Accueil

Qu'est-ce que le spear phishing? Comment repérer et éviter cette arnaque par courriel

Added 2019-04-22


Si vous connaissez bien la sécurité Internet, vous avez probablement entendu parler du phishing. Vous avez sans aucun doute reçu des courriels prétendant provenir de votre banque ou de Microsoft, vous demandant d’envoyer votre mot de passe. J'espère que vous savez que vous ne devriez jamais faire cela.

Mais il existe une version beaucoup plus sophistiquée de cette technique, appelée harponnage. C’est là qu’une personne est la cible d’une campagne de phishing personnalisée et très bien documentée.

Même les internautes chevronnés peuvent être piégés par le harponnage, voici comment cela fonctionne et comment rester en sécurité.

Comment fonctionne le harponnage

Crochets de harponnage

Le harponnage suit un schéma bien connu. Les phishers commenceront par vous rechercher et en apprendre davantage sur la société pour laquelle vous travaillez, vos collègues et les projets sur lesquels vous êtes peut-être en train de travailler.

Ensuite, vous recevrez un email qui semble provenir de quelqu'un que vous connaissez. Par exemple, il peut faire référence à un projet sur lequel vous travaillez ou à un problème que vous rencontrez. (Alternativement, il peut faire référence à un événement à venir ou à un contact mutuel). Dans l'e-mail, vous trouverez un lien vers un fichier que vous êtes invité à télécharger.

Souvent, le fichier sera hébergé par un service tel que Dropbox ou Google Drive. Lorsque vous accédez à la page hébergeant le fichier, il vous sera demandé de saisir vos informations d'identification. Le site de connexion ressemblera à une page de connexion légitime de Google ou similaire.

Mais cette page est en fait en cours de fonctionnement par l'escroc. Lorsque vous entrez votre nom d'utilisateur et votre mot de passe, ces informations sont envoyées à l'escroc au lieu de vous connecter. Cela peut même fonctionner avec une authentification à deux facteurs. Lorsque vous entrez votre code d'authentification, il est également envoyé à l'escroc.

L'escroc a alors le nom d'utilisateur et le mot de passe de votre compte Google ou de tout autre compte important. Ils peuvent également l'utiliser pour accéder à vos autres comptes. Votre sécurité est totalement compromise.

Comment les phishers de Spear rendent leurs messages légitimes

Une astuce courante consiste pour le phishing à acheter un domaine très similaire au domaine réel dans lequel il souhaite simuler un message.

Par exemple, si quelqu'un essayait de simuler un email de .com, ils pourraient acheter le domaine rnakeuseof.com. Le r et le n ensemble ressemblent beaucoup à un m si vous lisez rapidement. Si quelqu'un vous envoyait un message de [email protected], vous pourriez penser que c'était légitime.

Les courriels seront bien écrits et professionnels, sans fautes d'orthographe ou de grammaire. Et les phishers peuvent être très rusés dans la façon dont ils donnent l’impression urgente et importante aux emails. Ils pourraient simuler un email de votre patron ou du PDG de votre entreprise - une personne que vous ne voudriez pas interroger.

Les phishers peuvent même faire des recherches pour savoir quand l'un de vos collègues est en voyage d'affaires. Ensuite, ils vous enverront un courriel prétendant être ce collègue, car ils savent que vous ne leur parlerez pas en personne. Un hameçonneur dispose de nombreux moyens pour connaître votre entreprise et utiliser ces informations pour vous duper.

Personnes vulnérables au harponnage

Comme le harponnage est une attaque ciblée qui nécessite beaucoup de recherche, les fraudeurs choisissent soigneusement leur cible. Les hameçonneurs choisissent une personne dans une entreprise qui a accès à des systèmes clés, ou qui cible des personnes fortunées ou qui peuvent accéder à des fonds importants.

Comment rester en sécurité contre le harponnage

Les attaques par hameçonnage étant aussi sophistiquées qu’elles le sont, vous devez faire attention. Même un message anodin d'un ami ou d'un collègue de confiance peut s'avérer être une attaque de phishing.

Heureusement, vous pouvez prendre certaines mesures pratiques pour rester en sécurité et réduire les chances de succès d'une attaque de phishing sur vous:

  • Chaque fois que vous recevez un email, double et triple vérifier l'adresse de l'expéditeur. Vous devez regarder attentivement pour vous assurer que l’adresse n’est ni fausse ni fausse. Ce n’est pas parce qu’un courrier électronique semble provenir d’une personne que vous connaissez (son signature, des informations sur la société, etc.) qu’il est reçu régulièrement (cela ne signifie pas nécessairement qu’il est légitime).
  • Méfiez-vous si l’envoyeur donne l’impression très urgente à la demande, surtout s’il vous demande de faire quelque chose que vous ne feriez pas normalement. Par exemple, si au sein de votre entreprise, vous partagez généralement des fichiers sur un lecteur réseau, mais que quelqu'un vous demande maintenant de télécharger de toute urgence un fichier à partir d'une Dropbox, cela signifie que quelque chose ne va pas.
  • Confirmez une demande par téléphone si elle sort de l’ordinaire. Le meilleur moyen de vaincre le phishing est de prendre le téléphone et de parler à l'expéditeur présumé. Si la demande est authentique, la confirmation ne prendra qu'une minute. Si ce n’est pas le cas, vous aurez évité une situation potentiellement dommageable.

Attention aux attaques sophistiquées de phishing

Le spear phishing est une version beaucoup plus sophistiquée des attaques de phishing traditionnelles. Il utilise de nombreuses recherches pour cibler une personne en particulier, en simulant la correspondance par courrier électronique de l'un de ses contacts.

Ces courriels peuvent sembler très convaincants et demander au destinataire de télécharger un fichier contenant des logiciels malveillants, ce qui permet au phisher d’avoir accès au compte de messagerie de la cible ou à d’autres comptes.

Crédit d'image: yanlev / Depositphotos






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019