Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Phishing Vs Pharming : Faire la différence entre l'hameçonnage et le pharming

phishing vs pharming
Temps de lecture : 4 min

Le phishing est une pratique très ciblée et trompeuse d'usurpation d'identité et de fraude par courrier électronique. C'est l'un des cybercrimes les plus courants. Les pirates l'utilisent pour accéder à des informations privées, comme les cartes de crédit et les numéros de sécurité sociale.

Le pharming est une pratique similaire. Elle est souvent utilisée pour rediriger le trafic d'un vrai site web vers un faux. L'utilisateur est trompé et pense qu'il se trouve sur un site auquel il fait confiance.

Cet article explique ce qu'est le phishing par rapport au pharming et comment éviter les deux pour garantir une bonne délivrabilité des courriels. 

Phishing vs Pharming : Vue d'ensemble

Le phishing et le pharming sont deux types de cybercriminalité similaires mais différents.

Le phishing envoie des courriels frauduleux pour voler des informations personnelles ou installer des logiciels malveillants sur l'ordinateur d'une victime. Le pharmingest un type de détournement de DNS qui redirige les utilisateurs de sites web légitimes vers de faux sites web.

Le phishing se produit lorsque des pirates informatiques envoient des courriels. Ces courriels semblent provenir d'entreprises réputées mais sont en fait des escroqueries. Ils sont conçus pour voler des informations aux victimes.

L'escroc peut se faire passer pour un employé de l'entreprise et demander aux gens de virer de l'argent ou de fournir un numéro de carte de crédit. Il peut aussi envoyer un courriel contenant un lien vers un faux site web. Dans ce cas, quelqu'un demande à la victime son numéro de compte bancaire, son code PIN ou d'autres informations sensibles.

En 2022, les États-Unis ont compté 300 497 victimes d'hameçonnage, pour des pertes de 52 089 159 dollars. Le conseiller Forbes a utilisé les données du FBI pour analyser les taux d'hameçonnage par État pour 2023.

Le pharming consiste à rediriger les utilisateurs de sites web légitimes vers de faux sites web par le biais de détournement de DNS.

Les pirates utilisent cette technique. Il est difficile pour les victimes de distinguer les vrais sites des sites hameçonnés jusqu'à ce qu'il soit trop tard. À ce moment-là, elles ont déjà communiqué leurs informations personnelles et peut-être perdu de l'argent.

Plus de 50 sociétés financières aux États-Unis, en Europe et dans la région Asie-Pacifique ont été victimes d'attaques de type "pharming". Dans le passé, quelqu'un les a attaquées après qu'elles aient partagé des informations personnelles.

Pharming VS Phishing : Principales différences

Le pharming et le phishing sont similaires. Mais ils présentent aussi des différences essentielles. 

Il s'agit notamment de

AspectsPhishingPharmacie
Méthode d'attaqueLe phishing consiste à envoyer des communications trompeuses, comme des courriels ou des messages, pour inciter des personnes à révéler des données sensibles.Le pharming est une méthode plus avancée qui manipule les enregistrements DNS, redirigeant les utilisateurs vers de faux sites web à leur insu.
ObjectifLe phishing vise à recueillir des informations personnelles en exploitant la confiance, en conduisant souvent les utilisateurs vers des sites web frauduleux par le biais de liens trompeurs.Le pharming vise à détourner le trafic des utilisateurs vers des sites malveillants, en exploitant les paramètres DNS manipulés pour faciliter le vol de données.
Catégorie d'attaqueLe phishing est considéré comme une attaque d'ingénierie sociale, qui exploite la psychologie humaine et la confiance pour atteindre ses objectifs malveillants.Le pharming est considéré comme une attaque par usurpation de nom de domaine (DNS spoofing), qui manipule la résolution des noms de domaine pour rediriger les utilisateurs vers des sites web malveillants.
Processus d'exécutionDans les attaques de phishing, les cybercriminels utilisent des courriels ou des messages trompeurs pour convaincre les destinataires de divulguer volontairement des informations sensibles.Le pharming consiste à altérer les enregistrements DNS ou les fichiers hôtes, ce qui modifie l'itinéraire du trafic des utilisateurs vers de faux sites web sans qu'ils en soient conscients.
Niveau de complexitéLes attaques par hameçonnage peuvent être relativement simples à lancer et à identifier, car elles reposent souvent sur l'interaction des utilisateurs avec un contenu malveillant.Le pharming est plus complexe, car il nécessite la manipulation de l'infrastructure DNS, ce qui le rend plus difficile à exécuter et à détecter par des utilisateurs ordinaires.
Technique d'attaqueLes tactiques d'hameçonnage consistent à créer des courriels convaincants contenant des liens frauduleux et à convaincre les destinataires de saisir des données confidentielles sur de faux sites.Le pharming utilise l'empoisonnement du cache DNS ou la manipulation du serveur DNS pour réacheminer les requêtes des utilisateurs, les conduisant vers des sites web imposteurs.
Attaque moyenneLe phishing exploite les plateformes de courrier électronique et de messagerie, en tirant parti de la communication pour tromper les utilisateurs et les inciter à agir.Le pharming manipule les hôtes locaux, les serveurs DNS ou les sites web pour diriger les utilisateurs vers des destinations frauduleuses.

Spoofing VS Phishing VS Pharming

Voici une différence détaillée entre le spoofing, le phishing et le pharming :

AspectUsurpation d'identitéPhishingPharmacie
DéfinitionFalsification de l'identité de l'expéditeur pour tromper les destinatairesInciter les victimes à divulguer des informations sensiblesRedirection des utilisateurs vers de faux sites web
Type d'attaqueManipulation trompeuse des informations relatives à l'expéditeurL'ingénierie sociale pour voler des donnéesManipulation du DNS pour rediriger le trafic
ObjectifInduire le destinataire en erreur sur la source du messageAcquérir des données confidentiellesDétourner les utilisateurs vers des sites web malveillants
Vecteur d'attaqueUsurpation d'en-tête de courrier électronique, d'adresse IP ou de site webCourriels, messages ou sites web trompeursManipulation des entrées du DNS ou du fichier hôte
Contre-mesuresSPF, DKIM, DMARC, validation du courrier électroniqueFormation des utilisateurs, filtres anti-spam, sécuritéSurveillance DNS, mesures de sécurité pour les sites web
Sensibilisation des utilisateursLes utilisateurs peuvent croire en l'identité de l'expéditeurLes utilisateurs peuvent, sans le savoir, divulguer des informationsLes utilisateurs peuvent être redirigés vers un site malveillant
ExemplesUn courriel prétendant provenir d'une banque mais qui n'en est pas uneUn courriel contenant un faux lien de connexion pour voler des informationsL'utilisateur est redirigé vers un site web contrefait

Se protéger contre les menaces de phishing et de pharming : Stratégies de prévention et d'atténuation

Le courrier électronique reste important pour les entreprises. Il est donc vital de se protéger contre ces attaques. Mais c'est un défi, car les tactiques de phishing et de pharming évoluent constamment.

Voici quelques stratégies pour protéger votre organisation contre les menaces de phishing et de pharming :

Utiliser la fortification DMARC, SPF et DKIM

DMARC ajoute un en-tête d'authentification aux messages électroniques. Les destinataires l'utilisent pour repérer les vrais messages provenant du domaine de l'expéditeur.

Déployez SPF dans tous les domaines opérationnels et non opérationnels de votre organisation. Cela permet d'éviter l'usurpation de nom de domaine si des pirates se font passer pour l'une de vos adresses électroniques. 

DKIM est un protocole d'authentification. Il permet de vérifier si un courriel a été envoyé par une personne autorisée par le propriétaire d'un domaine. Il indique si l'e-mail a été modifié en cours de route.

Mise en œuvre de BIMI (Brand Indicators for Message Identification)

Une autre façon de renforcer la sécurité du courrier électronique est d'utiliser le BIMI. BIMI utilise les marques déposées d'une marque dans l'en-tête du message pour l'authentifier, comme le logo de la marque.

Cela aide les destinataires à repérer les vrais messages. Ils peuvent ainsi distinguer les vrais des faux avant de les ouvrir ou de cliquer sur les liens.

Assurer une transmission sécurisée avec HSTS (HTTP Strict Transport Security)

Le HSTS (HTTP Strict Transport Security) est un moyen de se protéger contre les attaques de phishing et de pharming. HSTS permet d'empêcher les attaques de type "man-in-the-middle". Pour ce faire, il veille à ce que les navigateurs web ne se connectent qu'à des sites utilisant le protocole HTTPS.

Cela permet de s'assurer que la communication entre un navigateur et un serveur est cryptée. Il empêche les pirates d'écouter les données sensibles.

Transparence du certificat

La transparence des certificats est un mécanisme qui vise à améliorer la sécurité de la technologie TLS/SSL . Les autorités de certification (AC) doivent consigner publiquement les certificats émis. Les autorités de certification (AC) doivent enregistrer publiquement les certificats émis. Elles doivent les rendre disponibles dans un journal public que tout le monde peut consulter.

Cette transparence permet de détecter les certificats non autorisés ou malveillants pour un domaine. Elle peut prévenir les attaques de phishing et d'autres problèmes de sécurité.

Sécuriser le contenu des courriels grâce à une politique de contenu Web

Pour éviter les attaques de pharming, assurez-vous que votre courrier électronique ne contient pas de liens ou de pièces jointes indésirables. Ceux-ci pourraient télécharger des logiciels malveillants sur vos appareils.

Une politique en matière de contenu web peut y contribuer en bloquant les pièces jointes aux courriels et les URL provenant de sites web externes. Vous pouvez également utiliser un outil de vérification des courriels pour réduire le taux de rebond.

Analyse des en-têtes d'e-mails pour une meilleure détection

Lorsque vous analysez les en-têtes des messages électroniques, recherchez les anomalies. Il peut s'agir d'adresses IP ou de domaines bizarres. Ils envoient des messages pour votre organisation.

Il peut s'agir de tentatives de phishing ou de pharming. Les attaquants essaient de se faire passer pour de vrais utilisateurs au sein de votre organisation. 

Lire aussi : Comment lire les en-têtes d'un courriel ?

Adopter une authentification multicouche pour la protection

L'authentification multifactorielle (AMF) est indispensable pour protéger les informations sensibles contre les pirates informatiques. L'AMF fait appel à de nombreuses méthodes pour vérifier votre identité avant de vous accorder l'accès à une ressource.

Par exemple, la connexion à votre compte bancaire en ligne peut nécessiter la saisie d'un mot de passe et la fourniture de votre empreinte digitale. Cela permet de s'assurer que seuls les utilisateurs autorisés peuvent accéder à la ressource protégée.

Installer la confiance zéro pour une sécurité renforcée

La sécurité "zéro confiance" est une approche. Elle considère tous les appareils comme non fiables. Ils doivent faire leurs preuves par le biais d'une vérification d'identité et d'une autorisation mises en place par les administrateurs informatiques.

La sécurité zéro confiance oblige les utilisateurs à prouver leur identité. Ils doivent le faire avant d'accéder à toute ressource ou application du réseau. Cette règle s'applique même s'ils se trouvent sur des réseaux internes ou à l'intérieur du pare-feu (c'est-à-dire dans des zones de confiance).

Utiliser une solution de sécurité des courriels en nuage

Un bon moyen d'améliorer la protection contre les attaques de phishing est d'utiliser un service de sécurité de messagerie en nuage. Un service fiable doit proposer un filtrage avancé. Il doit également offrir une veille sur les menaces en temps réel. Cela permet de détecter et de bloquer les courriels d'hameçonnage avant qu'ils n'atteignent les boîtes de réception des utilisateurs.

Il doit également utiliser des algorithmes puissants et l'apprentissage automatique. Ils trouveront des modèles d'e-mails suspects, de mauvaises pièces jointes et des liens trompeurs. Ces éléments sont courants dans les attaques de phishing.

Le mot de la fin

De nombreuses personnes ont besoin d'éclaircissements sur le phishing et le pharming en raison du mode opératoire similaire de ces deux tactiques d'attaque. Le phishing est conçu pour vous inciter à donner à quelqu'un d'autre des informations personnelles telles que votre nom d'utilisateur et votre mot de passe. Le pharming vous emmène sur un autre site qui semble réel mais qui a été créé pour voler vos informations d'identification.

Les deux techniques visent à exploiter des utilisateurs peu méfiants. Mais leurs méthodes et leurs conséquences sont très différentes. Pour se défendre, il est essentiel d'adopter une approche axée sur la prise de conscience. En restant informés et en adoptant des mesures proactives telles que des pratiques d'hygiène numérique solides, des logiciels de sécurité à jour et un comportement vigilant de la part des utilisateurs, les individus et les organisations peuvent renforcer leurs défenses contre ces menaces numériques.

Quitter la version mobile