Les pirates informatiques ne manquent pas d’imagination pour créer de nouvelles stratégies d’attaques. Les assaillants utilisent pratiquement tous les vecteurs possibles pour nuire à la sécurité d’un système informatique. Tous les moyens sont bons pour parvenir à leurs fins. Il existe plusieurs techniques, dont l’une des plus populaires est le « Phishing ».
Autrement appelé « hameçonnage », il s’agit d’un procédé très courant qui usurpe l’identité d’entreprises de confiance pour soutirer des informations sensibles aux utilisateurs. Voici quelques conseils pour se protéger efficacement.
Comment reconnaître un Phishing ?
Qualifié de piratage informatique, le « Phishing » est une manœuvre captatoire consistant à récupérer des informations personnelles ou confidentielles au moyen des emails. Le phisher diffuse des messages en masse sur des boîtes de messagerie de centaines d’internautes. Ce genre d’attaque se produit chaque jour et personne n’est à l’abri.
Les adresses email de ces derniers ont été obtenues par des moyens très souvent illégaux. À l’ouverture du message, le lecteur est invité à cliquer sur un lien dont l’adresse URL n’est pas affichée. Ce lien conduit généralement à un formulaire sur une page identique ou présentant une forte ressemblance avec un service connu en ligne. Ces sites sont appelés des sites miroirs. L’objectif est de voir l’internaute remplir des renseignements personnels afin de les exploiter ensuite.
La plupart du temps, il est difficile de distinguer les mails fiables des mails douteux, même si la configuration de notre boîte de réception fait déjà un premier tri avec le dossier spam, par exemple. Le fait est que les hameçonneurs qui sont de plus en plus rusés, reproduisent à la perfection les éléments (logos, typographies, sites) qui identifient ou représentent les entreprises usurpées (banque, fournisseur de services Internet, sites gouvernementaux, services publics…).
Néanmoins, si vous constatez les anomalies suivantes, il est fort probable que vous soyez face à une tentative d’hameçonnage :
- L’envoyeur emploie un ton « trop » rassurant ou au contraire menaçant.
- Vous n’avez jamais contacté cette entreprise/cette personne auparavant.
- Le message comporte plusieurs fautes d’orthographe ou est rédigé dans un français approximatif voire dans une autre langue que la vôtre.
- Le message vous demande de donner des informations à caractère personnel (mots de passe, IBAN…).
- Le message vous demande d’envoyer de l’argent pour régler des frais d’envoi ou autres.
- L’offre proposée, si elle existe, paraît trop alléchante pour être réelle.
- L’adresse d’envoi de l’email semble différente d’habitude ou semble avoir été générée automatiquement.
- L’adresse du lien est différente de l’adresse affichée en clair
De même, si vous recevez un message vous demandant de vérifier votre identification ou récupérer vos données d’identifiants, soyez méfiant et ignorez ce message si vous n’êtes pas à l’origine de la demande. Apprendre à repérer les emails frauduleux ou malveillants vous évitera bien des problèmes !
À lire : les cyberattaques les plus courantes
Se protéger efficacement contre le phishing :
Pour vous protéger du phishing et empêcher les hackeurs de mettre la main sur vos données personnelles, il est important que vous soyez attentif aux consignes suivantes afin de détecter les tentatives de phising :
- Évitez de cliquer sur les liens suspects contenus dans les messages provenant soi-disant de votre banque ou votre fournisseur d’accès Internet. Une URL étrange doit aussi vous mettre la puce à l’oreille.
- Ne renseignez jamais vos données personnelles, sous aucun prétexte,
- Faites attention aux spams ! N’y répondez jamais et surtout ne les ouvrez pas,
- Vérifiez la fiabilité du site sur lequel vous naviguez (certificat de sécurité, adresse avec https://), site officiel
- Utilisez un antivirus ou un pare-feumis à jour régulièrement
- Prenez l’habitude de lire vos emails en texte brut et désactivez la prévisualisation automatique des messages.
- Mettez à jour votre système d’exploitation ainsi que vos navigateurs Internet dès que cela est
- Si un site semble douteux, ne prenez aucun risque,
- Appelez un conseiller (selon le service) pour être sûr qu’il s’agit d’une véritable demande.
- Entrez l’adresse email du destinataire et/ou le domaine sur Google pour vérifier l’authenticité.
Vous avez reçu un email frauduleux ? Voici la marche à suivre :
- N’ouvrez pas les pièces jointes (s’il y en a) et ne répondez pas aux emails.
- Signalez l’escroquerie au plus vite afin de réduire le nombre de victimes potentielles.
- Supprimez le message.
Si cela arrive dans le cadre professionnel, alors référez-vous au service informatique qui saura comment réagir et qui pourra prévenir vos collègues.
Le risque d’hameçonnage n’est qu’un problème de surface. L’atteinte d’un système à cause d’un simple email corrompu peut induire d’autres actions offensives. Dès lors, des failles éventuelles peuvent constituer un moyen d’infiltration en profondeur pour les pirates. La défaillance de ce système peut alors s’étendre à un autre système et infecter possiblement tout le réseau d’une entreprise si le problème n’est pas maîtrisé à temps.
En prenant en main la sécurisation de votre réseau et de vos systèmes d’information, vous réduisez déjà les risques qu’un incident informatique vienne perturber votre activité. Chez Nomios, nos experts peuvent vous accompagner à chaque instant pour sécuriser vos systèmes informatiques.
N’hésitez pas à prendre contact avec notre équipe si vous souhaitez vous prémunir efficacement contre le phising !