GlobalSign Blog

Qu'est-ce que le phishing et comment l'éviter ?

Qu'est-ce que le phishing et comment l'éviter ?

Il existe des centaines de stratégies d'attaque différentes utilisées par les cybercriminels. L'une de ces techniques est le phishing. Bien qu'il s'agisse d'une vieille stratégie , elle est toujours utilisée avec succès par les cybercriminels et de nouvelles variantes sont envisagées et mises en œuvre. Mais qu'est-ce que le phishing et comment l'éviter ?

Qu'est-ce que le phishing ?

Le phishing est une forme de cybercriminalité qui implique que le pirate contacte une personne en prétendant appartenir à une entreprise réputée, dans l'intention de tromper l'utilisateur pour accéder à des données personnelles et organisationnelles sensibles, confidentielles et cruciales, ou pour déployer un logiciel malveillant tel qu'un ransomware. Vos coordonnées bancaires et le mot de passe d'accès à votre entreprise sont les informations les plus recherchées par les cybercriminels. 

Quels sont les différents types de phishing ?

Il existe différents types de techniques de phishing utilisées par les escrocs et la liste s'allonge constamment. Les cybercriminels imaginant de nouveaux moyens d'accéder aux informations dont ils ont besoin. À mesure que la technologie et les services liés à Internet évoluent, les pirates cherchent de nouvelles occasions d'exploiter les faiblesses des systèmes de sécurité afin d'accéder à des informations confidentielles.  Cela peut conduire les utilisateurs à se faire piéger par un nouveau type d'attaque par phishing, moins connu. Explorons ci-dessous quelques-uns des différents types d'escroqueries par phishing :

  • Phishing trompeur
  • Spear Phishing
  • Whaling attack
  • Pharming
  • Smishing
  • Applications Google
  • Fausses factures

Qu'est-ce que le phishing trompeur ? 

Le phishing trompeur, ou phishing par email, est le type d'attaque le plus courant et est le plus utilisé depuis des décennies. Un message frauduleux, bien conçu et manipulateur, est envoyé pour usurper l'identité d'organisations légitimes. En général, l'adresse électronique de départ est légèrement modifiée et peut souvent passer inaperçue aux yeux des internautes ordinaires. L'e-mail contient un lien, qui mène à une fausse page Web ou installe un logiciel malveillant sur votre appareil. Ces messages ne sont pas personnalisés ou ciblés sur une personne en particulier et sont également connus sous le nom de phishing "en masse". L'intention est de pirater vos données et d'avoir accès à vos informations personnelles confidentielles ou secrètes.

Qu'est-ce que le spear phishing ?

Le spear phishing est une stratégie visant les personnes qui travaillent dans une entreprise ou un secteur d'activité particulier, dans le but d'accéder à la véritable cible : l'entreprise elle-même. Les emails sont personnalisés et ont tendance à utiliser des logos et des signatures, de sorte qu'ils soient présentés comme une campagne de marketing de l'entreprise, et donnent au récepteur très peu de place pour douter de son authenticité. 

Qu'est-ce que le whaling attack ?

Le whaling attack est une attaque de phishing très ciblée qui vise les "gros poissons" d'une organisation - les cadres supérieurs, y compris les propriétaires d'entreprise, les directeurs et le personnel clé. Les attaquants effectuent des recherches intensives au préalable et, afin de paraître légitimes, les e-mails sont présentés de manière personnalisée et mentionnent les détails essentiels de l'organisation. L'expéditeur utilise une adresse électronique semblable à celle du service des impôts ou de tout autre organisme public et demande souvent des informations cruciales ou un transfert d'argent. L'impression générale de l'e-mail est très professionnelle, mais comme il cible le personnel intelligent de haut niveau, son taux de réussite est assez faible.

Qu'est-ce que le pharming ?

Le pharming est une autre stratégie de phishing dans laquelle des e-mails frauduleux sont envoyés à partir de sources authentiques comme des banques et des sites de médias sociaux. Ces e-mails vous demandent d'effectuer une action urgente sur votre compte. Il peut s'agir d'un changement de mot de passe ou d'une mesure de sécurité, et ils vous redirigent de manière manipulatrice vers une fausse page Web. Le pharming n'implique pas seulement des courriels frauduleux, mais il manipule également le cache DNS. Il utilise la même adresse web que la source et semble être semblable site original. Il vous demande vos données de connexion et pirate vos comptes.

Qu'est-ce que le smishing ?

Le smishing est un type d'attaque par phishing qui implique l'utilisation de SMS. De faux SMS sont reçus et demandent une réponse directe ou contiennent un lien vers un site de phishing, qui ressemble souvent à un site que vous connaissez mieux. 

Puis-je être piraté via des applications Google telles que Docs ?

Un grand nombre d'internautes dépendent des applications Google, du Play Store à Gmail. Un compte Gmail vous permet d'accéder et d'utiliser un large éventail de services Google. La plupart des gens utilisent Google Docs, Sheets, Drive et d'autres applications Google pour stocker des documents et des photos, car cela semble très pratique et sûr. C'est la raison pour laquelle le piratage des mots de passe Google est l'un des principaux objectifs des escrocs. Ils conçoivent des e-mails qu'ils envoient aux utilisateurs de Gmail et qui les dirigent vers leur page de connexion Google. Une fois que vous avez saisi le mot de passe, votre compte et tous les fichiers qui y sont stockés deviennent accessibles à l'escroc.

Par ailleurs, au début de 2022, il a été signalé que la fonction de commentaire de Google Docs était exploitée pour envoyer des e-mails apparemment légitimes afin de convaincre les cibles de cliquer sur des liens malveillants. Le pirate crée un document Google Docs et ajoute un commentaire contenant le lien malveillant, la victime est ajoutée via la fonction "@", ce qui déclenche un e-mail contenant un lien vers le fichier Google Docs. L'e-mail affichera le commentaire complet, y compris les liens malveillants et les autres textes ajoutés par l'attaquant. 

Puis-je être escroqué par une facture ?

Oui, la fausse facturation est un type d'escroquerie par hameçonnage dans lequel une facture ou une note est envoyée à une entreprise ou à un particulier, demandant le paiement de biens ou de services. Il peut s'agir d'une demande de fonds, du dépassement de la date d'échéance du paiement ou de la notification d'un changement dans les détails du paiement. 

Comment prévenir le phishing 

Les attaques de phishing sont de plus en plus préoccupantes pour les entreprises. Selon un rapport récent d'IBM, il s'agit de la deuxième cause la plus fréquente de violation de données, mais aussi la plus coûteuse, avec un coût moyen de 4,91 millions de dollars pour les entreprises. Mais quelles mesures votre entreprise peut-elle prendre pour prévenir les attaques de phishing ? ​​​​​​

  • Vérifiez le contenu
  • Vérifiez tous les liens
  • Sécurisez votre identité
  • Emails signés numériquement

Vérifiez deux fois le contenu

La plupart des courriels frauduleux présentent de nombreuses failles dans leur contenu. Bien que la plupart des courriels de phishing s'adressent directement à vous et utilisent des informations personnelles pour vous piéger, ils ne contiennent pas toutes les informations. Si vous examinez attentivement l'objet et le contenu de ces e-mails, vous pourrez vous faire une idée de leur authenticité. 

  • Méfiez-vous des pièces jointes - les attendez-vous (par exemple, une facture ou le téléchargement d'un fichier) ?
  • Soyez prudent lorsque vous donnez des informations sensibles telles que des identifiants de connexion, des données de carte de crédit, des numéros de téléphone ou des coordonnées bancaires.
  • Faites attention aux fautes de grammaire et d'orthographe.

Pour obtenir d'autres conseils sur les points à surveiller pour repérer les courriels malveillants, cliquez ici.

La principale astuce des escrocs consiste à créer un sentiment d'urgence avec leurs e-mails de phishing. Vous ne tombez dans le piège que si vous agissez précipitamment. Il est donc essentiel de rester calme, de réfléchir avant de cliquer et de faire preuve de sagesse.

Vérifiez tous les liens

Pour éviter le phishing, il est recommandé de vérifier deux fois les adresses électroniques et les liens de sites Web avant de cliquer sur un lien. Les adresses frauduleuses sont presque identiques aux adresses originales, mais elles ne sont pas les mêmes, avec souvent un léger changement dans l'orthographe ou l'utilisation des caractères. 

  • Si le lien demande des informations de connexion, allez directement sur le site et non par le biais du lien figurant dans l'e-mail.
  • Si vous êtes sur un ordinateur de bureau, vous pouvez survoler un lien avant de cliquer pour vous assurer qu'il s'agit d'un lien de confiance.
  • Recherchez les sites sécurisés par HTTP pour obtenir la signature de confiance d'un site avec un certificat TLS.

Sécurisez votre identité

Un VPN, ou réseau privé virtuel, fournit un tunnel crypté pour toutes vos activités en ligne. Il dissimule votre identité et votre emplacement d'origine et vous permet de vous connecter au monde par l'intermédiaire de serveurs distants sécurisés. Cela élimine les risques d'espionnage et de fouille, et les cybercriminels ne peuvent pas accéder à vos informations et à votre identité. Un VPN solide contribue également à protéger votre connexion contre toute attaque de logiciels malveillants et rend votre existence en ligne sûre et sécurisée. Le VPN est une barrière sécurisée qui empêche les e-mails de phishing d'atteindre votre appareil.

Courriels signés numériquement

Contrez les attaques de phishing avec des e-mails signés numériquement et renforcez la sécurité des e-mails de votre entreprise avec des certificats S/MIME. Grâce à deux fonctions cryptographiques, S/MIME peut vérifier l'origine des courriels et l'identité de l'expéditeur et protéger les communications par courriel en transit sur les serveurs de messagerie par le biais du cryptage. Avec le protocole S/MIME, il est impossible d'intercepter et de retirer la signature numérique de l'e-mail et les e-mails signés numériquement sont garantis comme étant valides et légitimes.

 

Share this Post

Blogs annexes