Le phishing est une supercherie informatique par laquelle le pirate se fait passer pour une structure (institution, entreprise, banque) qui serait digne de votre confiance soit via email soit via différents moyens de communication informatique. Le hacker fait des emails qui revêtent la forme d’emails d’organisations connues comme par exemple des banques et cela avec pour but de faire circuler des liens malfaisants ou des fichiers attachés pouvant effectuer une multiplicité de fonctions y compris l’extraction d’informations confidentielles auprès des cibles.
Le phishing est répandu auprès des cybercriminels car il est largement plus commode d’abuser quelqu’un en cliquant sur un lien malfaisant dans un email d’hameçonnage qui apparaît comme légitime que de tenter de traverser les défenses d’un PC notamment si technicien de dépannage informatique installe un antivirus pour protéger l’ordinateur.
Quel est le mode opératoire du phishing?
Les agressions par hameçonnage se fondent couramment sur des techniques de réseau social appliquées au email et à d’autres pratiques de communication électronique et particulièrement les messages directs adressés sur les réseaux sociaux, les textos et d’autres modes de messagerie on-line. Les informaticiens qui usent de cette technique peuvent recourir à l’ingénierie sociale et d’autres sources notoires d’information y compris les réseaux sociaux (comme Facebook) pour récolter des informations pertinentes sur l’historique personnelle de la cible, ses intérêts et ses activités. La prospection de pré-hameçonnage offre l’opportunité de révéler des noms de cibles potentielles, ainsi que des informations sur leurs proches. Ce genre de pré-enquête sert alors pour créer un email qui semblera plausible.
Ces attaques ciblées commencent généralement par un mail contenant un lien ou un document attaché infecté. Classiquement, une personne ciblée reçoit un courriel qui paraît être envoyé par une entreprise connue. L’attaque est perpétrée soit par un fichier joint malveillant comprenant un software d’hameçonnage soit par un lien hypertexte se aboutissant à des sites-web malveillants. Quelque soit le cas, le but sera de diffuser des logiciels malveillants sur la machine de la personne ciblée ou de diriger la victime vers un site malveillant pour inciter à diffuser des informations confidentielles tels que des accès bancaires.
Les évolutions de l’hameçonnage
- hameçonnages nommés spear phishing : Ces attaques sont braquées sur spécialement une cible, à l’opposé de l’hameçonnage automatisé qui transmet des e-mails aléatoirement à un excessivement grand nombre d’internautes. L’internaute aura été la cible d’une consultation détaillée à travers ses réseaux sociaux et cela pour écrire un mail foncièrement singularisé. Souvent le courrier électronique semble procéder d’un contact réellement connu de la victime et argumentant d’opérations vraiment l’ordre du jour. Cette catégorie phishing la plus fondée est extrêmement difficile à déjouer.
- hameçonnages qualifiés de pharming : Ce type de hameçonnage est un mode de d’hameçonnage qui utilise l’empoisonnement des caches DNS pour détourner les internautes d’un site légitime vers un site falsifié et inciter les utilisateurs à diffuser certaines informations de connexion.
Le phishing et spécialement le spear-phishing, sont de ce fait des procédés d’attaque néfastes et extrêmement profitables. Il est pourtant concevable de s’en garantir. La formation des utilisateurs permet l’identification des emails de phishing et de spear phishing.
Lecture conseillée par : Je suis numérique
Date de publication d'origine 18 septembre 2020 @ 11h19