FNACAB

Accueil » Dons » Comment reconnaître les arnaques de phishing les plus courantes ?

Comment reconnaître les arnaques de phishing les plus courantes ?

Stats du Site

  • 314 176 visites

Cliquez pour recevoir gratuitement nos publications.

Rejoignez 163 autres abonnés

Stats du Site

  • 314 176 visites

Stats du Site

  • 314 176 visites

article écrit par Adrien Gendre paru sur économiematin.fr

Aujourd’hui, 92% des attaques démarrent par un mail de phishing. Un chiffre qui ne diminue pas malgré les dispositifs mis en oeuvre et les actions de sensibilisation effectuées. Mais pourquoi ce type d’attaque continue-t-il de piéger les utilisateurs ?

Bien qu’ils soient très présents dans notre quotidien, les mails de phishing n’en demeurent pas moins difficiles à repérer. En effet, ils sont très sophistiqués et contournent de mieux en mieux les filtres des messageries. Les hackers progressent sans cesse afin de se cacher des utilisateurs et de les duper. Néanmoins, un grand nombre de ces mails suivent le même schéma et partagent des caractéristiques identiques. Voici un point sur ces schémas les plus souvent observés :

Quelles sont les 5 arnaques les plus fréquentes ? 

L’arnaque à la facture consiste à usurper l’identité d’un collègue, d’une marque ou d’un fournisseur puis d’envoyer un email en son nom à l’utilisateur visé, contenant en pièce jointe une soi-disant facture importante. Cette facture pourra contenir un lien vers une page de phishing invitant le destinataire à se connecter et à payer la somme réclamée. Une autre possibilité est que lors de son ouverture, la pièce jointe lance le téléchargement d’un malware ou d’un ransomware. 

Dans le milieu professionnel et personnel, nous recevons tous les jours des alertes de sécurité de la part d’éditeurs de logiciels ou d’applications. Le plus souvent, ces notifications expliquent qu’une activité suspecte a été détectée sur un compte, qu’une personne s’est connectée à un compte depuis un appareil inconnu ou qu’un mot de passe va expirer prochainement. 

Dans le cadre de l’activité professionnelle, ce sont les alertes émanant des banques, des services Cloud et des fournisseurs de messagerie qui sont les plus importantes. D’autant que les hackers se donnent les moyens de rendre leurs emails de phishing similaires à de réelles alertes. Ainsi, l’utilisateur croyant à une vraie menace et souhaitant protéger son entreprise, va agir en conséquence en cliquant sur le lien et en se connectant à son compte afin de régler le problème. Et c’est exactement l’objectif de ces attaques : pousser le destinataire effectuer une action rapide. 

Lors d’une arnaque à la mise à jour de moyen de paiement, le destinataire est informé d’une erreur de paiement, que sa carte bancaire a expiré ou est sur le point d’expirer. Il est donc prié de se connecter à son compte afin de procéder à la mise à jour de sa carte. Pour certaines attaques, les hackers prennent le temps d’analyser l’entreprise et de cibler un salarié susceptible de gérer la mise à jour des comptes. Dans le monde professionnel, une interruption de service quelle qu’elle soit peut entraîner une perte de chiffre d’affaires, un arrêt de l’informatique et même une perte de clientèle si ces interruptions interviennent régulièrement. Cette technique donc est très efficace car elle pousse les destinataires à agir à l’instinct.

Une attaque de fichiers partagés consiste à envoyer une fausse notification SharePoint ou OneDrive ainsi qu’un lien de phishing censé permettre de visualiser le document partagé. Dans la plupart des cas, les hackers usurpent l’adresse email d’une personne connue du destinataire (un collègue ou partenaire commercial). Et pour les attaques les plus sophistiquées, les hackers conçoivent de vraies notifications SharePoint et OneDrive via Office 365. Summum du progrès : certains d’entre eux génèrent des notifications par l’intermédiaire de comptes Office 365 compromis. Ce type d’attaque s’est beaucoup généralisé ces dernières années, les entreprises ayant de plus en plus recours aux services d’hébergement de fichiers.

Dans le cas d’une arnaque au message vocal, l’email est souvent assez court puisqu’il ne fait qu’informer l’utilisateur de la réception d’un nouveau message. Généralement, l’email provient d’une adresse usurpée afin d’être similaire à des alertes légitimes de services comme Office 365. Le destinataire est alors invité à se connecter à son compte Office 365 via un lien pour pouvoir écouter son message. Le message vocal peut aussi prendre la forme d’une pièce jointe incluant un lien de phishing. Ce type d’arnaque permet également le téléchargement de ransomwares lors de l’ouverture de la pièce jointe ou lorsque l’utilisateur accepte d’activer les macros dans le document.

Quels indices permettent de reconnaître un phishing ?

Il est de plus en plus difficile aujourd’hui de repérer les emails de phishing. Il faut souvent réaliser un examen approfondi car les hackers veillent à dissimuler toute trace prouvant qu’il ne s’agit pas d’un vrai mail. Voici plusieurs manières de déterminer si vous êtes victime d’une tentative de phishing :L’objet du mail : lorsque l’objet de l’email est menaçant ou très insistant, il convient de se méfier. L’adresse email de l’expéditeur : il est important de vérifier que le domaine de messagerie de l’expéditeur correspond à celui de la marque, qu’il n’y a pas de caractères superflus. Les signes de personnalisation : est-ce que l’email est personnalisé avec un prénom ou est-il totalement impersonnel ? Les liens : avant de cliquer, il est préférable de passer son curseur sur le lien pour vérifier la destination. Un lien de phishing sera souvent long et avec de nombreux caractères spéciaux. Le site de la marque : taper l’adresse de la marque dans le navigateur permet d’éviter d’avoir à cliquer sur le lien et d’accéder au site directement. Il existe aussi des services permettant d’analyser les URL de phishing. 

Le phishing est une technique utilisée depuis des dizaines d’années. Dès les années 1990, le phishing aurait été utilisé par des attaquants pour dérober des comptes utilisateurs du fournisseur d’accès Internet AOL. Depuis le phishing n’a cessé d’évoluer et demeure l’une des principales méthodes utilisées par les attaquants pour pénétrer les systèmes d’entreprise ou dérober des informations sensibles. La technologie a énormément évolué et utilise aujourd’hui des techniques de pointe basées sur l’intelligence artificielle. Mais on ne le dira jamais assez c’est bien l’utilisateur qui joue un rôle primordial pour lutter contre le phishing. De cela ils ont de plus en plus conscience, mais désormais c’est en leur donnant les clés techniques pour comprendre un phishing et le détecter que nous pourrons enfin nous appuyer sur des utilisateurs vigilants et acteur de leur propre sécurité (et de celle de leur entreprise).


Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Recherchez par categorie

Contact Fnacab

Follow FNACAB on WordPress.com
%d blogueurs aiment cette page :