Couverture du journal du 06/04/2024 Le nouveau magazine

Cybersécurité : le phishing dans tous ses états

Pour soutirer les précieuses données des internautes, les hackers déploient des trésors d’imagination. Le phishing ou hameçonnage fait partie des techniques les plus couramment utilisées. Comment le repérer sous ses différentes formes et s’en prémunir ?

Yann DANIEL Dirigeant de Cybern’éthique, spécialisée dans la sécurité informatique, à Mont-de-Marsan

Yann DANIEL Dirigeant de Cybern’éthique, spécialisée dans la sécurité informatique, à Mont-de-Marsan © Jpeg Studios

Le phishing (ou hameçonnage) est une technique par laquelle un attaquant envoie un e-mail ou fournit un lien prétendant provenir d’un site légitime pour acquérir les informations personnelles ou de compte d’un utilisateur.

L’attaquant enregistre un faux nom de domaine, crée un site Web similaire, puis envoie le lien du faux site Web aux utilisateurs. Lorsqu’un utilisateur clique sur le lien de l’e-mail, il est redirigé vers la fausse page Web où il est amené à partager des informations sensibles telles que son adresse et les informations de sa carte de crédit. Parmi les raisons du succès des escroqueries par phishing : le manque de connaissances des utilisateurs, le fait d’être visuellement trompé et de ne pas prêter attention aux indicateurs de sécurité. L’ e-mail illégitime prétend provenir d’un expéditeur légitime. Le lien e-mail redirige les utilisateurs vers une fausse page Web et leur demande de soumettre leurs informations personnelles ou financières.

IL EXISTE DIFFÉRENTS TYPES DE PHISHING

Le spear phishing

Au lieu d’envoyer des milliers d’e-mails, certains attaquants optent pour le spear phishing et utilisent un contenu d’ingénierie sociale spécialisé destiné à un employé spécifique ou à un petit groupe d’employés d’une organisation pour dérober des données sensibles.

Les messages de spear phishing semblent provenir d’une source fiable avec un site Web d’apparence officielle. L’e-mail peut également sembler provenir d’une personne de l’entreprise du destinataire, généralement une personne en position d’autorité.

En réalité, le message est envoyé par un attaquant tentant d’obtenir des informations critiques sur un destinataire spécifique et son entreprise, telles que les identifiants de connexion, les détails de carte de crédit, les numéros de compte bancaire.

Le spear phishing génère un taux de réponse plus élevé qu’une attaque de phishing normale, car il semble provenir d’un émetteur de confiance.

Le whaling

Une attaque de type whaling cible des cadres de haut niveau comme le PDG, le directeur financier qui ont un accès complet à des informations confidentielles.

Il s’agit d’une astuce d’ingénierie sociale dans laquelle l’attaquant incite la victime à révéler des informations d’entreprise et personnelles critiques (telles que les coordonnées bancaires, les coordonnées des employés, les informations sur les clients), généralement par le biais d’une usurpation de courrier électronique ou de site Web.

Cette technique est différente d’une attaque de phishing normale. L’e-mail ou le site Web utilisé pour l’attaque est soigneusement conçu, ciblant généralement un membre de la direction.

Le pharming

Beaucoup d’internautes veillent de plus en plus à ne pas cliquer sur des liens suspects dans des courriers électroniques, ce qui pousse les hackers à développer de nouvelles méthodes comme le pharming, sous-produit du phishing.

Il consiste à rediriger les requêtes d’un internaute vers des sites internet frauduleux. Les agresseurs utilisent de grandes concentrations de serveurs pour héberger les sites qui servent à ce type d’escroquerie. C’est de ces installations, appelées « server farms », que vient le terme « pharming ». Le mot est orthographié avec

« ph » en référence au jargon des hackers.

Le spimming

Spimming SPIM (Spam over Instant Messaging) exploite les plateformes de messagerie instantanée et utilise la messagerie instantanée comme outil pour diffuser du spam. Une personne qui génère du spam par messagerie instantanée s’appelle spimmer. Les spimmers utilisent généralement des robots (une application qui exécute des tâches automatisées sur le réseau) pour récolter les identifiants de messages instantanés et leur transmettre les messages de spam. Les messages SPIM, comme les courriers indésirables, incluent généralement des publicités et des logiciels malveillants en pièce jointe ou en lien hypertexte intégré. L’utilisateur clique sur la pièce jointe et est redirigé vers un site Web malveillant qui collecte des informations financières et personnelles telles que les informations d’identification, le compte bancaire et les détails de la carte de crédit.

COMMENT DÉTECTER DES E-MAILS DE PHISHING

Pour protéger l’entreprise et les salariés de ces attaques qui montent en puissance, il est opportun de proposer une sensibilisation aux risques et une formation appropriée pour les identifier, en particulier pour les employés occupant des postes à haut risque en matière d’ingénierie sociale.

Les e-mails frauduleux présentent souvent des caractéristiques qui permettent de les repérer.

  • L’e-mail semble provenir d’une banque, d’une entreprise et a un message d’accueil générique.
  • Il semble provenir d’une personne répertoriée dans votre carnet d’adresses, il a un ton urgent ou contient une menace voilée.
  • Il peut contenir des fautes de grammaire ou d’orthographe.
  • Il comprend des liens vers des sites Web falsifiés.
  • Il peut contenir des offres qui semblent trop belles pour être vraies.
  • Il comprend des logos d’apparence officielle et d’autres informations provenant de sites Web légitimes.
  • Il peut contenir une pièce jointe

Pour détecter les e-mails de phishing, placez d’abord le pointeur de votre souris sur le nom dans la colonne « De », pour vérifier si le nom de domaine d’origine est lié au nom de l’expéditeur. Si ce n’est pas le cas, il peut s’agir d’un e-mail de phishing. Par exemple, un e-mail de Gmail.com devrait probablement afficher son domaine « De » en tant que « gmail.com ».

Vérifiez si l’e-mail fournit une URL et invite l’utilisateur à cliquer dessus. Si tel est le cas, assurez-vous que le lien est légitime en passant le pointeur de la souris dessus (pour afficher l’URL du lien) et assurez-vous qu’il utilise le cryptage (https://).

Par mesure de sécurité, ouvrez toujours une nouvelle fenêtre et visitez le site en tapant directement l’URL, au lieu de cliquer sur le lien fourni dans l’e-mail. Ne fournissez aucune information au site Web suspect, car il sera probablement lié directement à l’attaquant.

Certains logiciels tels que Netcraft Toolbar, Trust Watch Toolbar, ainsi que des extensions pour les navigateurs comme Google Tools bar, permettent également de filtrer et d’analyser les e-mails entrants.

Publié par