Le phishing est une pratique très ciblée et trompeuse d'usurpation d'identité et de fraude par courrier électronique. C'est l'un des cybercrimes les plus courants que les pirates utilisent pour accéder à des informations privées telles que les cartes de crédit et les numéros de sécurité sociale.
Le pharming est une pratique similaire souvent utilisée pour rediriger le trafic d'un site web légitime vers un autre où l'utilisateur est trompé en croyant qu'il se trouve sur un site auquel il fait confiance.
Cet article explique ce qu'est le phishing par rapport au pharming et comment éviter les deux pour garantir une bonne délivrabilité des courriels.
Phishing vs Pharming : Vue d'ensemble
Le phishing et le pharming sont deux types de cybercriminalité similaires mais différents.
Le phishing envoie des courriels frauduleux pour voler des informations personnelles ou installer des logiciels malveillants sur l'ordinateur d'une victime. Le pharmingest un type de détournement de DNS qui redirige les utilisateurs de sites web légitimes vers de faux sites web.
On parle de phishing lorsque des pirates informatiques envoient des courriels qui semblent provenir d'entreprises réputées, mais qui sont en fait des escroqueries destinées à voler des informations à des victimes sans méfiance.
L'escroc peut se faire passer pour un employé de l'entreprise et demander aux gens de virer de l'argent ou de fournir des informations sur leur carte de crédit, ou il peut envoyer un courriel avec un lien vers un faux site web où la victime est invitée à fournir son numéro de compte bancaire, son code PIN ou d'autres informations sensibles.
En 2022, les États-Unis ont enregistré 300 497 victimes d'hameçonnage avec des pertes de 52 089 159 $. Le conseiller Forbes a utilisé les données du FBI pour analyser les taux d'hameçonnage par État pour 2023.
Le pharming consiste à rediriger les utilisateurs de sites web légitimes vers de faux sites web par le biais de détournement de DNS.
Les pirates utilisent cette technique parce qu'il peut être difficile pour les victimes de faire la distinction entre les sites légitimes et les sites hameçonnés jusqu'à ce qu'il soit trop tard - à ce moment-là, elles ont déjà fourni leurs informations personnelles et peut-être même perdu de l'argent dans des transactions frauduleuses.
Plus de 50 sociétés financières aux États-Unis, en Europe et dans la région APAC ont été victimes d'attaques sophistiquées de type "pharming" en partageant des informations personnelles au cours des dernières années.
Pharming VS Phishing : Principales différences
Si le pharming et le phishing présentent certaines similitudes, il existe également des différences majeures entre ces attaques web malveillantes.
Il s'agit notamment de
Aspects | Phishing | Pharmacie |
Méthode d'attaque | Le phishing consiste à envoyer des communications trompeuses, comme des courriels ou des messages, pour inciter des personnes à révéler des données sensibles. | Le pharming est une méthode plus avancée qui manipule les enregistrements DNS, redirigeant les utilisateurs vers de faux sites web à leur insu. |
Objectif | Le phishing vise à recueillir des informations personnelles en exploitant la confiance, en conduisant souvent les utilisateurs vers des sites web frauduleux par le biais de liens trompeurs. | Le pharming vise à détourner le trafic des utilisateurs vers des sites malveillants, en exploitant les paramètres DNS manipulés pour faciliter le vol de données. |
Catégorie d'attaque | Le phishing est considéré comme une attaque d'ingénierie sociale, qui exploite la psychologie humaine et la confiance pour atteindre ses objectifs malveillants. | Le pharming est considéré comme une attaque par usurpation de nom de domaine (DNS spoofing), qui manipule la résolution des noms de domaine pour rediriger les utilisateurs vers des sites web malveillants. |
Processus d'exécution | Dans les attaques de phishing, les cybercriminels utilisent des courriels ou des messages trompeurs pour convaincre les destinataires de divulguer volontairement des informations sensibles. | Le pharming consiste à altérer les enregistrements DNS ou les fichiers hôtes, ce qui modifie l'itinéraire du trafic des utilisateurs vers de faux sites web sans qu'ils en soient conscients. |
Niveau de complexité | Les attaques par hameçonnage peuvent être relativement simples à lancer et à identifier, car elles reposent souvent sur l'interaction des utilisateurs avec un contenu malveillant. | Le pharming est plus complexe, car il nécessite la manipulation de l'infrastructure DNS, ce qui le rend plus difficile à exécuter et à détecter par des utilisateurs ordinaires. |
Technique d'attaque | Les tactiques d'hameçonnage consistent à créer des courriels convaincants contenant des liens frauduleux et à convaincre les destinataires de saisir des données confidentielles sur de faux sites. | Le pharming utilise l'empoisonnement du cache DNS ou la manipulation du serveur DNS pour réacheminer les requêtes des utilisateurs, les conduisant vers des sites web imposteurs. |
Attaque moyenne | Le phishing exploite les plateformes de courrier électronique et de messagerie, en tirant parti de la communication pour tromper les utilisateurs et les inciter à agir. | Le pharming manipule les hôtes locaux, les serveurs DNS ou les sites web pour diriger les utilisateurs vers des destinations frauduleuses. |
Spoofing VS Phishing VS Pharming
Voici une différence détaillée entre le spoofing, le phishing et le pharming :
Aspect | Usurpation d'identité | Phishing | Pharmacie |
Définition | Falsification de l'identité de l'expéditeur pour tromper les destinataires | Inciter les victimes à divulguer des informations sensibles | Redirection des utilisateurs vers de faux sites web |
Type d'attaque | Manipulation trompeuse des informations relatives à l'expéditeur | L'ingénierie sociale pour voler des données | Manipulation du DNS pour rediriger le trafic |
Objectif | Induire le destinataire en erreur sur la source du message | Acquérir des données confidentielles | Détourner les utilisateurs vers des sites web malveillants |
Vecteur d'attaque | Usurpation d'en-tête de courrier électronique, d'adresse IP ou de site web | Courriels, messages ou sites web trompeurs | Manipulation des entrées du DNS ou du fichier hôte |
Contre-mesures | SPF, DKIM, DMARC, validation du courrier électronique | Formation des utilisateurs, filtres anti-spam, sécurité | Surveillance DNS, mesures de sécurité pour les sites web |
Sensibilisation des utilisateurs | Les utilisateurs peuvent croire en l'identité de l'expéditeur | Les utilisateurs peuvent, sans le savoir, divulguer des informations | Les utilisateurs peuvent être redirigés vers un site malveillant |
Exemples | Un courriel prétendant provenir d'une banque mais qui n'en est pas une | Un courriel contenant un faux lien de connexion pour voler des informations | L'utilisateur est redirigé vers un site web contrefait |
Se protéger contre les menaces de phishing et de pharming : Stratégies de prévention et d'atténuation
Le courrier électronique reste un outil de communication important pour les entreprises, c'est pourquoi il est essentiel de se protéger contre ces attaques. Toutefois, il s'agit d'un véritable défi, car les tactiques de phishing et de pharming sont en constante évolution.
Voici quelques stratégies pour protéger votre organisation contre les menaces de phishing et de pharming :
Utiliser la fortification DMARC, SPF et DKIM
DMARC ajoute un en-tête d'authentification aux courriels que les destinataires peuvent utiliser pour identifier les messages légitimes provenant du domaine de l'expéditeur.
En déployant le SPF sur l'ensemble des domaines opérationnels et non opérationnels de votre organisation, vous pouvez empêcher l'usurpation du nom de domaine si des pirates se font passer pour l'une de vos adresses électroniques.
DKIM est un protocole d'authentification qui permet de vérifier qu'un message électronique a été envoyé par une personne autorisée par le propriétaire d'un nom de domaine Internet et qu'il n'a pas été modifié en cours de route.
Mise en œuvre de BIMI (Brand Indicators for Message Identification)
Un autre moyen de renforcer la sécurité du courrier électronique est d'utiliser le BIMI. BIMI utilise les marques déposées d'une marque dans l'en-tête du message pour l'authentifier, comme le logo de la marque.
Les destinataires peuvent ainsi distinguer les messages légitimes des messages frauduleux avant de les ouvrir ou de cliquer sur les liens qu'ils contiennent.
Assurer une transmission sécurisée avec HSTS (HTTP Strict Transport Security)
Le HSTS (HTTP Strict Transport Security) est un moyen de se protéger contre les attaques de phishing et de pharming. HSTS aide à prévenir les attaques de type "man-in-the-middle" en veillant à ce que les navigateurs web ne se connectent qu'à des sites web utilisant le cryptage HTTPS.
Cela garantit une communication cryptée entre le navigateur et le serveur, empêchant ainsi les pirates d'écouter les données sensibles.
Transparence du certificat
La transparence des certificats est un mécanisme qui vise à améliorer la sécurité de la technologie TLS/SSL . Les autorités de certification (AC) doivent consigner publiquement les certificats émis. Les autorités de certification (AC) doivent enregistrer publiquement les certificats émis, en les rendant disponibles dans un journal public que tout le monde peut consulter.
Cette transparence permet de détecter les certificats non autorisés ou malveillants émis pour un domaine, ce qui peut contribuer à prévenir les attaques par hameçonnage et d'autres failles de sécurité.
Sécuriser le contenu des courriels grâce à une politique de contenu Web
Pour prévenir les attaques par pharming, vous devez vous assurer que le contenu de votre courrier électronique ne contient pas de liens malveillants ou de pièces jointes susceptibles de télécharger des logiciels malveillants sur vos appareils.
Une politique en matière de contenu web peut contribuer à garantir ce respect en bloquant les pièces jointes aux courriers électroniques et les URL provenant de sites web externes.
Analyse des en-têtes d'e-mails pour une meilleure détection
Quand l'analyse des en-têtes de courrier électroniquerecherchez des anomalies telles que des adresses IP ou des domaines inhabituels qui envoient des messages au nom de votre organisation.
Il peut s'agir de tentatives d'hameçonnage ou de pharming par des pirates qui se font passer pour des utilisateurs légitimes au sein de votre organisation.
Lire aussi : Comment lire les en-têtes d'un courriel ?
Adopter une authentification multicouche pour la protection
L'authentification multifactorielle (AMF) est indispensable pour protéger les informations sensibles des pirates informatiques. L'AMF fait appel à plusieurs méthodes pour vérifier votre identité avant de vous accorder l'accès à une ressource.
Par exemple, la connexion à votre compte bancaire en ligne peut nécessiter la saisie d'un mot de passe et la fourniture de votre empreinte digitale. Cela permet de s'assurer que seuls les utilisateurs autorisés peuvent accéder à la ressource protégée.
Mettre en œuvre la confiance zéro pour renforcer la sécurité
La sécurité sans confiance est une approche qui considère tous les appareils comme non fiables jusqu'à ce qu'ils prouvent qu'ils sont dignes de confiance grâce à des processus de vérification d'identité et d'autorisation mis en place par les administrateurs informatiques.
La sécurité zéro confiance oblige les utilisateurs à s'authentifier avant d'accéder aux ressources ou aux applications du réseau, même si elles se trouvent sur des réseaux internes ou à l'intérieur du pare-feu (c'est-à-dire dans des zones de confiance).
Utiliser une solution de sécurité des courriels en nuage
Une solution efficace pour améliorer la protection contre les attaques de phishing consiste à mettre en œuvre un service de sécurité de messagerie en nuage. Un service fiable doit proposer des techniques de filtrage avancées et une veille sur les menaces en temps réel pour détecter et bloquer les courriels d'hameçonnage avant qu'ils n'atteignent les boîtes de réception des utilisateurs.
Il devrait également utiliser des algorithmes puissants et l'apprentissage automatique pour identifier les modèles d'e-mails suspects, les pièces jointes malveillantes et les liens trompeurs couramment utilisés dans les attaques de phishing.
Le mot de la fin
De nombreuses personnes ont besoin d'éclaircissements sur le phishing et le pharming en raison du mode opératoire similaire de ces deux tactiques d'attaque. Le phishing est conçu pour vous inciter à donner à quelqu'un d'autre des informations personnelles telles que votre nom d'utilisateur et votre mot de passe. Le pharming, quant à lui, vous emmène sur un autre site qui semble réel mais qui a été créé pour voler vos informations d'identification.
Si les deux techniques visent à exploiter des utilisateurs peu méfiants, leurs méthodes et leurs conséquences divergent considérablement. Pour se défendre, il est essentiel d'adopter une approche axée sur la prise de conscience. En restant informés et en adoptant des mesures proactives telles que des pratiques d'hygiène numérique solides, des logiciels de sécurité à jour et un comportement vigilant de la part des utilisateurs, les individus et les organisations peuvent renforcer leurs défenses contre ces menaces numériques.