Qu'est-ce que le phishing ?
Accueil
Articles
Qu'est-ce que le phishing ?

Qu'est-ce que le phishing ?

DĂ©butant
Publié le Nov 28, 2018Mis à jour le Feb 1, 2024
7m

Le phishing (ou hameçonnage) est un type de cyber-attaque oĂč un acteur malveillant se prĂ©sente comme une entitĂ© ou une entreprise rĂ©putĂ©e afin de tromper les personnes et de collecter leurs informations sensibles, telles que les informations de carte de crĂ©dit, les noms d'utilisateur, les mots de passe, etc. Comme le phishing implique une manipulation psychologique et repose sur des dĂ©faillances humaines (plutĂŽt que matĂ©rielle ou logicielle), on le considĂšre comme une attaque de type “ingĂ©nierie sociale”.

En rĂšgle gĂ©nĂ©rale, les attaques de phishing utilisent des e-mails frauduleux qui incitent l'utilisateur Ă  saisir des informations sensibles sur un site internet frauduleux. Ces courriels demandent gĂ©nĂ©ralement Ă  l'utilisateur de rĂ©initialiser son mot de passe ou de confirmer ses informations de carte de crĂ©dit, menant Ă  un faux site internet qui copie l’original. Les principaux types de phishing sont l'hameçonnage par clone, le spear phishing et le pharming.

Des attaques de phishing sont Ă©galement utilisĂ©es dans l’écosystĂšme des crypto-monnaies, oĂč des acteurs malveillants tentent de voler le bitcoin ou d’autres monnaies numĂ©riques aux utilisateurs. Par exemple, un attaquant peut parodier un site internet et modifier l'adresse du portefeuille en donnant Ă  ses utilisateurs l'impression qu'ils paient pour un service lĂ©gitime alors qu'en rĂ©alitĂ©, leur argent est volĂ©.


Quels sont les types de phishing ?

Il existe de nombreux types de phishing et ceux-ci sont généralement classés en fonction de la cible et du vecteur d'attaque. Nous énumérons ci-dessous quelques exemples courants. 


  • Clone phishing : un attaquant utilisera un email lĂ©gitime dĂ©jĂ  envoyĂ© et copiera son contenu dans un email similaire contenant un lien vers un site malveillant. L’attaquant peut par exemple faire croire qu’il s’agit d’un lien mis Ă  jour ou nouveau, en indiquant que l’ancien a expirĂ©.

  • Spear Phishing : ce type d'attaque est dirigĂ©e vers une personne ou une institution - gĂ©nĂ©ralement reconnue par les autres. Une attaque par voie de harponnage est plus sophistiquĂ©e que les autres types de phishing, car elle est profilĂ©e. Cela signifie que l’attaquant collecte d’abord des informations sur la victime (par exemple des noms d’amis ou de membres de sa famille), puis se base sur ces donnĂ©es pour construire un message dont la tĂąche principale est de convaincre la victime de consulter un site internet malveillant ou de tĂ©lĂ©charger un fichier malveillant.

  • Pharming : un attaquant infectera un enregistrement DNS qui, dans la pratique, redirigera les visiteurs d'un site internet lĂ©gitime vers un site frauduleux crĂ©Ă© Ă  l'avance par l'attaquant. Il s’agit de la plus dangereuse des attaques car les enregistrements DNS ne sont pas sous le contrĂŽle de l’utilisateur, ce qui l’empĂȘche de se dĂ©fendre.

  • Whaling : une forme de spear phishing qui cible des personnes riches et importantes, telles que des PDG et des reprĂ©sentants gouvernementaux.

  • Usurpation de courrier Ă©lectronique : L’émail spoofing s’interfĂšre gĂ©nĂ©ralement dans des communications Ă©mises par des entreprises ou des personnes lĂ©gitimes, par usurpation. Les e-mails de phishing peuvent prĂ©senter aux victimes ignorantes des liens vers des sites malveillants, oĂč les attaquants collectent les informations de connexion et les donnĂ©es personnelles en utilisant des pages de connexion intelligemment dĂ©guisĂ©es. Les pages peuvent contenir des chevaux de Troie, des enregistreurs de frappe et d'autres scripts malveillants qui volent des informations personnelles.

  • Redirection de site Web : les redirections de site Web renvoient les utilisateurs vers des URL diffĂ©rentes de celles que l'utilisateur Ă©tait censĂ© visiter. Les acteurs exploitant ces vulnĂ©rabilitĂ©s peuvent insĂ©rer des redirections et installer des logiciels malveillants sur les ordinateurs des utilisateurs.

  • Typosquattage : le typosquattage dirige le trafic vers des sites Web contrefaits qui utilisent des orthographes de langue Ă©trangĂšre, des fautes d'orthographe courantes ou des variations subtiles dans les noms de domaine. Les hameçonneurs utilisent des domaines pour imiter les interfaces de site Web lĂ©gitimes, en tirant parti des utilisateurs qui saisissent ou lisent mal l'URL.

  • Le «point d’arrosage» : lors d’une attaque par un point d’arrosage, les phishers profilent les utilisateurs et dĂ©terminent les sites Web qu’ils frĂ©quentent. Les phishers recherchent des vulnĂ©rabilitĂ©s sur ces sites et, si possible, injectent des scripts malveillants conçus pour cibler les utilisateurs lors de leur prochaine visite sur ce site.

  • Usurpation d'identitĂ© et cadeaux : L'emprunt d'identitĂ© de personnalitĂ©s influentes sur les mĂ©dias sociaux est une autre technique utilisĂ©e dans les schĂ©mas de phishing. Les hameçonneurs peuvent se faire passer pour des dirigeants de sociĂ©tĂ©s clĂ©s et, avec l’audience que cela implique, ils peuvent annoncer des cadeaux en leur nom ou se livrer Ă  d'autres pratiques trompeuses. Les victimes de cette supercherie peuvent mĂȘme ĂȘtre ciblĂ©es individuellement par le biais de processus d'ingĂ©nierie sociale visant Ă  trouver des utilisateurs crĂ©dules. Les acteurs peuvent pirater des comptes vĂ©rifiĂ©s et modifier les noms d'utilisateurs pour emprunter l'identitĂ© d'un personnage rĂ©el, tout en maintenant le statut vĂ©rifiĂ©. Les victimes sont plus susceptibles d'interagir avec des personnalitĂ©s apparemment influentes et de leur fournir des donnĂ©es personnelles, crĂ©ant ainsi une opportunitĂ© pour les phishers d'exploiter leurs informations. 

    RĂ©cemment, les phishers ciblent Ă©normĂ©ment des plates-formes telles que Slack, Discord et Telegram dans le mĂȘme but, en usurpant les discussions ou en usurpant l'identitĂ© d'individus et de services lĂ©gitimes.

  • La publicitĂ© : Les annonces payĂ©es sont une autre tactique utilisĂ©e pour le phishing. Ces (fausses) publicitĂ©s utilisent des domaines que les attaquants ont typosquattĂ©s et monĂ©tisĂ©s pour les pousser vers le haut dans les rĂ©sultats de recherche. Les sites peuvent mĂȘme apparaĂźtre en tant que rĂ©sultat de recherche supĂ©rieur dans les recherches d'entreprises ou de services lĂ©gitimes, tels que Binance. Les sites sont souvent utilisĂ©s pour hacker des informations sensibles, telles que les informations de connexion de vos comptes de trading.

  • Les applications malveillantes : les phishers peuvent utiliser des applications malveillantes comme vecteur d’injection de programmes eux  aussi malveillants pour surveiller votre comportement ou dĂ©rober des informations sensibles. Les applications peuvent se prĂ©senter comme des outils de suivi des prix, des portefeuilles et d’autres outils liĂ©s Ă  la cryptographie (qui ont une base d’utilisateurs prĂ©disposĂ©s au trading et possĂ©dant des crypto-monnaies).

  • Phishing par texto et par vocaux : le phishing par SMS, et le vishing — l'Ă©quivalent voix / tĂ©lĂ©phone — sont d'autres moyens par lesquels les attaquants tentent d'acquĂ©rir des informations personnelles.


Phishing ou Pharming

Bien que le pharming soit considéré par certains comme un type d'attaque de phishing, il repose sur un mécanisme différent. La principale différence entre le phishing et le pharming réside dans le fait que le phishing nécessite que la victime commette une erreur, tandis que le pharming exige seulement que la victime tente d'accéder à un site internet légitime dont l'enregistrement DNS a été compromis par l'attaquant.


Comment Ă©viter le phishing ?

  • MĂ©fiez-vous : votre meilleure dĂ©fense contre le phishing consiste Ă  rĂ©flĂ©chir de maniĂšre critique Ă  propos des courriels que vous recevez. Vous attendiez-vous Ă  recevoir un email de quelqu'un sur le sujet en question ? Pensez-vous que les informations recherchĂ©es par cette personne ne la concernent pas ? En cas de doute, faites de votre mieux pour contacter l'expĂ©diteur par un autre moyen de communication.

  • VĂ©rifier le contenu : vous pouvez taper une partie du contenu (ou l'adresse e-mail de l'expĂ©diteur) sur un moteur de recherche afin de vĂ©rifier s'il existe des enregistrements d'attaques de phishing utilisant cette mĂ©thode.

  • Essayez d’autres moyens : si vous pensez recevoir une demande lĂ©gitime pour confirmer les informations d’identitĂ© de votre compte auprĂšs d’une entreprise que vous connaissez bien, essayez de le faire au travers de diffĂ©rents moyens au lieu de cliquer sur le lien contenu dans l’e-mail.

  • VĂ©rifiez l'URL : survolez le lien, sans cliquer dessus, pour vĂ©rifier s'il commence par HTTPS et pas simplement HTTP. Notez cependant que cela ne constitue pas une garantie de lĂ©gitimitĂ© du site. Analysez les URL attentivement pour y dĂ©celer des fautes d’orthographe, des caractĂšres inhabituels ou d’autres irrĂ©gularitĂ©s.

  • Ne partagez pas vos clĂ©s privĂ©es : ne communiquez jamais la clĂ© privĂ©e de votre portefeuille Bitcoin et soyez vigilant pour dĂ©terminer si le produit et le vendeur auxquels vous vous apprĂȘtez Ă  transfĂ©rer une crypto-monnaie sont lĂ©gitimes. La diffĂ©rence entre la crypto et la carte de crĂ©dit, c’est qu’il n’y a pas d’autoritĂ© centrale pour contester ou non une dĂ©traction si vous n’avez jamais reçu le bien ou le service convenu. C’est pourquoi il faut ĂȘtre particuliĂšrement prudent lorsqu’il s’agit de transactions crypto-cryptographiques.


Conclusion

Le phishing est l’une des techniques de cyber-attaque les plus communes et les plus rĂ©pandues. Bien que les filtres de messagerie des services traditionnels fassent un bon travail pour distinguer les messages lĂ©gitimes des frauduleux, il faut rester prudent et toujours maintenir la derniĂšre ligne de dĂ©fense. MĂ©fiez-vous de toute tentative d'obtenir des informations sensibles ou confidentielles de votre part. Si possible, confirmez toujours par un autre moyen de communication que l'expĂ©diteur et la demande sont lĂ©gitimes. Évitez de cliquer sur les liens dans les courriels concernant les problĂšmes de sĂ©curitĂ© et accĂ©dez Ă  la page internet selon vos propres conditions, tout en surveillant le HTTPS au dĂ©but de l'URL. Enfin, faites particuliĂšrement attention aux transactions de crypto-monnaie, car il n’existe aucun moyen de les inverser dans le cas oĂč le commerçant ne respecte pas sa part du contrat. Gardez toujours vos clĂ©s privĂ©es et vos mots de passe confidentiels et ne considĂ©rez jamais la confiance comme acquise.

Partager des publications
S’inscrire pour un compte.
Mettez vos connaissances en pratique en ouvrant un compte Binance dùs aujourd’hui.