Vous ne savez pas ce qu’est le phishing, ou plus simplement comment il fonctionne ou comment vous défendre ? Alors vous êtes au bon endroit. Dans cet article, je vais vous expliquer ce qu’est le phishing, comment fonctionne le phishing et, surtout, comment vous protéger contre le phishing.

Qu’est-ce que le phishing ?

Le phishing (prononcé fìscing) est une tentative de fraude sur Internet dans le seul but d’obtenir des informations confidentielles et sensibles telles que des noms d’utilisateurs, des mots de passe, des codes d’accès, des numéros de comptes bancaires ou des détails de cartes de crédit. Ce n’est pas un hasard si le terme phishing vient du mot anglais fishing, qui signifie pêche. Afin de mettre en pratique cette tentative de fraude, les personnes malveillantes qui recourent aux techniques de phishing n’utilisent pas de virus, de logiciels espions, de logiciels malveillants ou d’autres types de logiciels malveillants, mais se limitent à utiliser des techniques d’ingénierie sociale, par lesquelles les habitudes des personnes, c’est-à-dire des victimes potentielles, sont étudiées et analysées afin de voler des informations potentiellement utiles.

La technique privilégiée pour mener une attaque de phishing consiste à envoyer des courriers électroniques normaux, sous forme de spam, dont les caractéristiques sont très similaires à celles des sites web faisant autorité et populaires tels que les banques, les bureaux de poste et les services de paiement en ligne. Outre cette technique particulièrement populaire, il en existe plusieurs autres, moins fréquentes mais toujours efficaces, comme le spear phishing, l’envoi de SMS trompeurs (cette technique est appelée smishing), ou parfois même de simples appels téléphoniques.

Comment fonctionne le phishing

Les personnes qui veulent lancer une attaque de phishing utilisent généralement une méthodologie standard qui se compose généralement de plusieurs étapes. La première de ces étapes consiste à envoyer aux victimes potentielles des courriels contenant des informations, et peut-être même des logos, qui leur semblent aussi familiers et attrayants que possible. Pour être crédible, le message frauduleux informe l’utilisateur, sans jamais l’appeler par son nom d’ailleurs, en simulant des situations qui peuvent se produire en réalité. Par exemple, un message d’hameçonnage typique pourrait porter sur :

l’expiration d’un mot de passe donné ;

l’acceptation de modifications des conditions contractuelles ;

le renouvellement éventuel de la carte prépayée ou de la carte de crédit, telle que Postepay, CartaSi, Visa ou MasterCard ;

les problèmes potentiels liés au crédit, au débit ou au transfert d’argent sur certains comptes en ligne, tels que PayPal, MoneyGram ou Western Union ;

la présence d’informations manquantes, incomplètes ou incorrectes, qui peuvent concerner des comptes Poste Italiane et/ou Google, Facebook ou Twitter ;

la présence d’offres d’emploi particulièrement attractives, qui peuvent vous inviter à insérer vos coordonnées bancaires afin d’être parmi les premiers à en bénéficier ;

et autres événements de ce type.

Une fois l’attention de l’utilisateur non averti captée, le message frauduleux, contenant une pièce jointe ou un simple lien hypertexte, permettra d’accéder au site web en question, qui ressemblera autant que possible au site officiel, dans l’espoir que le malheureux utilisateur y inscrira son nom d’utilisateur, son mot de passe et/ou d’autres informations potentielles pouvant lui être utiles d’une manière ou d’une autre. Si, à ce stade, l’utilisateur “mord à l’hameçon”, le phisher, c’est-à-dire la personne mal intentionnée, pourra disposer à sa guise des données en sa possession, avec toutes les conséquences désagréables que cela implique.

Comment se protéger contre le phishing

Outre le phishing, une autre technique est parfois utilisée pour accéder à des informations potentiellement confidentielles et sensibles. Cette technique, appelée “pharming”, a à peu près le même objectif que le phishing, qui consiste à voler des données sensibles. Contrairement au phishing, le pharming s’effectue par d’autres méthodes : soit en modifiant les serveurs DNS du fournisseur d’accès Internet que vous utilisez, soit en utilisant des programmes spéciaux appelés chevaux de Troie.

Quelle que soit la technique utilisée par les agresseurs, pour se défendre contre le phishing et/ou le pharming, il faut suivre quelques conseils simples :

Tout d’abord, vérifiez l’origine du message et lisez-le attentivement, car il peut aussi y avoir des erreurs grammaticales, de formatage ou de traduction qui devraient déjà vous rendre suspect d’une certaine manière ;

Ne cliquez jamais sur les liens contenus dans le message frauduleux et ne téléchargez/ouvrez jamais les pièces jointes qu’il contient. De plus, si vous voulez vraiment contacter ou atteindre la source présumée du message, faites-le directement et jamais par le biais du message frauduleux qui vous a été envoyé ;

vérifiez toujours l’URL du site qui apparaît dans la barre d’adresse de votre navigateur préféré et ne laissez jamais trop d’onglets ouverts dans votre navigateur, sinon vous pourriez également être victime d’une technique appelée tabnabbing ;

vérifier périodiquement les mouvements de votre compte courant et, si possible, activer le service d’alerte par SMS qui vous informera dès qu’il y aura des mouvements d’argent sur votre compte ;

bloquer immédiatement tout paiement suspect et ne jamais, en aucun cas, retirer un crédit que vous n’avez pas demandé, sinon vous pourriez même être accusé de blanchiment d’argent ;

Enfin, si vous remarquez des courriels suspects, signalez-les au propriétaire du service de messagerie en marquant simplement le message comme spam. Si, en revanche, vous remarquez la présence de sites suspects, il serait bon de faire une déclaration aux autorités compétentes, ou du moins d’informer la source réelle en question. De cette façon, vous vous aiderez vous-même mais aussi les autres.

En plus de suivre ces simples conseils, afin de vous défendre contre les sites de phishing, contre les faux certificats SSL&nbsp ; (qui permettent de vérifier la fiabilité ou non d’un certain site), et aussi contre le cross-site scripting&nbsp ; (parfois aussi appelé&nbsp ; XSS), je vous suggère également de garder votre navigateur préféré toujours à jour, et peut-être même d’installer une extension gratuite comme celle proposée par Netcraft, compatible avec Mozilla Firefox, Google Chrome, Microsoft Edge et Opera, qui vous aidera à reconnaître ces risques potentiels et, entre autres, vous permettra également de signaler toute URL suspecte. Une fois que vous avez installé cette extension sur votre navigateur préféré, il vous suffit de cliquer dessus pour l’utiliser. Vous connaîtrez ainsi les informations utiles sur le site web que vous êtes en train de visiter et, le cas échéant, vous serez empêché de l’ouvrir.

Cependant, une fois ce point atteint, vous devriez enfin comprendre à la fois ce qu’est le phishing, à la fois comment fonctionne le phishing , et, surtout, comment se défendre contre le phishing.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.