Il est relativement peu coûteux, rapide et facile à mettre en œuvre, ne requiert pas de compétences avancées et offre des taux de réussite potentiels élevés. Les techniques d’hameçonnage ont progressé de manière significative en 2024. Nous nous attendons à ce que les pirates continuent d’affiner leurs méthodes pour contourner les mesures de sécurité traditionnelles et plus encore en 2025.
Nos rapports de 2024 montrent comment les attaques par hameçonnage deviennent plus variées, opportunistes et sophistiquées. Il est essentiel de disposer de stratégies de défense agiles, innovantes et à plusieurs niveaux et de favoriser une solide culture de sécurité pour garder une longueur d’avance sur cette menace en constante évolution.
Saravanan Mohankumar, responsable de l’ingénierie logicielle (analyste des menaces) chez Barracuda, a également contribué aux recherches pour cet article de blog.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter