🎣Phishing

Le phishing, une des formes les plus communes de cyberattaques, cette technique utilise l'ingénierie sociale pour tromper les individus et leur faire divulguer des informations sensibles telles que des identifiants, des informations financières, ou des données personnelles.

Types de Phishing :

📧 Courrier indésirable (Spam) : Courriers indésirables non sollicités envoyés en masse à un grand nombre de destinataires. La variante la plus malveillante du spam est connue sous le nom de "Spam malveillant".

🎣 Hameçonnage (Phishing) : E-mails envoyés à une ou plusieurs cibles prétendant appartenir à une entité de confiance (banque, une entreprise) pour inciter les individus à fournir des informations sensibles (identifiants, numéros de carte de crédit).

🎯 Hameçonnage ciblé (Spear Phishing) : Va encore plus loin dans le phishing en ciblant une ou plusieurs personnes ou organisations spécifiques à la recherche d'informations sensibles.

🐋 Pêche à la baleine (Whaling) : Similaire au spear phishing, mais cible spécifiquement les personnes de haut niveau (PDG, CFO, etc.), avec le même objectif.

📱 Smishing : Le phishing qui cible les appareils mobiles en envoyant des messages texte spécialement conçus.

📞 Vishing : Similaire au smishing, mais utilise des appels vocaux pour l'attaque d'ingénierie sociale.

Techniques des attaquants

Ingénierie Sociale 😈 : Cette technique exploite les caractéristiques psychologiques et émotionnelles des individus pour les manipuler et les inciter à agir contre leur intérêt. Les attaquants utilisent des tactiques de persuasion, telles que la flatterie, la sympathie ou la peur, pour inciter les utilisateurs à divulguer des informations sensibles.

Spoofing (Usurpation d'Identité) 🎭 : Le spoofing consiste à falsifier des informations telles que l'adresse e-mail de l'expéditeur, le numéro de téléphone ou l'URL du site Web pour faire croire aux utilisateurs qu'ils proviennent d'une source de confiance. Cela peut inclure l'utilisation de noms de domaine similaires ou de logos contrefaits pour donner l'apparence de légitimité.

Typosquatting 📝 : Cette technique consiste à enregistrer des noms de domaine similaires à ceux de sites Web légitimes, mais avec des fautes de frappe courantes. Les utilisateurs qui saisissent accidentellement ces noms de domaine peuvent être redirigés vers des sites Web frauduleux conçus pour voler leurs informations.

  • Exemple : Un attaquant enregistre un nom de domaine tel que "googgle.com" pour piéger les utilisateurs qui font une faute de frappe en saisissant "google.com". Les utilisateurs sont redirigés vers une fausse page de connexion où leurs informations d'identification sont volées.

Homoglyph Attack : Cette technique dans laquelle les attaquants utilisent des caractères similaires ou identiques visuellement pour créer des noms de domaine ou des URL malveillantes qui ressemblent étroitement à ceux des sites légitimes. Ils exploitent la confusion visuelle pour rediriger les utilisateurs vers des sites Web malveillants.

  • Exemple : Un attaquant enregistre un nom de domaine tel que "bаnk.com", en utilisant une lettre cyrillique similaire à la lettre latine "a", pour tromper les utilisateurs en pensant qu'ils visitent le site légitime "bank.com".

Pharming 🌐 : Le pharming consiste à rediriger les utilisateurs vers des sites Web frauduleux en exploitant des vulnérabilités dans les systèmes informatiques ou en falsifiant les enregistrements DNS (Domain Name System). Cela peut permettre aux attaquants de voler des informations d'identification ou d'installer des logiciels malveillants sur les ordinateurs des victimes.

Man-in-the-Middle (MITM) 🕵️ : Cette technique implique un attaquant qui se place entre l'utilisateur et le serveur auquel il tente de se connecter, interceptant et manipulant les communications entre les deux parties. Cela peut permettre à l'attaquant de voler des informations sensibles telles que des identifiants de connexion ou des données financières.

Faux Profils Sociaux 👥 : Les attaquants créent de faux profils sur les réseaux sociaux qui semblent appartenir à des individus ou des organisations légitimes. Ils utilisent ces profils pour entrer en contact avec des victimes potentielles et leur envoyer des messages de phishing ou d'ingénierie sociale.

Domain Hijacking : Le domain hijacking, ou piratage de domaine, est une attaque dans laquelle les attaquants obtiennent un accès non autorisé aux paramètres DNS d'un nom de domaine légitime. Ils modifient ensuite les enregistrements DNS pour rediriger le trafic vers un site Web malveillant contrôlé par les attaquants.

  • Exemple : Un attaquant obtient l'accès au compte de gestion de domaine d'une entreprise et modifie les enregistrements DNS pour rediriger le trafic du site Web vers une fausse page de connexion, où les informations d'identification des utilisateurs sont volées.


Structure d'un E-mail de Phishing :

📧 En-Tête (Header) : L'en-tête d'un e-mail contient des informations sur l'expéditeur, le destinataire, et le trajet de l'e-mail à travers les serveurs. Les attaquants peuvent manipuler ces informations pour faire paraître l'e-mail comme provenant d'une source légitime.

📝 Corps de l'E-mail (Body) : Le corps de l'e-mail contient le message principal et peut inclure des images, des liens, et des pièces jointes. Les e-mails de phishing auront souvent un contenu convaincant pour inciter l'utilisateur à agir rapidement.

🔗 Liens Hypertextes (Hyperlinks) : Les e-mails de phishing contiennent généralement des liens hypertextes qui dirigent l'utilisateur vers des sites Web frauduleux. Ces liens peuvent être masqués en utilisant des techniques pour cacher leur véritable destination.

📎 Pièces Jointes (Attachments) : Les pièces jointes aux e-mails de phishing peuvent contenir des logiciels malveillants, tels que des virus ou des chevaux de Troie, ou être des fichiers frauduleux conçus pour inciter l'utilisateur à divulguer des informations sensibles.

📅 Date et Heure : Les e-mails de phishing peuvent être envoyés à des moments stratégiques pour maximiser leurs chances de succès, comme pendant les périodes de vacances ou les jours de paie.

🔒 Sécurité et Authentification : L'absence de mesures de sécurité telles que le chiffrement ou les signatures numériques peut indiquer qu'un e-mail est suspect. De même, l'absence d'authentification SPF, DKIM ou DMARC peut être un signe de phishing.

Voici une petite explication de ces protocoles.

👥 Expéditeur et Destinataire : L'adresse e-mail de l'expéditeur peut être falsifiée pour ressembler à une source légitime. Les attaquants peuvent également utiliser des tactiques telles que l'ingénierie sociale pour inciter l'utilisateur à divulguer des informations sensibles.

Caractéristiques Communes

🎭 Le nom/adresse e-mail de l'expéditeur se fera passer pour une entité de confiance (usurpation d'e-mail).

🔥 La ligne d'objet et/ou le corps (texte) de l'e-mail est rédigé avec un sentiment d'urgence ou utilise certains mots-clés tels que "Facture", "Suspendu", etc.

🌐 Le corps de l'e-mail (HTML) est conçu pour correspondre à une entité de confiance.

🚨 Le corps du mail est parfois mal formaté ou mal écrit.

💼 Le corps de l'e-mail utilise un contenu générique, tel que "Cher Monsieur/Madame".

🔗 Liens hypertextes (utilise souvent des services de raccourcissement d'URL pour cacher sa véritable origine).

📎 Une pièce jointe malveillante se faisant passer pour un document légitime.

Reconnaître un mail de phishing

🚨 Notification de la Messagerie ou de l'Antivirus : Ne négligez pas les avertissements de votre messagerie ou de votre antivirus.

📧 E-mail d'un Service Inconnu : Soyez prudent si vous recevez un e-mail d'un service ou d'une société avec laquelle vous n'avez pas de relation.

🔍 Adresse d'Expédition Suspecte : Méfiez-vous des e-mails provenant d'adresses e-mail non officielles ou fantaisistes.

📌 Objet d'E-mail Trop Alléchant ou Alarmiste : Soyez prudent si l'objet de l'e-mail vous semble trop accrocheur ou urgent.

🔍 Apparence Suspecte : Si l'e-mail semble avoir une apparence inhabituelle, méfiez-vous.

👤 Absence de Personnalisation : Soyez vigilant si l'e-mail n'est pas personnalisé ou générique.

❗️ Demande Inhabituelle : Soyez vigilant face aux demandes inhabituelles, comme cliquer sur un lien ou ouvrir une pièce jointe.

🔒 Demande d'Informations Confidentielles : Aucune entité légitime ne vous demandera vos informations personnelles par e-mail.

🚨 Message Aguicheur ou Inquiétant : Soyez sceptique face aux offres ou aux menaces inattendues dans les e-mails.

📝 Fautes de Langue Surprenantes : Les fautes de frappe, d'orthographe ou de grammaire dans un e-mail peuvent indiquer une tentative de phishing.

Ressource :

Last updated