Quels sont les différents types d’hameçonnage ?

Quels sont les différents types d'hameçonnage ?

De nos jours, les pirates ou les hameçonneurs ont amélioré leurs techniques pour diffuser des logiciels malveillants ou des virus et dissimuler leurs attaques en utilisant une grande variété d’outils pour voler des données personnelles et des mots de passe. Il y a des astuces informatiques pour sa sécurité sur internet.

Découvrez les différents types d’hameçonnage.

Qu’est-ce que l’hameçonnage ?

L’hameçonnage désigne l’envoi d’e-mails qui semblent provenir de sources fiables (banques, compagnies d’énergie, etc.) mais qui sont en réalité destinés à manipuler le destinataire afin de lui dérober des informations confidentielles.

Comment fonctionne l’hameçonnage ?

La plupart des attaques par hameçonnage commencent par la réception d’un mail ou d’un message direct dans lequel l’expéditeur se fait passer pour une banque, une entreprise ou une autre organisation réelle afin de tromper le destinataire. Cet e-mail contient des liens vers un site web mis en place par les criminels – qui imite celui de l’entreprise légitime – et où la victime est invitée à saisir ses données personnelles.

En ce sens, il existe un lien entre le spam et le phishing, car les e-mails frauduleux sont souvent envoyés en masse pour multiplier le nombre de victimes potentielles pour les pirates.

En effet, si l’e-mail reste le moyen le plus utilisé par les cybercriminels pour ce type de fraude, le phishing peut également utiliser d’autres moyens de communication : les tentatives par SMS (parfois appelé smishing), VoIP (vishing) ou messages instantanés sur les réseaux sociaux sont fréquentes.

En outre, les criminels utilisent des astuces d’ingénierie sociale pour susciter l’inquiétude des destinataires des messages, avec des indications d’urgence, d’alarme et divers appels à l’action. L’idée est que l’utilisateur agit immédiatement sur le stimulus et ne s’arrête pas pour analyser les risques de son action.

Les différents types d’hameçonnage

La chasse à la baleine

Un type de phishing plus ciblé est le whaling, qui vise à envoyer un message pour se faire passer pour une autorité, un patron ou un cadre important d’une institution.

Le message semble provenir de cette personne, créant ainsi un contenu ou une histoire très réaliste, mais il s’agit en réalité d’une fausse adresse ou d’une adresse contenant une partie du nom de cette personne. En général, une telle attaque vise à obtenir de l’argent, c’est-à-dire qu’elle demande à la victime de transférer des fonds de l’institution vers le compte de l’escroc.

Pharming

Le pharming, mot composé des termes « phishing » et « farming », est une attaque par hameçonnage qui implique un code malveillant ou de faux sites web. Le pharming exploite généralement la navigation en ligne de ses victimes en corrompant le système de nom de domaine (DNS), car l’attaquant empoisonne le DNS et le modifie de sorte que les utilisateurs visitent à leur insu des sites web malveillants au lieu de sites légitimes.

Voici trois signes permettant d’identifier une attaque de pharming :

  • Votre navigateur web vous redirige vers un faux site web : vos liens vers des pages web légitimes sont redirigés vers une page de phishing.
  • Le site web n’utilise pas de connexion cryptée : au lieu d’utiliser HTTPS, le faux site utilise HTTP.
  • Le site web contient des éléments suspects : Le site web que vous visitez régulièrement semble soudainement différent, vous pouvez remarquer des fautes d’orthographe, un contenu inhabituel, des couleurs et des polices de caractères différentes de celles d’habitude, etc.

Angler fishing

Le phishing est un nouveau type d’escroquerie visant les utilisateurs de médias sociaux. Les attaquants se déguisent en agents du service clientèle d’une plateforme de médias sociaux afin d’obtenir des informations d’identification de leurs cibles.

Les conseils suivants peuvent vous aider à identifier le hameçonnage :

  • Vérifiez si le compte est vérifié : un compte vérifié sur une plateforme de mise en relation telle qu’Instagram comporte une petite icône indiquant la vérification du compte.
  • Méfiez-vous des liens raccourcis : si le compte qui vous contacte envoie des messages avec des liens raccourcis, il est préférable de vérifier si le lien est valide, sinon il vaut mieux ne pas l’ouvrir.
  • Contactez l’équipe d’assistance à la clientèle : si vous vous trouvez dans une telle situation, il est préférable de prévenir l’équipe d’assistance légitime de la plateforme afin qu’elle puisse enquêter.

Spear phishing

Le spear phishing utilise des courriers électroniques pour obtenir des informations confidentielles directement auprès d’une personne ou d’une organisation donnée. Les attaques par spear phishing sont plus avancées que les escroqueries par phishing classiques, car le cybercriminel fait des recherches sur la cible avant de lancer l’attaque.

Il existe plusieurs indicateurs pour aider les utilisateurs à reconnaître les attaques de spear phishing :

  • Pièces jointes et liens malveillants : les courriers contiennent des pièces jointes non demandées par l’utilisateur ou des liens qui redirigent vers des sites web malveillants.
  • Format de courrier suspect : le format du courrier ne correspond pas aux messages précédents envoyés par une organisation officielle ; par exemple, il utilise une formulation inhabituelle ou fait appel à un sentiment d’urgence.
  • Demande inhabituelle d’informations confidentielles : l’expéditeur demande fermement à sa cible de répondre en fournissant des informations de connexion ou d’autres informations confidentielles.

Vishing

Le vishing ou hameçonnage vocal est une escroquerie qui utilise les appels téléphoniques pour inciter les victimes à communiquer leurs informations personnelles. Les pirates utilisent de multiples approches pour commettre leurs méfaits, par exemple en avertissant les utilisateurs que leur compte a été compromis ou en leur annonçant qu’ils ont gagné un type de récompense ou de loterie.

Les utilisateurs peuvent identifier une attaque par hameçonnage vocal en prêtant attention aux indicateurs suivants :

  • L’appelant prétend provenir d’une entité légitime : l’appelant se fait passer pour un représentant d’institutions légitimes, telles que des banques, des entreprises ou des agences gouvernementales.
  • L’attaquant demande des informations personnelles : l’attaquant demande aux victimes de confirmer leur identité, en leur demandant des données telles que le nom complet, la date de naissance, etc. pour faire croire à la victime que l’appelant vient d’une organisation de confiance.
  • Le numéro de téléphone du contact a un indicatif régional non identifié : le numéro de l’appelant n’est pas reconnaissable ou a un indicatif d’un autre pays.

Smishing

Une autre méthode est le smishing, qui consiste en une combinaison de techniques d’ingénierie sociale envoyées par SMS au lieu d’utiliser le courrier électronique.

Les escrocs essaient de vous faire croire qu’ils sont dignes de confiance, en tant que contact de votre banque, par exemple, pour que vous leur donniez ensuite les informations relatives à votre compte.

Dans des cas récents, un escroc vous incite à utiliser l’authentification étape par étape de votre banque pour vous envoyer un véritable texte contenant une requête d’authentification, que le phisher utilise pour compromettre votre compte.

Hameçonnage HTTPS

Dans les attaques de phishing HTTPS, les pirates utilisent un courriel pour envoyer un lien qui redirige les utilisateurs vers une fausse page Web ; dans ce message, les attaquants convainquent les utilisateurs que le site est officiel et sécurisé, car les victimes peuvent reconnaître que le lien utilise HTTPS.

Les deux indicateurs suivants peuvent être utiles pour identifier le phishing HTTPS :

  • Vérifiez les liens hypertextes : l’attaquant utilise un lien hypertexte pour masquer l’URL d’origine. Il est donc préférable d’examiner l’URL complète en passant la souris sur le lien qui vous est proposé.
  • Vérifiez le domaine de courrier électronique de l’expéditeur : une brève vérification du domaine de courrier électronique qui envoie le message peut être plus que suffisante pour remarquer si l’expéditeur est une entité légitime ou non.

Clonage phishing

Une attaque de phishing par clonage utilise et copie des courriels d’entreprises ou de fournisseurs de services officiels dans le but de voler les informations personnelles des utilisateurs. Dans cette modalité, les attaquants modifient les courriels en remplaçant ou en ajoutant des liens qui redirigent vers des sites qui consomment le phishing.

Le hameçonnage par clonage étant similaire aux courriels de hameçonnage ordinaires, voici plusieurs façons d’identifier ce type d’attaque :

  • Vérifiez l’adresse électronique de l’expéditeur : assurez-vous que le domaine de messagerie de l’expéditeur correspond à l’adresse électronique légitime.
  • Survolez le lien dans le message électronique : vérifiez que l’URL correspond exactement à l’URL du site officiel que l’on vous demande de visiter.
  • Comparez le format du message électronique : le format du message électronique doit être identique à celui que l’entreprise ou le prestataire de services utilise normalement.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *