L'hameçonnage est l'une des tactiques de cybercriminalité les plus utilisées à l'heure actuelle. L'hameçonnage peut être d'une facilité inquiétante à réaliser et peut entraîner l'infection de l'appareil et le vol de données hautement sensibles. De plus, presque tout le monde risque d'être victime d'une attaque de phishing. Mais qu'est-ce que c'est en fait? Comment fonctionne l'hameçonnage? Et pouvez-vous éviter cela?
L'histoire de l'hameçonnage
L'acte de phishing remonte au milieu des années 1990, lorsque les ordinateurs avaient une apparence et fonctionnaient très différemment de ceux que nous utilisons aujourd'hui. Pendant ce temps, AOL (Amérique en ligne), un service commuté américain populaire, était le fournisseur Internet de choix pour beaucoup. Cela en a fait une cible clé pour les hameçonneurs, qui ont choisi de se faire passer pour le personnel d'AOL afin de voler de précieuses informations de connexion aux victimes.
Cinq ans plus tard, plus de 50 millions d'ordinateurs ont été infectés par quelque chose connu sous le nom de Love Bug. Il s'agissait d'un virus qui se propageait entre les appareils via l'ingénierie sociale. Comme son nom l'indique, ce stratagème reposait sur l'attrait de l'amour pour escroquer les victimes. Les cibles recevraient un e-mail avec une pièce jointe que l'expéditeur prétendait être une lettre d'amour. Des individus curieux ont choisi d'ouvrir cette pièce jointe mais n'ont pas réalisé qu'ils cédaient à une arnaque dangereuse.
Le virus Love Bug se répliquerait pour se propager, ce qui en ferait un sorte de ver informatique. Il s'agissait également d'une version accélérée d'un bogue précédent créé par l'auteur, qui était capable de voler des mots de passe. Cette nouvelle version du virus était capable d'utiliser des scripts Visual Basic dans Outlook comme point d'entrée, qui a permis à l'opérateur de pirater les comptes de messagerie des victimes et d'envoyer des e-mails de phishing à toutes les personnes à leur adresse liste.
La façon dont les méthodes de phishing peuvent être utilisées pour jouer sur les émotions est ce qui fait souvent leur succès. Le virus Love Bug s'attaque à la solitude, tandis que d'autres hameçonneurs utilisent un sentiment d'urgence dans leurs communications pour effrayer la victime et l'obliger à se conformer. Voyons donc comment ces attaques fonctionnent en détail.
Comment fonctionne l'hameçonnage ?
Pour mieux comprendre comment fonctionne le phishing, examinons un exemple typique de phishing, connu sous le nom de phishing d'informations d'identification. Cette entreprise malveillante cherche à voler les identifiants de connexion des utilisateurs pour pirater les comptes. Cela pourrait être fait pour diffuser davantage les messages de phishing, voler des données ou simplement jouer avec le profil de quelqu'un. Certaines personnes se font pirater leurs comptes de médias sociaux pour la seule raison de publier un langage inapproprié ou haineux.
Disons qu'Alice reçoit un e-mail de Walmart indiquant qu'une activité suspecte a été notée sur son compte d'achat en ligne. L'e-mail lui demanderait également de se connecter à son compte via un lien fourni afin qu'elle puisse vérifier le problème ou vérifier son identité.
Il est probable qu'Alice se sentirait nerveuse ou effrayée en voyant cela, et s'inquiéterait naturellement que quelqu'un ait compromis son compte. Cette préoccupation peut pousser Alice à se conformer à la demande de l'e-mail afin qu'elle puisse apparemment régler le problème le plus rapidement possible. C'est cette peur dans laquelle le phisher se penche lourdement. Ils peuvent même déclarer que le compte est menacé ou pourrait être fermé si Alice n'agit pas.
Ainsi, en supposant qu'elle effectue une procédure corrective, Alice clique sur le lien fourni, qui la mène à une page de connexion Walmart. Elle saisit ensuite ses identifiants de connexion pour se connecter. À ce stade, il est déjà trop tard.
Les conséquences du phishing
Ce qu'Alice ne sait pas, c'est qu'il ne s'agit pas de la page de connexion légitime de Walmart. Il s'agit plutôt d'un site Web malveillant conçu pour voler ses données.
Lorsqu'elle saisit ses identifiants de connexion sur cette page, l'attaquant qui la contrôle peut les intercepter et les voler. À partir de là, l'attaquant peut directement pirater le compte Walmart d'Alice pour effectuer des achats non autorisés, ou peut même utiliser d'autres informations privées sur le compte d'Alice, telles qu'une adresse e-mail ou une adresse personnelle, pour l'exploiter plus loin.
L'attaquant changera parfois le mot de passe du compte compromis après s'être connecté afin de pouvoir verrouiller la victime pendant qu'elle mène l'escroquerie.
Alternativement, le phisher peut prendre toutes les informations privées qu'il a recueillies et les vendre sur un marché illicite. Il existe des hordes de différents marchés souterrains sur le dark web, où l'on peut acheter n'importe quoi, d'une arme à feu aux détails de la carte de crédit de quelqu'un. Les données sensibles sont très précieuses sur ces sites, avec des numéros de sécurité sociale, des mots de passe et même des passeports mis en vente.
Les acteurs malveillants peuvent gagner des milliers, voire des millions de dollars grâce au vente illégale de données sur le dark web, il n'est donc pas surprenant que beaucoup fassent ce qu'ils peuvent pour mettre la main dessus.
L'usurpation d'identité est un élément clé du phishing. Bien sûr, un attaquant ne vous dira pas catégoriquement qu'il est un attaquant. Si tel était le cas, leur taux de réussite serait incroyablement faible. Au lieu de cela, les acteurs malveillants prétendront être une entité officielle, comme un détaillant, un média social ou un organisme gouvernemental. Cet air de légitimité ajoute à la prétendue crédibilité de l'agresseur et donne à la cible un sentiment de fausse confiance.
Bien que certaines attaques de phishing puissent être menées en quelques minutes ou secondes, certaines prennent des jours ou des semaines. Si l'attaquant a besoin de développer une plus grande confiance avec la cible pour l'inciter à divulguer des informations hautement sensibles. Par exemple, un attaquant pourrait prétendre être un collègue d'une grande entreprise qui a besoin des informations de la cible pour vérifier quelque chose, rétablir son compte ou similaire.
Au fil du temps, le phisher développera un air de professionnalisme qui aveugle la victime de ce qui se passe réellement. Ils peuvent échanger plusieurs e-mails, à travers lesquels la garde de la victime baisse de plus en plus. C'est ce passage progressif de la méfiance à la volonté que les hameçonneurs essaient de forger au sein de leurs cibles.
Et le phishing peut également être utilisé pour propager des logiciels malveillants. Cela peut aller d'un logiciel espion insaisissable à un logiciel de rançon très dangereux. Ainsi, le phishing peut affecter un appareil et son propriétaire de différentes manières.
Bien qu'il puisse être facile de supposer que vous ne tomberez jamais dans le piège d'une attaque de phishing, ces escroqueries deviennent de plus en plus sophistiquées d'année en année. Les pages de phishing peuvent désormais sembler identiques aux sites qu'elles dupent, et les attaquants sont capables de formuler leurs e-mails de manière convaincante mais professionnelle.
Alors, que pouvez-vous faire pour éviter le phishing ?
Comment éviter l'hameçonnage
Le phishing se produit le plus souvent par e-mail, bien qu'il puisse être effectué via n'importe quel type de service de messagerie. Étant donné que les adresses e-mail ne peuvent pas être répliquées, un hameçonneur en créera probablement une qui est presque identique à l'adresse officielle. C'est pourquoi il est important de vérifier l'adresse de l'expéditeur pour une orthographe inhabituelle ou d'autres erreurs.
De plus, vous devez vous méfier des liens qui vous sont fournis par e-mail, quelle que soit la confiance que vous accordez à l'expéditeur. Les hameçonneurs piratent parfois les comptes pour envoyer des e-mails à tous les contacts disponibles. Les gens sont beaucoup plus susceptibles d'ouvrir un lien s'il provient d'un ami, d'un membre de la famille ou d'une autre personne de confiance, ce qui joue également dans le succès de l'attaque de phishing.
Ainsi, peu importe qui vous envoie un lien, vous devez toujours le vérifier en premier. Vous pouvez le faire en utilisant un site de vérification des liens qui peut déterminer si un lien est malveillant ou sûr. Vous pouvez également utiliser un vérificateur de domaine pour voir si un site Web est légitime. Par exemple, si vous avez reçu ce qui semble être un lien vers la page de connexion d'Instagram, mais que le domaine n'existe que depuis quelques jours, vous avez probablement affaire à une arnaque.
Vous devez également utiliser les fonctionnalités anti-spam de votre fournisseur de messagerie pour filtrer les e-mails malveillants afin qu'ils n'arrivent pas dans votre boîte de réception directe.
Il est également crucial d'équiper votre appareil de niveaux de sécurité élevés pour éloigner les logiciels malveillants. Bien que l'hameçonnage puisse être utilisé pour propager divers types de logiciels malveillants, la plupart d'entre eux peuvent être arrêtés dans leur élan grâce à l'utilisation d'un logiciel antivirus légitime. Personne ne veut payer des frais pour quelque chose qui s'exécute simplement en arrière-plan, mais cela peut faire toute la différence si jamais vous êtes ciblé par un attaquant malveillant.
Les fautes d'orthographe dans les communications peuvent également être un autre indicateur d'escroquerie. Les entités officielles s'assurent souvent que leurs messages sont écrits avec l'orthographe et la grammaire correctes, tandis que certains cybercriminels peuvent être un peu bâclés ici.
Le phishing est partout mais peut être stoppé
Le phishing est une préoccupation majeure pour nous. Ce type d'attaque met nos données et nos appareils en danger et peut avoir des conséquences désastreuses. Consultez les conseils ci-dessus si vous souhaitez vous protéger contre ce cybercrime malveillant et restez vigilant.