Le hameçonnage (ou phishing en anglais) est une technique utilisée par des cybercriminels pour tromper les internautes et leur soutirer des informations personnelles ou financières. Il consiste à envoyer des messages électroniques frauduleux qui imitent l’apparence de sources légitimes, comme des banques, des administrations ou des réseaux sociaux. Le but est d’inciter les destinataires à cliquer sur des liens malveillants ou à ouvrir des pièces jointes infectées, qui peuvent conduire à l’installation de logiciels malveillants, au vol d’identité ou à la demande de rançon.
Il existe différents types d’attaques par hameçonnage, selon le degré de personnalisation et de ciblage des messages. Voici les principaux :
Smishing
Le smishing est une forme d’escroquerie par téléphone qui vise à obtenir des informations personnelles ou financières de la part des victimes. Le terme smishing vient de la contraction de SMS et phishing, qui désigne le fait de hameçonner les internautes par des courriels frauduleux.
Le principe du smishing est simple : les escrocs envoient des messages textes à des numéros de téléphone au hasard, en se faisant passer pour des organismes officiels, des banques, des opérateurs téléphoniques ou des services de livraison. Ces messages contiennent souvent un lien vers un site web falsifié ou un numéro à rappeler, qui permettent aux escrocs de récolter les données personnelles ou bancaires des victimes.
Les conséquences du smishing peuvent être graves : vol d’identité, usurpation de compte bancaire, souscription frauduleuse à des services payants, etc. Il est donc important de savoir comment reconnaître et éviter le smishing.
Voici quelques conseils pour se protéger du smishing :
- Ne pas répondre aux messages textes qui demandent des informations personnelles ou financières, même s’ils semblent provenir d’un organisme connu.
- Ne pas cliquer sur les liens contenus dans les messages textes, qui peuvent renvoyer vers des sites malveillants ou infecter le téléphone avec un logiciel espion.
- Vérifier la source du message en contactant directement l’organisme supposé l’avoir envoyé, par un autre moyen que le numéro indiqué dans le message.
- Signaler les messages suspects aux autorités compétentes, comme la police ou le service anti-fraude.
- Installer un logiciel antivirus sur son téléphone et le mettre à jour régulièrement.
Le smishing est une menace réelle et croissante, qui profite de la confiance que les gens accordent à leur téléphone portable. Il faut en conséquence être vigilant et ne pas se laisser piéger par ces messages frauduleux. Le smishing n’est pas une fatalité : il suffit de connaître les bonnes pratiques pour s’en prémunir.
Vishing
Le vishing est une forme d’escroquerie par téléphone qui vise à obtenir des informations personnelles ou financières de la part des victimes. Le terme vient de la combinaison de “voice” et “phishing”, qui désigne le fait de se faire passer pour une personne ou une organisation de confiance pour tromper les internautes.
Le vishing peut prendre plusieurs formes, comme des appels prétendant être de la part d’une banque, d’un service public, d’une compagnie d’assurance ou d’un opérateur téléphonique. Le but est souvent de faire croire à la victime qu’elle doit confirmer ou mettre à jour ses données, qu’elle a gagné un prix, qu’elle doit payer une amende ou qu’elle est victime d’une fraude.
Les escrocs utilisent souvent des techniques de manipulation psychologique, comme le sentiment d’urgence, la peur ou la flatterie, pour convaincre la victime de leur fournir des informations sensibles, comme son numéro de carte bancaire, son code secret, son mot de passe ou son numéro de sécurité sociale.
Comment se protéger du vishing ?
Types d’attaques par hameçonnage : le Clone phishing
Le clone phishing est une technique de cyberattaque qui consiste à copier un message légitime et à le modifier pour y insérer un lien ou une pièce jointe malveillante. Le but est de tromper le destinataire en lui faisant croire qu’il s’agit d’une mise à jour ou d’une correction d’un message précédent.
Le clone phishing repose sur la confiance que le destinataire accorde à l’expéditeur du message original, qui peut être une personne ou une organisation connue. Le message cloné reprend les mêmes éléments que le message légitime, tels que le sujet, le logo, la signature, etc. Il peut aussi utiliser le même nom de domaine ou un nom de domaine très proche de celui de l’expéditeur réel.
Le clone phishing vise à inciter le destinataire à cliquer sur le lien ou la pièce jointe malveillante, qui peut déclencher l’installation d’un logiciel malveillant, le vol de données personnelles ou financières, l’accès à des comptes en ligne, etc. Le clone phishing peut aussi servir à diffuser des ransomwares, qui sont des logiciels qui chiffrent les données de la victime et exigent une rançon pour les déchiffrer.
Comment se protéger du clone phishing ?
Pour se protéger du clone phishing, il est important d’adopter quelques bonnes pratiques :
- Vérifier l’adresse de l’expéditeur et le nom de domaine du message. En cas de doute, contacter directement l’expéditeur par un autre moyen pour confirmer l’authenticité du message.
- Ne pas cliquer sur les liens ou les pièces jointes sans vérifier leur provenance et leur contenu. Utiliser un antivirus et un pare-feu pour détecter et bloquer les éventuels logiciels malveillants.
- Ne pas divulguer ses informations personnelles ou financières par e-mail ou par téléphone. Les organismes officiels ne demandent jamais ce type d’informations par ces canaux.
- Signaler les messages suspects aux autorités compétentes et aux services de messagerie. Cela permet de limiter la propagation du clone phishing et d’alerter les autres utilisateurs.
Le clone phishing est une menace sérieuse qui peut avoir des conséquences graves pour les victimes. Il est donc essentiel de rester vigilant et de se méfier des messages qui semblent trop beaux pour être vrais.
Whaling
Le whaling est une forme de cyberattaque qui vise à tromper les cadres supérieurs ou les dirigeants d’une organisation pour leur soutirer des informations confidentielles ou les inciter à effectuer des actions frauduleuses. Le terme whaling (littéralement “chasse à la baleine”) fait référence à la valeur élevée des cibles visées, comparées aux attaques de phishing classiques qui ciblent des utilisateurs ordinaires.
Le whaling repose sur des techniques d’ingénierie sociale qui exploitent la crédulité, la curiosité ou la peur des victimes. Les cybercriminels utilisent souvent des e-mails ou des messages instantanés qui semblent provenir d’une source légitime, comme un collègue, un partenaire, un fournisseur ou une autorité. Ces messages contiennent généralement une demande urgente ou une menace qui pousse la victime à cliquer sur un lien malveillant, à ouvrir une pièce jointe infectée ou à fournir des données sensibles.
Les conséquences du whaling peuvent être très graves pour les organisations visées, car elles peuvent entraîner des pertes financières, des fuites de données, des dommages à la réputation ou des sanctions juridiques. Pour se protéger du whaling, il est essentiel de sensibiliser les employés aux risques et aux signes d’une tentative d’attaque, de renforcer les mesures de sécurité informatique et de vérifier l’authenticité des demandes reçues avant d’y répondre.
Pharming
Le pharming est une forme de cyberattaque qui vise à rediriger les utilisateurs vers des sites web frauduleux, en modifiant les informations de résolution des noms de domaine (DNS) sur leur ordinateur ou sur le serveur DNS qu’ils utilisent. Le but du pharming est souvent de voler des données personnelles ou bancaires, ou de diffuser des logiciels malveillants.
Le pharming se distingue du phishing par le fait qu’il n’a pas besoin de tromper les utilisateurs pour qu’ils cliquent sur un lien ou une pièce jointe. Le pharming agit à un niveau plus bas, en altérant la correspondance entre l’adresse web saisie par l’utilisateur et l’adresse IP du site web réel. Ainsi, même si l’utilisateur tape l’adresse correcte d’un site web légitime, il peut être redirigé vers un site web falsifié qui imite l’apparence du site original.
Le pharming peut se faire de deux manières principales :
- Le pharming local : il consiste à infecter l’ordinateur de l’utilisateur avec un logiciel malveillant qui modifie le fichier hosts de son système. Ce fichier contient des associations entre des noms de domaine et des adresses IP, qui sont consultées avant de contacter le serveur DNS. En ajoutant ou en remplaçant des entrées dans ce fichier, le logiciel malveillant peut rediriger l’utilisateur vers des sites web frauduleux.
- Le pharming DNS : il consiste à compromettre le serveur DNS utilisé par l’utilisateur, qui peut être celui de son fournisseur d’accès à internet (FAI), de son entreprise ou d’un service tiers. Le serveur DNS est responsable de traduire les noms de domaine en adresses IP, et il peut être attaqué par des techniques comme le cache poisoning ou le DNS hijacking. En modifiant les enregistrements DNS du serveur, le pirate peut rediriger les requêtes des utilisateurs vers des sites web frauduleux.
Comment se protéger du pharming ?
Le pharming est une menace sérieuse pour la sécurité des utilisateurs et des organisations, car il peut passer inaperçu et causer des dommages importants. Pour se protéger du pharming, il existe plusieurs mesures à prendre :
- Utiliser un logiciel antivirus et un pare-feu à jour, qui peuvent détecter et bloquer les logiciels malveillants qui tentent de modifier le fichier hosts ou d’intercepter le trafic DNS.
- Vérifier la validité du certificat SSL du site web visité, qui garantit que la connexion est sécurisée et que le site web appartient bien à l’entité qu’il prétend être. Le certificat SSL doit être émis par une autorité de certification reconnue, et il doit correspondre au nom de domaine du site web. Il doit aussi afficher un cadenas vert ou une barre d’adresse verte dans le navigateur.
- Utiliser un service DNS sécurisé, qui offre une protection contre les attaques de pharming DNS. Il existe des services DNS publics comme Google Public DNS ou Cloudflare DNS, qui utilisent des protocoles comme DNSSEC ou DNS over HTTPS pour assurer l’intégrité et la confidentialité des requêtes DNS.
- Éviter de cliquer sur des liens ou des pièces jointes suspects dans les emails ou les messages, qui peuvent contenir des logiciels malveillants ou des tentatives de phishing.
- Changer régulièrement ses mots de passe et utiliser l’authentification à deux facteurs pour accéder aux sites web sensibles, comme les sites bancaires ou les réseaux sociaux.
Le pharming est une cyberattaque sophistiquée et dangereuse, qui nécessite une vigilance constante de la part des utilisateurs et des organisations. En suivant ces conseils, vous pouvez réduire les risques de tomber dans le piège du pharming et protéger vos données et votre identité en ligne.
Pop-up phishing
Parmi les types d’attaques par hameçonnage, lee pop-up phishing est une variante du phishing qui utilise des fenêtres pop-up pour attirer l’attention des internautes. Les fenêtres pop-up sont des petites fenêtres qui apparaissent sur l’écran sans avoir été sollicitées. Elles peuvent contenir des publicités, des offres promotionnelles, des sondages ou des alertes de sécurité. Certaines de ces fenêtres sont légitimes et proviennent de sites web autorisés, mais d’autres sont malveillantes et visent à piéger les utilisateurs.
Le pop-up phishing peut prendre plusieurs formes :
- Le pop-up qui imite un site web connu et demande à l’utilisateur de se connecter avec ses identifiants. Par exemple, un pop-up qui ressemble à la page d’accueil de Facebook ou de Gmail et qui demande à l’utilisateur d’entrer son adresse email et son mot de passe.
- Le pop-up qui affiche un faux message d’erreur ou d’avertissement et demande à l’utilisateur de contacter un numéro de téléphone ou de télécharger un logiciel. Par exemple, un pop-up qui prétend que l’ordinateur est infecté par un virus ou que la licence Windows est expirée et qui propose un lien vers un faux antivirus ou un faux support technique.
- Le pop-up qui propose une récompense ou un cadeau et demande à l’utilisateur de remplir un formulaire avec ses coordonnées. Par exemple, un pop-up qui annonce que l’utilisateur a gagné un iPhone ou un voyage et qui lui demande de saisir son nom, son adresse et son numéro de carte bancaire.
Le pop-up phishing est dangereux car il peut conduire à :
- Le vol d’identité : les cybercriminels peuvent utiliser les informations personnelles obtenues pour usurper l’identité des victimes et accéder à leurs comptes en ligne, à leurs services bancaires ou à leurs réseaux sociaux.
- Le vol d’argent : les cybercriminels peuvent utiliser les informations financières obtenues pour effectuer des achats frauduleux, des virements bancaires ou des demandes de rançon.
- L’infection par des logiciels malveillants : les cybercriminels peuvent utiliser les liens ou les pièces jointes envoyés pour installer des logiciels malveillants sur l’ordinateur des victimes, comme des virus, des chevaux de Troie ou des logiciels espions.
Pour se protéger du pop-up phishing, il est recommandé de :
- Ne pas cliquer sur les fenêtres pop-up sans vérifier leur origine et leur contenu. Il faut être attentif aux signes qui peuvent indiquer une tentative de phishing, comme des fautes d’orthographe, des logos déformés ou des adresses web suspectes.
- Ne pas fournir d’informations personnelles ou financières via les fenêtres pop-up. Il faut toujours se méfier des demandes inhabituelles ou trop alléchantes et ne jamais communiquer ses identifiants, ses mots de passe ou ses numéros de carte bancaire.
- Utiliser un logiciel antivirus et un navigateur web à jour. Il faut s’assurer que son ordinateur est protégé par un logiciel antivirus efficace et que son navigateur web dispose des dernières mises à jour de sécurité. Il faut également activer le blocage des fenêtres pop-up dans les paramètres du navigateur.
Le pop-up phishing est une menace réelle et fréquente sur Internet. Il faut donc être vigilant et prudent face aux fenêtres pop-up qui apparaissent sur l’écran et ne pas se laisser piéger par les cybercriminels.
Spear phishing
Le spear phishing est une forme de cyberattaque qui vise à tromper les utilisateurs en leur envoyant des emails personnalisés et frauduleux. Le but du spear phishing est de leur faire divulguer des informations sensibles, comme des mots de passe, des numéros de carte bancaire ou des données confidentielles. Le spear phishing se distingue du phishing classique par le fait qu’il cible des personnes ou des organisations spécifiques, en utilisant des informations préalablement collectées sur elles. Par exemple, le spear phishing peut se baser sur le nom, le poste, l’adresse, les centres d’intérêt ou les contacts professionnels de la victime.
Le spear phishing est une menace sérieuse pour la sécurité informatique, car il est difficile à détecter et à prévenir. En effet, les emails de spear phishing sont souvent très convaincants et semblent provenir de sources légitimes, comme des collègues, des partenaires, des clients ou des institutions officielles. Les cybercriminels utilisent des techniques de spoofing pour falsifier l’expéditeur ou l’adresse du site web vers lequel ils redirigent la victime. Ils exploitent également les failles de sécurité des logiciels ou des réseaux pour infiltrer les systèmes informatiques.
Les conséquences du spear phishing peuvent être désastreuses pour les victimes, qui peuvent subir des pertes financières, des vols d’identité, des extorsions ou des atteintes à leur réputation. Le spear phishing peut aussi compromettre la sécurité nationale ou la vie privée des citoyens, si les cibles sont des personnalités publiques, des organisations gouvernementales ou des entreprises stratégiques.
Pour se protéger du spear phishing, il est essentiel d’adopter une attitude vigilante et critique face aux emails reçus. Il faut vérifier l’identité de l’expéditeur, l’orthographe et la syntaxe du message, la pertinence et la cohérence du contenu et du contexte. Il faut aussi éviter de cliquer sur les liens ou les pièces jointes suspects, et de fournir des informations personnelles ou confidentielles sans vérification préalable. Il est également recommandé de mettre à jour régulièrement ses logiciels et ses antivirus, et de signaler les tentatives de spear phishing aux autorités compétentes.
Evil twin phishing
Le Evil twin phishing est une forme d’attaque informatique qui consiste à créer un faux site web ou un faux point d’accès Wi-Fi qui ressemble à un site ou un réseau légitime. Le but est de tromper les utilisateurs pour qu’ils se connectent au faux site ou réseau et qu’ils divulguent leurs informations personnelles ou confidentielles.
Par exemple, un pirate peut créer un faux site web qui imite celui d’une banque ou d’un service en ligne et qui affiche une fausse page de connexion. Si un utilisateur se rend sur ce site et entre son identifiant et son mot de passe, le pirate peut les enregistrer et les utiliser pour accéder au vrai compte de l’utilisateur.
De même, un pirate peut créer un faux point d’accès Wi-Fi qui porte le même nom qu’un réseau public ou privé connu. Si un utilisateur se connecte à ce réseau, le pirate peut intercepter le trafic internet de l’utilisateur et accéder à ses données sensibles, comme ses emails, ses messages ou ses transactions en ligne.
Comment se protéger du Evil twin phishing ?
Pour se protéger du Evil twin phishing, il est important de vérifier l’authenticité du site web ou du réseau auquel on se connecte. Voici quelques conseils :
- Vérifier l’adresse URL du site web et s’assurer qu’elle commence par https:// et qu’elle contient un cadenas vert indiquant une connexion sécurisée.
- Vérifier le certificat SSL du site web et s’assurer qu’il correspond au nom de domaine du site et qu’il est émis par une autorité de certification reconnue.
- Vérifier le nom du réseau Wi-Fi et s’assurer qu’il correspond à celui attendu. Éviter les réseaux qui portent des noms génériques ou suspects, comme “Free Wi-Fi” ou “Hotel Wi-Fi”.
- Utiliser un VPN (Virtual Private Network) pour chiffrer le trafic internet et empêcher les pirates de le lire.
- Utiliser un logiciel antivirus et un pare-feu pour détecter et bloquer les tentatives de phishing.
- Ne pas divulguer ses informations personnelles ou confidentielles sur des sites ou des réseaux non sécurisés ou non vérifiés.
Le Evil twin phishing est une menace sérieuse qui peut compromettre la sécurité et la confidentialité des utilisateurs. Il est donc essentiel de rester vigilant et de prendre les mesures nécessaires pour se protéger.
Angler phishing
Le angler phishing est une forme de phishing qui utilise les réseaux sociaux comme vecteur d’attaque. Le terme angler fait référence à la canne à pêche utilisée par les cybercriminels pour appâter leurs victimes. Le angler phishing consiste à créer de faux comptes ou à pirater des comptes légitimes sur des plateformes comme Facebook, Twitter ou Instagram, et à se faire passer pour des marques, des célébrités ou des organismes officiels. Les cybercriminels utilisent ensuite ces comptes pour interagir avec les utilisateurs, leur envoyer des messages privés ou publier des commentaires avec des liens malveillants.
Le angler phishing vise à exploiter la confiance que les utilisateurs accordent aux réseaux sociaux et aux entités qu’ils suivent. Les cybercriminels peuvent ainsi profiter de l’actualité, des tendances ou des offres promotionnelles pour attirer l’attention et susciter l’intérêt. Par exemple, un faux compte d’une compagnie aérienne peut proposer des billets gratuits ou à prix réduit en échange d’un clic sur un lien ou d’un partage d’une publication. Un faux compte d’un service client peut répondre à une plainte ou une demande d’assistance en demandant des informations personnelles ou en redirigeant vers un site frauduleux.
Le angler phishing peut avoir des conséquences graves pour les victimes, comme le vol d’identité, la perte d’argent, le chantage ou l’infection par des logiciels malveillants. Pour se protéger du angler phishing, il est important de vérifier l’authenticité des comptes et des messages reçus sur les réseaux sociaux, de ne pas cliquer sur des liens ou télécharger des pièces jointes suspects, et de ne pas divulguer des informations personnelles sans vérification préalable. Il est également recommandé de signaler les comptes et les messages frauduleux aux plateformes concernées et aux autorités compétentes.
Les différents types d’attaques par hameçonnage : le HTTPS phishing
Le HTTPS phishing est une forme de phishing qui utilise le protocole HTTPS (HyperText Transfer Protocol Secure) pour tromper les victimes. Le protocole HTTPS est censé garantir la sécurité et la confidentialité des communications sur Internet, en utilisant un chiffrement et une authentification. Il est souvent représenté par un cadenas vert ou un préfixe “https://” dans la barre d’adresse du navigateur.
Cependant, le HTTPS phishing exploite le fait que de nombreux utilisateurs font confiance aveuglément au protocole HTTPS et ne vérifient pas l’identité du site web qu’ils visitent. Les cybercriminels créent des sites web qui imitent des sites légitimes, comme des banques, des réseaux sociaux ou des services en ligne, et qui utilisent un certificat HTTPS valide. Ils envoient ensuite des liens vers ces sites web aux victimes potentielles, en les incitant à se connecter, à mettre à jour leurs informations personnelles ou à effectuer un paiement.
Si la victime clique sur le lien et entre ses données sur le site web frauduleux, les cybercriminels peuvent les intercepter et les utiliser pour accéder à ses comptes, voler son identité ou son argent. Le HTTPS phishing est donc une menace sérieuse pour la sécurité en ligne, qui peut causer des dommages importants aux particuliers et aux entreprises.
Le HTTPS phishing peut utiliser plusieurs techniques, comme :
- L’achat de certificats SSL (Secure Sockets Layer) frauduleux ou volés, qui permettent d’afficher le cadenas vert et le préfixe “https://” même si le site web n’est pas authentique.
- L’utilisation de noms de domaine trompeurs, qui ressemblent à ceux des sites web légitimes, mais qui comportent des fautes d’orthographe, des caractères spéciaux ou des extensions inhabituelles. Par exemple, “paypa1.com” au lieu de “paypal.com”.
- L’utilisation de sous-domaines ou de répertoires qui contiennent le nom du site web légitime, mais qui appartiennent en fait à un autre domaine. Par exemple, “paypal.com.secure-login.net” ou “secure-login.net/paypal.com”.
- L’utilisation de techniques d’hameçonnage avancées, comme le DNS poisoning (empoisonnement du système de noms de domaine), qui permet de rediriger les requêtes vers un site web malveillant au lieu du site web légitime.
Comment se protéger du HTTPS phishing ?
Pour se protéger du HTTPS phishing, il est essentiel de ne pas se fier uniquement au protocole HTTPS et de vérifier l’identité du site web que l’on visite. Voici quelques conseils pour y parvenir :
- Vérifier l’orthographe et le format de l’URL du site web. Les cybercriminels peuvent utiliser des noms de domaine très proches de ceux des sites légitimes, en changeant une lettre ou en ajoutant un caractère. Par exemple, “paypa1.com” au lieu de “paypal.com”.
- Vérifier les détails du certificat HTTPS du site web. Le certificat HTTPS est un document numérique qui atteste de l’identité du site web et de son émetteur. On peut y accéder en cliquant sur le cadenas vert ou le préfixe “https://” dans la barre d’adresse du navigateur. Il faut s’assurer que le nom du site web correspond au nom du certificat, et que l’émetteur du certificat est une autorité reconnue et fiable.
- Vérifier la cohérence et la qualité du contenu du site web. Les cybercriminels peuvent copier le design et le logo des sites légitimes, mais ils peuvent commettre des erreurs de mise en page, de grammaire ou d’orthographe. Ils peuvent aussi utiliser des images de mauvaise qualité ou des formulaires incomplets ou suspects.
- Ne pas cliquer sur les liens ou les pièces jointes provenant de sources inconnues ou non sollicitées. Il faut toujours se méfier des emails, des SMS ou des appels qui demandent de se connecter à un site web, de mettre à jour ses informations personnelles ou d’effectuer un paiement. Il vaut mieux ignorer ces messages ou les signaler comme spam. Si on a un doute sur l’authenticité d’un message provenant d’une organisation connue, il faut contacter directement cette organisation par un autre moyen pour vérifier.
- Utiliser un logiciel antivirus et un navigateur web à jour. Un logiciel antivirus peut détecter et bloquer les tentatives de phishing, en analysant les messages reçus et les sites web visités. Un navigateur web à jour peut également offrir une protection supplémentaire, en affichant des alertes ou en bloquant l’accès aux sites web frauduleux.