L'hameçonnage se définit comme une espèce de tromperie par laquelle le cybercriminel se fait passer pour une organisation ou une personne qui serait digne de votre crédit soit par mail soit via différents vecteurs de communication. Le hacker invente des mails qui imitent la forme des e-mails d’organisations sûres comme des banques… afin de faire passer des liens malintentionnés ou des fichiers joints pouvant exécuter une diversité d'activités y compris l’extraction d’informations d’identification de connexion auprès des victimes. Le phishing est populaire auprès des pirates informatiques car il est largement plus pratique de berner quelqu'un en cliquant sur un lien malveillant dans un email de phishing qui peut apparaître comme légal que d'essayer de pénétrer les défenses d’un PC.
Régulièrement à l'occasion des interventions à domicile de notre service Dépannage Informatique Yvelines, les utilisateurs d'ordinateurs PC ou Mac se montrent inquiets de ces pratiques qui menacent leur sécurité informatique. Ainsi donc, voici plusieurs éléments d'information au sujet du phishing.
Comment marche l'hameçonnage dans la réalité des faits?
Les intrusions par hameçonnage se fondent ordinairement sur des méthodes de réseautage communautaire appliquées au mail ou à d’autres procédures de communication électronique, particulièrement les messages directs diffusés sur les réseaux sociaux, les textos ou d’autres modes de messagerie on-line. Les programmeurs qui utilisent ce savoir-faire peuvent recourir à l’engineering sociale et d’autres pépinières publiques d’information comme les réseaux sociaux (exemple : Facebook) afin de capter des informations générales sur l'historique personnelle de la cible, ses intérêts ou ses activités. La prospection de pré-phishing offre la possibilité de révéler des titres de poste en entreprise de victimes potentielles, mais également des informations sur leurs collègues. L'information pourra être utilisée ultérieurement pour former un email crédible.
Les attaques d'hameçonnage débutent fréquemment par un e-mail contenant une URL ou un fichier infecté. Traditionnellement une personne ciblée reçoit un e-mail qui semble avoir été envoyé par un tiers connu. L’attaque sera réalisée soit par un fichier infecté comportant un software de phishing soit via une adresse web le menant à des pages internet infectées. Quelque soit le cas, le but est de diffuser des programmes malveillants sur l'ordinateur de la personne ciblée ou de diriger la victime vers un site-web dangereux pour l'exhorter à communiquer des informations privées tels que des accès financiers.
Deux cas de figure du phishing les plus répandus
Les attaques qualifiées de spear phishing : cet hameçonnage est dirigé sur, spécialement, un internaute, à la différence du phishing massif qui achemine des emails aléatoirement à un grand nombre de cibles. La cible aura fait l'objet d'une consultation soignée par le biais de ses réseaux-sociaux et cela afin d'élaborer un courrier très fortement particularisé voir personnifié. Généralement le courrier électronique paraît venir d'un expéditeur vraiment connu de la cible et argumentant de business vraiment à l'ordre du jour. Ce genre de technique, la plus élaborée, est très pénible à empêcher.
Les hameçonnages appelés le pharming. Ce type de hameçonnage est un type de d'hameçonnage qui dépend de l’empoisonnement du cache DNS dans le but de re-router les utilisateurs d’un site-web légitime vers un site internet clandestin et inciter les utilisateurs à communiquer quelques informations confidentielles.
L'hameçonnage et principalement le spear-phishing, sont par conséquent des vecteurs d’attaque menaçants et très efficaces. Il est cependant envisageable de s’en prémunir. La prévention des internautes permet le repérage des emails d'hameçonnage ou de spear phishing.