Phishing: Techniques d'attaque et exemples

Le phishing est une sorte d'attaque visant à vous tromper pour que vous partagiez des informations de connexion, des mots de passe, des numéros de carte de crédit et d'autres informations sensibles en se faisant passer pour une institution de confiance ou une personne privée dans un e-mail ou sur un site web.

Vous pourriez être intéressé par nos autres outils antivirus:
Trojan Killer, Trojan Scanner and Free Online Checker.

Qu'est-ce que le Phishing ? Techniques d'attaque et exemples en 2023 | Gridinsoft

Qu'est-ce que le Phishing ?

October 06, 2023

Oh, quelqu'un a envoy√© un lien vers un post Twitter ! V√©rifions cela. Oh, √ßa me propose de me connecter √† mon compte. C'est √©trange - je viens d'utiliser Twitter. Quoi ? Le mot de passe est incorrect ? √áa ne peut pas √™tre vrai. Je suis s√Ľr(e) de conna√ģtre mon mot de passe. Pourquoi tous mes amis se plaignent-ils que je leur envoie des tonnes de spams ?

Le phishing est l'une des m√©thodes les plus r√©pandues de vol d'identifiants que les cybercriminels utilisent dans le monde entier. Il est facile √† dissimuler. Son efficacit√© est extr√™mement √©lev√©e et il est difficile de bl√Ęmer l'organisation de phishing pour un quelconque cybercrime. La victime leur fournit elle-m√™me les identifiants, sans aucune contrainte de la part des escrocs, de sorte qu'il peut √† peine √™tre class√© comme une extorsion ou une propagation de logiciels malveillants.

Les méthodes de phishing sont nombreuses et il est probablement impossible de toutes les mentionner pour ne pas en manquer une. Cependant, plusieurs méthodes de phishing sont les plus répandues de nos jours. Elles ont toujours été les plus utilisées en raison de leur simplicité et de la forte probabilité que la victime soit piégée. Rencontrez les "héros" !

Contrefaçon de site web

Cette méthode peut être réalisée de deux manières - gracieuse et maladroite. La méthode agile est rarement utilisée car elle nécessite un routeur réseau infecté, que la victime utilise pour se connecter à Internet, ou un logiciel malveillant spécifique sur l'appareil de la victime. Un routeur infecté est nécessaire pour intercepter les paquets que la victime envoie au serveur (si la connexion n'est pas sécurisée) ou pour rediriger la demande vers le site contrefait.

Un logiciel malveillant sur l'appareil de la victime est n√©cessaire pour modifier les param√®tres de r√©seau afin d'ouvrir de force la page de phishing dans une tentative d'ouvrir une source l√©gitime. Les logiciels malveillants ciblent le fichier HOSTS dans Windows qui contient des informations DNS pour les sites qui doivent √™tre connect√©s via des adresses DNS non standard. Les fraudeurs ajoutent un DNS sp√©cifique pour Twitter ou Facebook pour forcer le PC √† afficher le site de phishing. Une fois modifi√©e, l'adresse DNS provoquera l'envoi de demandes par chacun des navigateurs √† partir du DNS sp√©cifi√©, qui est contr√īl√© par les escrocs.

Les m√©thodes maladroites ont certains d√©tails en commun avec les m√©thodes gracieuses, mais n'exigent pas d'interrompre l'ordinateur de la victime. Ces m√©thodes de phishing ressemblent √† une simple redirection depuis un site web donn√© vers une page contenant "fasebook.com" ou "tvvitter.com". Un tel lien peut √™tre plac√© sur un forum ou √™tre dans un message √©lectronique de spam √©galement. Il est facile de d√©tecter la contrefa√ßon lorsque vous n'√™tes pas press√© et avez suffisamment de temps pour v√©rifier la barre d'adresse, mais vous pouvez certainement passer √† c√īt√© de ce d√©tail lorsque des d√©clarations choquantes accompagnent le lien de redirection.

Forme moderne d'une fraude bien connue

En 2020-2023, le monde de la cybersécurité a été témoin d'une campagne massive de spam par e-mail, qui faisait partie d'un schéma de phishing. La victime a reçu un message effrayant qui imitait, par exemple, la notification de la banque. Dans ce message, on lui disait que les conditions de service de sa carte de crédit (ou de débit, peu importe) étaient modifiées, et qu'il devait approuver ces modifications. Sinon, comme le promet l'e-mail, le compte(s) serait bloqué.

Pour approuver les "changements", on vous demande de suivre le lien en bas du message. Ce lien menait vers une piètre copie du site de la banque, exactement à la page de connexion. Après la tentative de connexion, vous ne verrez qu'un message d'erreur. La fausse page est difficile à confondre avec l'originale, mais lorsque vous êtes effrayé ou que vous visitez un vrai site de banque en ligne, ce qui est assez rare, il est facile de penser que vous êtes sur l'original. Après une telle erreur, votre argent sera en grand danger - les fraudeurs ont un accès complet à votre banque en ligne.

Phishing par téléphone

Avez-vous déjà reçu un appel du service de sécurité de votre banque ? Si ce n'est pas le cas, personne n'a probablement essayé de vous tromper de cette manière. Cette méthode a disparu plusieurs fois, mais est ensuite revenue à la vue du public à plusieurs reprises. Comme vous pouvez déjà le comprendre, vous recevez un appel téléphonique d'une personne qui se présente comme un employé du service de sécurité de votre banque. Ils prétendent que votre compte et votre carte bancaire sont bloqués en raison de tentatives de connexion non autorisées. Pour débloquer le compte, il vous suffit de communiquer le code de sécurité que vous recevez sur le numéro de téléphone lié au compte bancaire mentionné.

En réalité, ce code de sécurité est un code qui approuve la réinitialisation du mot de passe. Les fraudeurs (et une personne du "service de sécurité de la banque") essaient simplement de se connecter à votre compte bancaire en ligne, et les chiffres que vous signalez sont une clé pour tout l'argent que vous avez sur votre compte bancaire.

Formulaires de phishing pour obtenir vos informations personnelles

Parfois, vous pouvez voir des offres pour remplir un formulaire simple et obtenir une récompense quelconque - un paquet de badges, un certificat pour des cours d'origami ou une invitation à une exposition. Dans ce formulaire, vous devez répondre à quelques questions faciles, parfois absurdes, et indiquer votre nom, votre adresse e-mail et votre numéro de téléphone; parfois, on vous demande également votre adresse. Sous prétexte d'un "quiz" légitime, les escrocs obtiennent un ensemble complet de vos informations personnelles.

Apr√®s avoir collect√© des informations aupr√®s d'un certain nombre de personnes, ces escrocs sont libres de g√©rer. Ils peuvent les vendre sur diff√©rentes plateformes (m√™me sur le Darknet), les utiliser √©galement pour vous envoyer du spam - par e-mail ou m√™me des lettres papier r√©elles. Parfois, ils peuvent venir chez vous avec une offre pour acheter des articles inutiles √† un prix tripl√©. Bien s√Ľr, √† ce moment-l√†, ils essaieront de vous convaincre que ces choses sont indispensables pour votre maison et votre bureau, et que vous devez les acheter pour votre bien.

Comment identifier une attaque de phishing

Le premier signe le plus évident d'une possible attaque de phishing est une lettre qui exige une action de votre part, mais dont vous ne vous souvenez pas d'attendre un tel appel. Cela peut être un e-mail ou un message direct sur les médias sociaux. Si ce n'est pas simplement du texte brut, cela devrait vous alerter. S'il y a une suggestion selon laquelle vous devez télécharger quelque chose ou suivre un lien - réfléchissez à deux fois avant de vous conformer.

Les messages de phishing contiennent souvent de nombreuses erreurs. Il peut s'agir de fautes de frappe, d'erreurs grammaticales ou d'orthographe. Faites particulièrement attention à la non-correspondance de l'orthographe du nom de l'entreprise ou des noms géographiques tout au long du texte de la lettre. Pour une raison quelconque, les campagnes de phishing manquent généralement de relecture en général.

Considérez Internet comme une image numérique du monde réel. Si quelqu'un dans la rue s'approche de vous et vous dit que vous êtes l'arrière-petit-fils d'un duc autrichien-hongrois et que, par conséquent, une immense héritage vous attend, vous ne le croirez pas, n'est-ce pas ? La différence entre une telle affirmation et un hameçonnage typique est que ce dernier est beaucoup plus facile à habiller en officiel et crédible. Ne faites pas confiance aux notifications trop belles pour être vraies.

Lettre du Prince nigérian
L'exemple classique de ce que l'on appelle la lettre du Prince nigérian. Celui-ci est libyen, en fait.

Vous pouvez facilement détecter les faux sites web, les liens et les adresses e-mail. Souvenez-vous que les faux sites web manquent souvent de certificats SSL. Vous pouvez facilement le voir sans un cadenas fermé et HTTPS dans la barre d'adresse du site web. En ce qui concerne les adresses, elles peuvent différer des adresses de sites web de confiance d'un caractère pour qu'elles se ressemblent et que vous ne soupçonniez rien. Le nom de domaine d'un faux site web qui ressemble exactement à celui qu'il prétend être peut ne pas correspondre au nom de domaine de la ressource originale. Il pourrait y avoir un sous-domaine que vous ne connaissiez pas, comme support.siteweb.com, mais difficilement un domaine différent, comme site-web-support.com.

Les fraudeurs surprennent les utilisateurs inexpérimentés avec des approches qui, à un moment donné, contredisent le bon sens et les règles de l'entreprise. Par exemple, aucune entreprise ne demandera un mot de passe par e-mail. De même, aucun service ne vous demandera de télécharger des fichiers pour fournir des informations sur votre commande, les paiements en attente ou la livraison postale. Ils afficheraient ces données directement dans le corps de la lettre (il peut également y avoir un fichier en plus avec les mêmes informations, cependant.)

√Čtant donn√© que les campagnes de phishing sont souvent des attaques cibl√©es, ce qui signifie qu'elles vous ciblent en particulier, toute lettre ou court message qui semble un peu √©trange devrait vous alerter. Si vous recevez une lettre d'un ami dans laquelle il vous demande de l'aide financi√®re, par exemple, mais vous appelle par le surnom rarement utilis√©, mieux vaut les contacter par un autre canal pour confirmation.

Comment se protéger contre le phishing ?

Protection contre le phishing
Les moyens de se protéger contre le phishing

La plupart des cas de phishing sont principalement le résultat de l'inattention de la victime. Par conséquent, vous pouvez supposer une solution simple - être attentif à chaque moment douteux. Vous ouvrez le lien que vous avez trouvé dans le groupe de discussion sur WhatsApp ? Vérifiez précisément la barre d'adresse car elle peut facilement être quelque chose comme "tvvitter.com". Vous pouvez trouver beaucoup de choses falsifiées, et avec les outils spéciaux disponibles de nos jours, cette forme de fraude est très facile à réaliser.

Pour √©viter les m√©thodes de phishing r√©alis√©es avec des logiciels malveillants qui modifient votre syst√®me, v√©rifiez pr√©cis√©ment le certificat du site web que vous essayez d'ouvrir. Les copies frauduleuses qui sont publi√©es √† l'adresse DNS frauduleuse ne peuvent pas obtenir de certificat HTTPS. Cliquez sur l'ic√īne du cadenas √† l'extr√©mit√© gauche de la barre d'adresse de votre navigateur - cela vous montrera des informations sur la pr√©sence du certificat. C'est, en effet, l'un des trucs de cybers√©curit√© les plus simples qui a toujours une grande efficacit√© contre le phishing et le spoofing.

Utilisez l'authentification à deux facteurs. Cela n'autorisera personne d'autre que celui qui possède votre téléphone portable (espérons-le, vous-même) à se connecter à votre compte. Cependant, votre téléphone pourrait avoir encore une autre procédure d'authentification pour le déverrouiller, ce qui rendrait l'authentification à votre compte multifactorielle, ce qui est encore mieux pour contrer les conséquences d'une attaque de phishing réussie.

Si vous tombez victime d'une attaque de phishing, mieux vaut avoir toutes vos données précieuses sauvegardées sur un disque dur ou un espace de stockage en ligne. Les attaques de phishing peuvent avoir diverses conséquences, mais la protection des données est la contre-mesure la plus viable.

Ne divulguez pas vos informations personnelles. Les quiz mentionnés ci-dessus peuvent ressembler à quelque chose de pacifique, et vous pourriez être intéressé par leurs prix. Cependant, réfléchissez bien avant de partager les informations qui seront utilisées pour gagner de l'argent - ils vous exploitent tout simplement.

Utilisez un filtre anti-spam. Cette fonctionnalit√© de votre bo√ģte de r√©ception vous √©pargnera beaucoup de cellules nerveuses. Et vous en avez besoin activ√© si vous nettoyez les d√©chets dans votre bo√ģte de r√©ception tous les jours. Oui, parfois, une lettre attendue se retrouve dans le dossier spam, mais cela arrive extr√™mement rarement par rapport aux messages dangereux et ennuyeux qui manquent votre bo√ģte de r√©ception.

La m√©thode de lutte ultime contre toutes les formes de phishing sur l'ordinateur est un logiciel anti-malveillances. Bien s√Ľr, il est important de noter que tous les outils de s√©curit√© ne vous conviendront pas - les programmes dot√©s d'une fonction de protection en ligne garantissent la meilleure protection. Cette fonctionnalit√© permet le filtrage des sites web, ce qui interdit le chargement de contrefa√ßons malveillantes de pages populaires. GridinSoft Anti-Malware peut vous offrir une telle fonctionnalit√©. De plus, il est √©galement capable de se d√©barrasser du virus qui aide les fraudeurs √† vous tromper.

Foire Aux Questions

Le phishing est-il un cybercrime?
Le phishing est un cybercrime car il utilise des e-mails trompeurs, des sites Web et des messages texte pour voler des informations personnelles ou professionnelles sensibles. La victime est trompée pour fournir des informations personnelles telles que les informations de carte de crédit, le numéro de téléphone ou l'adresse postale. En conséquence, des centaines d'utilisateurs inconscients perdent quotidiennement leurs données, leurs informations bancaires et leurs informations de sécurité sociale.
Pourquoi est-ce appelé phishing?
Selon les archives Internet, la première mention du mot "phishing" remonte au 2 janvier 1996, par des pirates informatiques qui ont volé des comptes et des mots de passe America Online. Certains disent que le terme "phishing" a été influencé par le mot "pêche". Tout comme la pêche. Le phishing est également une méthode pour "pêcher" des données précieuses telles que des noms d'utilisateur et des mots de passe dans une mer d'informations brutes. Les pirates utilisent généralement la lettre "ph" au lieu de "f", faisant référence à la forme originale du piratage connue sous le nom de phone phishing. Le créateur de Blue Box, John Draper (alias Captain Crunch), a inventé le terme "Fricking". Freaking fait référence à la technique de piratage des systèmes de télécommunications.
Comment se fait le phishing?
Le phishing peut être effectué via des SMS, des e-mails, des réseaux sociaux ou des téléphones. Cependant, la version classique utilise principalement le terme "phishing" pour décrire les attaques qui arrivent par e-mail. Les e-mails de phishing atteignent directement des millions d'utilisateurs et se cachent parmi les milliers d'e-mails inoffensifs que les utilisateurs occupés reçoivent. C'est ainsi qu'ils atteignent une telle efficacité, en se basant sur le fait qu'un utilisateur occupé ne vérifiera pas le message avec diligence.
Quels sont les risques du phishing?
Malheureusement, répondre à un e-mail de phishing, suivre un lien ou ouvrir des pièces jointes dans l'e-mail peut être extrêmement risqué. Les pièces jointes contiennent généralement des logiciels malveillants et les liens conduisent à des sites de phishing. Lorsque nous examinons les attaques de phishing dans le monde de l'entreprise, nous devons évaluer les nombreux risques que les attaques de phishing peuvent infliger à une entreprise. Ceux-ci incluent le risque financier, le capital humain, les dommages à la réputation, les pertes financières pour les victimes, le risque de divulgation de leurs informations personnelles et, s'il s'agit d'une institution éducative, la divulgation des données et des systèmes universitaires.
Comment repérer un e-mail de phishing?
Le but principal du phishing est de voler des informations d'identification telles que des noms d'utilisateur, des mots de passe et des informations sensibles, par exemple, pour falsifier une empreinte num√©rique ou tromper les gens pour qu'ils envoient de l'argent. Par cons√©quent, faites toujours attention aux e-mails qui demandent des informations sensibles ou fournissent un lien o√Ļ vous devez vous authentifier imm√©diatement. Voici les principaux signes d'un e-mail de phishing :
  • Appels urgents √† l'action ou menaces ;
  • Exp√©diteur inconnu ;
  • Fautes d'orthographe et grammaire m√©diocres ;
  • Domaines d'e-mails non assortis ;
  • Liens ou pi√®ces jointes √©tranges.