Gridinsoft Logo

Phishing: Techniques d'attaque et exemples

Le phishing est une sorte d'attaque visant à vous tromper pour que vous partagiez des informations de connexion, des mots de passe, des numéros de carte de crédit et d'autres informations sensibles en se faisant passer pour une institution de confiance ou une personne privée dans un e-mail ou sur un site web.

Vous pourriez être intéressé par nos autres outils antivirus:
Trojan Killer, and Online Virus Scanner.

Qu'est-ce que le Phishing ? Techniques d'attaque et exemples en 2024 | Gridinsoft

Qu'est-ce que le Phishing ?

October 06, 2023

Oh, quelqu'un a envoyé un lien vers un post Twitter ! Vérifions cela. Oh, ça me propose de me connecter à mon compte. C'est étrange - je viens d'utiliser Twitter. Quoi ? Le mot de passe est incorrect ? Ça ne peut pas être vrai. Je suis sûr(e) de connaître mon mot de passe. Pourquoi tous mes amis se plaignent-ils que je leur envoie des tonnes de spams ?

Le phishing est l'une des méthodes les plus répandues de vol d'identifiants que les cybercriminels utilisent dans le monde entier. Il est facile à dissimuler. Son efficacité est extrêmement élevée et il est difficile de blâmer l'organisation de phishing pour un quelconque cybercrime. La victime leur fournit elle-même les identifiants, sans aucune contrainte de la part des escrocs, de sorte qu'il peut à peine être classé comme une extorsion ou une propagation de logiciels malveillants.

Les méthodes de phishing sont nombreuses et il est probablement impossible de toutes les mentionner pour ne pas en manquer une. Cependant, plusieurs méthodes de phishing sont les plus répandues de nos jours. Elles ont toujours été les plus utilisées en raison de leur simplicité et de la forte probabilité que la victime soit piégée. Rencontrez les "héros" !

Contrefaçon de site web

Cette méthode peut être réalisée de deux manières - gracieuse et maladroite. La méthode agile est rarement utilisée car elle nécessite un routeur réseau infecté, que la victime utilise pour se connecter à Internet, ou un logiciel malveillant spécifique sur l'appareil de la victime. Un routeur infecté est nécessaire pour intercepter les paquets que la victime envoie au serveur (si la connexion n'est pas sécurisée) ou pour rediriger la demande vers le site contrefait.

Un logiciel malveillant sur l'appareil de la victime est nécessaire pour modifier les paramètres de réseau afin d'ouvrir de force la page de phishing dans une tentative d'ouvrir une source légitime. Les logiciels malveillants ciblent le fichier HOSTS dans Windows qui contient des informations DNS pour les sites qui doivent être connectés via des adresses DNS non standard. Les fraudeurs ajoutent un DNS spécifique pour Twitter ou Facebook pour forcer le PC à afficher le site de phishing. Une fois modifiée, l'adresse DNS provoquera l'envoi de demandes par chacun des navigateurs à partir du DNS spécifié, qui est contrôlé par les escrocs.

Les méthodes maladroites ont certains détails en commun avec les méthodes gracieuses, mais n'exigent pas d'interrompre l'ordinateur de la victime. Ces méthodes de phishing ressemblent à une simple redirection depuis un site web donné vers une page contenant "fasebook.com" ou "tvvitter.com". Un tel lien peut être placé sur un forum ou être dans un message électronique de spam également. Il est facile de détecter la contrefaçon lorsque vous n'êtes pas pressé et avez suffisamment de temps pour vérifier la barre d'adresse, mais vous pouvez certainement passer à côté de ce détail lorsque des déclarations choquantes accompagnent le lien de redirection.

Forme moderne d'une fraude bien connue

En 2020-2024, le monde de la cybersécurité a été témoin d'une campagne massive de spam par e-mail, qui faisait partie d'un schéma de phishing. La victime a reçu un message effrayant qui imitait, par exemple, la notification de la banque. Dans ce message, on lui disait que les conditions de service de sa carte de crédit (ou de débit, peu importe) étaient modifiées, et qu'il devait approuver ces modifications. Sinon, comme le promet l'e-mail, le compte(s) serait bloqué.

Pour approuver les "changements", on vous demande de suivre le lien en bas du message. Ce lien menait vers une piètre copie du site de la banque, exactement à la page de connexion. Après la tentative de connexion, vous ne verrez qu'un message d'erreur. La fausse page est difficile à confondre avec l'originale, mais lorsque vous êtes effrayé ou que vous visitez un vrai site de banque en ligne, ce qui est assez rare, il est facile de penser que vous êtes sur l'original. Après une telle erreur, votre argent sera en grand danger - les fraudeurs ont un accès complet à votre banque en ligne.

Phishing par téléphone

Avez-vous déjà reçu un appel du service de sécurité de votre banque ? Si ce n'est pas le cas, personne n'a probablement essayé de vous tromper de cette manière. Cette méthode a disparu plusieurs fois, mais est ensuite revenue à la vue du public à plusieurs reprises. Comme vous pouvez déjà le comprendre, vous recevez un appel téléphonique d'une personne qui se présente comme un employé du service de sécurité de votre banque. Ils prétendent que votre compte et votre carte bancaire sont bloqués en raison de tentatives de connexion non autorisées. Pour débloquer le compte, il vous suffit de communiquer le code de sécurité que vous recevez sur le numéro de téléphone lié au compte bancaire mentionné.

En réalité, ce code de sécurité est un code qui approuve la réinitialisation du mot de passe. Les fraudeurs (et une personne du "service de sécurité de la banque") essaient simplement de se connecter à votre compte bancaire en ligne, et les chiffres que vous signalez sont une clé pour tout l'argent que vous avez sur votre compte bancaire.

Formulaires de phishing pour obtenir vos informations personnelles

Parfois, vous pouvez voir des offres pour remplir un formulaire simple et obtenir une récompense quelconque - un paquet de badges, un certificat pour des cours d'origami ou une invitation à une exposition. Dans ce formulaire, vous devez répondre à quelques questions faciles, parfois absurdes, et indiquer votre nom, votre adresse e-mail et votre numéro de téléphone; parfois, on vous demande également votre adresse. Sous prétexte d'un "quiz" légitime, les escrocs obtiennent un ensemble complet de vos informations personnelles.

Après avoir collecté des informations auprès d'un certain nombre de personnes, ces escrocs sont libres de gérer. Ils peuvent les vendre sur différentes plateformes (même sur le Darknet), les utiliser également pour vous envoyer du spam - par e-mail ou même des lettres papier réelles. Parfois, ils peuvent venir chez vous avec une offre pour acheter des articles inutiles à un prix triplé. Bien sûr, à ce moment-là, ils essaieront de vous convaincre que ces choses sont indispensables pour votre maison et votre bureau, et que vous devez les acheter pour votre bien.

Comment identifier une attaque de phishing

Le premier signe le plus évident d'une possible attaque de phishing est une lettre qui exige une action de votre part, mais dont vous ne vous souvenez pas d'attendre un tel appel. Cela peut être un e-mail ou un message direct sur les médias sociaux. Si ce n'est pas simplement du texte brut, cela devrait vous alerter. S'il y a une suggestion selon laquelle vous devez télécharger quelque chose ou suivre un lien - réfléchissez à deux fois avant de vous conformer.

Les messages de phishing contiennent souvent de nombreuses erreurs. Il peut s'agir de fautes de frappe, d'erreurs grammaticales ou d'orthographe. Faites particulièrement attention à la non-correspondance de l'orthographe du nom de l'entreprise ou des noms géographiques tout au long du texte de la lettre. Pour une raison quelconque, les campagnes de phishing manquent généralement de relecture en général.

Considérez Internet comme une image numérique du monde réel. Si quelqu'un dans la rue s'approche de vous et vous dit que vous êtes l'arrière-petit-fils d'un duc autrichien-hongrois et que, par conséquent, une immense héritage vous attend, vous ne le croirez pas, n'est-ce pas ? La différence entre une telle affirmation et un hameçonnage typique est que ce dernier est beaucoup plus facile à habiller en officiel et crédible. Ne faites pas confiance aux notifications trop belles pour être vraies.

Lettre du Prince nigérian
L'exemple classique de ce que l'on appelle la lettre du Prince nigérian. Celui-ci est libyen, en fait.

Vous pouvez facilement détecter les faux sites web, les liens et les adresses e-mail. Souvenez-vous que les faux sites web manquent souvent de certificats SSL. Vous pouvez facilement le voir sans un cadenas fermé et HTTPS dans la barre d'adresse du site web. En ce qui concerne les adresses, elles peuvent différer des adresses de sites web de confiance d'un caractère pour qu'elles se ressemblent et que vous ne soupçonniez rien. Le nom de domaine d'un faux site web qui ressemble exactement à celui qu'il prétend être peut ne pas correspondre au nom de domaine de la ressource originale. Il pourrait y avoir un sous-domaine que vous ne connaissiez pas, comme support.siteweb.com, mais difficilement un domaine différent, comme site-web-support.com.

Les fraudeurs surprennent les utilisateurs inexpérimentés avec des approches qui, à un moment donné, contredisent le bon sens et les règles de l'entreprise. Par exemple, aucune entreprise ne demandera un mot de passe par e-mail. De même, aucun service ne vous demandera de télécharger des fichiers pour fournir des informations sur votre commande, les paiements en attente ou la livraison postale. Ils afficheraient ces données directement dans le corps de la lettre (il peut également y avoir un fichier en plus avec les mêmes informations, cependant.)

Étant donné que les campagnes de phishing sont souvent des attaques ciblées, ce qui signifie qu'elles vous ciblent en particulier, toute lettre ou court message qui semble un peu étrange devrait vous alerter. Si vous recevez une lettre d'un ami dans laquelle il vous demande de l'aide financière, par exemple, mais vous appelle par le surnom rarement utilisé, mieux vaut les contacter par un autre canal pour confirmation.

Comment se protéger contre le phishing ?

Protection contre le phishing
Les moyens de se protéger contre le phishing

La plupart des cas de phishing sont principalement le résultat de l'inattention de la victime. Par conséquent, vous pouvez supposer une solution simple - être attentif à chaque moment douteux. Vous ouvrez le lien que vous avez trouvé dans le groupe de discussion sur WhatsApp ? Vérifiez précisément la barre d'adresse car elle peut facilement être quelque chose comme "tvvitter.com". Vous pouvez trouver beaucoup de choses falsifiées, et avec les outils spéciaux disponibles de nos jours, cette forme de fraude est très facile à réaliser.

Pour éviter les méthodes de phishing réalisées avec des logiciels malveillants qui modifient votre système, vérifiez précisément le certificat du site web que vous essayez d'ouvrir. Les copies frauduleuses qui sont publiées à l'adresse DNS frauduleuse ne peuvent pas obtenir de certificat HTTPS. Cliquez sur l'icône du cadenas à l'extrémité gauche de la barre d'adresse de votre navigateur - cela vous montrera des informations sur la présence du certificat. C'est, en effet, l'un des trucs de cybersécurité les plus simples qui a toujours une grande efficacité contre le phishing et le spoofing.

Utilisez l'authentification à deux facteurs. Cela n'autorisera personne d'autre que celui qui possède votre téléphone portable (espérons-le, vous-même) à se connecter à votre compte. Cependant, votre téléphone pourrait avoir encore une autre procédure d'authentification pour le déverrouiller, ce qui rendrait l'authentification à votre compte multifactorielle, ce qui est encore mieux pour contrer les conséquences d'une attaque de phishing réussie.

Si vous tombez victime d'une attaque de phishing, mieux vaut avoir toutes vos données précieuses sauvegardées sur un disque dur ou un espace de stockage en ligne. Les attaques de phishing peuvent avoir diverses conséquences, mais la protection des données est la contre-mesure la plus viable.

Ne divulguez pas vos informations personnelles. Les quiz mentionnés ci-dessus peuvent ressembler à quelque chose de pacifique, et vous pourriez être intéressé par leurs prix. Cependant, réfléchissez bien avant de partager les informations qui seront utilisées pour gagner de l'argent - ils vous exploitent tout simplement.

Utilisez un filtre anti-spam. Cette fonctionnalité de votre boîte de réception vous épargnera beaucoup de cellules nerveuses. Et vous en avez besoin activé si vous nettoyez les déchets dans votre boîte de réception tous les jours. Oui, parfois, une lettre attendue se retrouve dans le dossier spam, mais cela arrive extrêmement rarement par rapport aux messages dangereux et ennuyeux qui manquent votre boîte de réception.

La méthode de lutte ultime contre toutes les formes de phishing sur l'ordinateur est un logiciel anti-malveillances. Bien sûr, il est important de noter que tous les outils de sécurité ne vous conviendront pas - les programmes dotés d'une fonction de protection en ligne garantissent la meilleure protection. Cette fonctionnalité permet le filtrage des sites web, ce qui interdit le chargement de contrefaçons malveillantes de pages populaires. GridinSoft Anti-Malware peut vous offrir une telle fonctionnalité. De plus, il est également capable de se débarrasser du virus qui aide les fraudeurs à vous tromper.

Read also: Phishing vs Spoofing: Definition & Differences

Foire Aux Questions

Le phishing est-il un cybercrime?
Le phishing est un cybercrime car il utilise des e-mails trompeurs, des sites Web et des messages texte pour voler des informations personnelles ou professionnelles sensibles. La victime est trompée pour fournir des informations personnelles telles que les informations de carte de crédit, le numéro de téléphone ou l'adresse postale. En conséquence, des centaines d'utilisateurs inconscients perdent quotidiennement leurs données, leurs informations bancaires et leurs informations de sécurité sociale.
Pourquoi est-ce appelé phishing?
Selon les archives Internet, la première mention du mot "phishing" remonte au 2 janvier 1996, par des pirates informatiques qui ont volé des comptes et des mots de passe America Online. Certains disent que le terme "phishing" a été influencé par le mot "pêche". Tout comme la pêche. Le phishing est également une méthode pour "pêcher" des données précieuses telles que des noms d'utilisateur et des mots de passe dans une mer d'informations brutes. Les pirates utilisent généralement la lettre "ph" au lieu de "f", faisant référence à la forme originale du piratage connue sous le nom de phone phishing. Le créateur de Blue Box, John Draper (alias Captain Crunch), a inventé le terme "Fricking". Freaking fait référence à la technique de piratage des systèmes de télécommunications.
Comment se fait le phishing?
Le phishing peut être effectué via des SMS, des e-mails, des réseaux sociaux ou des téléphones. Cependant, la version classique utilise principalement le terme "phishing" pour décrire les attaques qui arrivent par e-mail. Les e-mails de phishing atteignent directement des millions d'utilisateurs et se cachent parmi les milliers d'e-mails inoffensifs que les utilisateurs occupés reçoivent. C'est ainsi qu'ils atteignent une telle efficacité, en se basant sur le fait qu'un utilisateur occupé ne vérifiera pas le message avec diligence.
Quels sont les risques du phishing?
Malheureusement, répondre à un e-mail de phishing, suivre un lien ou ouvrir des pièces jointes dans l'e-mail peut être extrêmement risqué. Les pièces jointes contiennent généralement des logiciels malveillants et les liens conduisent à des sites de phishing. Lorsque nous examinons les attaques de phishing dans le monde de l'entreprise, nous devons évaluer les nombreux risques que les attaques de phishing peuvent infliger à une entreprise. Ceux-ci incluent le risque financier, le capital humain, les dommages à la réputation, les pertes financières pour les victimes, le risque de divulgation de leurs informations personnelles et, s'il s'agit d'une institution éducative, la divulgation des données et des systèmes universitaires.
Comment repérer un e-mail de phishing?
Le but principal du phishing est de voler des informations d'identification telles que des noms d'utilisateur, des mots de passe et des informations sensibles, par exemple, pour falsifier une empreinte numérique ou tromper les gens pour qu'ils envoient de l'argent. Par conséquent, faites toujours attention aux e-mails qui demandent des informations sensibles ou fournissent un lien où vous devez vous authentifier immédiatement. Voici les principaux signes d'un e-mail de phishing :
  • Appels urgents à l'action ou menaces ;
  • Expéditeur inconnu ;
  • Fautes d'orthographe et grammaire médiocres ;
  • Domaines d'e-mails non assortis ;
  • Liens ou pièces jointes étranges.