Posts

L'opposition entre phishing et spoofing a toujours été un sujet préoccupant. Le hameçonnage et l'usurpation d'identité sont deux types différents de cybercriminalité qui peuvent sembler très similaires à un œil non averti. Cependant, il existe des différences entre eux et la façon dont vous devez les traiter en tant que consommateur.

Lorsqu'une personne tente d'utiliser l'identité d'un utilisateur valide, on parle d'usurpation d'identité. Le phishing, quant à lui, est une situation dans laquelle un criminel utilise des techniques d'ingénierie sociale trompeuses pour dérober les données privées et sensibles d'un utilisateur.

Avez-vous déjà été confus à propos des deux ? Vous voulez peut-être savoir quelles sont les différences entre le phishing et le spoofing. Jetons un coup d'œil aux deux !

Spoofing vs Phishing : une vue d'ensemble

Grâce aux progrès technologiques et à la généralisation de l'accès à Internet, les cyberincursions sont désormais fréquemment utilisées pour perpétrer des crimes en col blanc tels que l'usurpation d'identité, la fuite de données et la fraude à la carte de crédit. Les techniques les plus populaires utilisées par les criminels ou les fraudeurs en ligne pour endommager, manipuler ou détruire un système ou un réseau informatique et infliger des pertes financières sont le phishing et l'usurpation d'identité par courrier électronique. 

L'usurpation d'identité et le hameçonnage concernent tous deux des documents produits ou falsifiés électroniquement. Ce sont donc des termes quelque peu interchangeables. Bien que les méthodes d'usurpation soient fréquemment utilisées dans le phishing, l'usurpation n'est pas toujours considérée comme du phishing.

Qu'est-ce que le phishing ?

Le hameçonnage est une tentative par une partie non autorisée de vous inciter à divulguer des informations personnelles. Cela se produit généralement lorsque vous recevez un courriel qui semble légitime mais qui contient des liens ou des pièces jointes vous dirigeant vers un site Web frauduleux conçu pour voler vos informations personnelles, telles que vos mots de passe et vos numéros de carte de crédit. 

Environ 25 % de toutes les violations de données impliquent un hameçonnage, et 85 % des violations de données ont une composante humaine., selon le DBIR 2021 de Verizon..

Les courriels d'hameçonnage peuvent ressembler à des messages officiels de banques, de sites d'achat en ligne ou d'autres entreprises de confiance vous demandant de mettre à jour vos informations personnelles, telles que vos noms d'utilisateur, vos mots de passe ou vos questions de sécurité. Il est donc important de vérifier les liens contenus dans ces courriels avant de cliquer dessus.

Qu'est-ce que l'usurpation d'identité ?

L'usurpation d'identité est une méthode utilisée par les cybercriminels pour se faire passer pour des sources réputées ou connues. Les attaquants utilisent de faux domaines de messagerie comme sources légitimes. L'usurpation d'identité peut prendre de nombreuses formes : faux courriels, appels, usurpation de DNS, usurpation de GPS, sites Web et courriels.

Ce faisant, l'adversaire peut interagir avec la cible et accéder à ses systèmes ou à ses appareils dans le but ultime de voler des données, de réclamer de l'argent ou d'infecter l'appareil avec des logiciels malveillants ou autres.

L'attaque par usurpation d'identité vise à accéder à des informations sensibles, telles que votre nom d'utilisateur et votre mot de passe, votre numéro de carte de crédit ou les détails de votre compte bancaire. L'usurpation d'identité est aussi couramment utilisée dans les attaques de phishing. Et près de 90% des cyberactivités impliquent l'usurpation d'identité.

Phishing Vs Spoofing : Principales différences

Techniques

L'usurpation d'identité et le hameçonnage sont deux types d'attaques qui peuvent être utilisées pour soutirer des informations sensibles aux utilisateurs. Tous deux utilisent des messages électroniques frauduleux pour inciter les utilisateurs à divulguer des informations personnelles ou à télécharger des logiciels malveillants, mais ils diffèrent dans leur mode opératoire.

  • La mystification, également connue sous le nom d'usurpation d'identité, consiste à envoyer de faux courriels qui semblent provenir d'une source légitime. L'objectif est d'amener le destinataire à révéler des informations personnelles telles que des mots de passe ou des numéros de carte de crédit. L'hameçonnage est une forme d'usurpation d'identité ; il consiste à envoyer de faux courriels qui demandent aux destinataires de cliquer sur des liens ou de télécharger des pièces jointes pour fournir plus d'informations sur eux-mêmes.
  • Le hameçonnage implique généralement l'utilisation de techniques d'ingénierie sociale et vise à susciter une réaction émotionnelle de la part de la victime en créant un sentiment d'urgence ou de pitié. L'usurpation d'identité est plus technique et consiste souvent à créer une boîte de réception d'apparence identique pour la victime, de sorte qu'il lui est impossible de distinguer le vrai du faux.

Objectif

  • L'usurpation d'identité est faite pour obtenir une nouvelle identité.: L'idée est de faire croire à la victime qu'elle communique avec une personne qu'elle connaît et en qui elle a confiance. Cela peut se faire par courrier électronique, par messagerie instantanée ou par des médias sociaux, comme Facebook.
  • Le phishing est fait pour obtenir des informations confidentielles: L'objectif est de vous inciter à donner vos informations personnelles. Il peut s'agir de mots de passe et de détails de cartes de crédit, en vous faisant croire que le message que vous avez reçu provient de votre banque ou d'une autre institution ou fournisseur de services de confiance.

Méthodes de prévention de l'usurpation d'identité

Il existe plusieurs façons d'empêcher les attaques par usurpation d'identité de se produire dans votre organisation, notamment :

Cadre politique de l'expéditeur (SPF)

Le SPF est une méthode de lutte contre l'usurpation d'adresses électroniques. Il est utilisé pour vérifier si un expéditeur de courrier électronique est autorisé ou non à envoyer des messages au nom d'un domaine. S'il ne l'est pas, le serveur récepteur peut rejeter le message immédiatement.

L'enregistrement SPF contient une liste d'adresses IP autorisées à envoyer du courrier pour un domaine. L'enregistrement est placé dans le fichier de zone DNS pour chaque domaine. Vous pouvez utiliser l'outil outil gratuit de vérification SPF de PowerDMARC.

Courrier identifié DomainKeys (DKIM)

DKIM vérifie qu'un courriel est légitime et qu'il n'a pas été altéré pendant sa transmission. Pour ce faire, il utilise des signatures numériques ajoutées au message pendant son transit, que les enregistrements DNS du serveur récepteur peuvent vérifier.

Authentification, rapport et conformité des messages basés sur le domaine (DMARC)

DMARC vous permet de définir des politiques sur la façon dont votre organisation traite les courriels frauduleux qui prétendent provenir de votre entreprise mais ne sont pas issus de ses serveurs. Ces politiques comprennent des éléments tels que la mise en place de procédures de traitement des plaintes et d'instructions sur la manière dont vous souhaitez que les FAI traitent les courriers électroniques suspectés d'être usurpés provenant de votre domaine.

Les moyens de prévenir le phishing

Les attaques de phishing peuvent être très convaincantes. Elles proviennent souvent d'adresses électroniques d'apparence officielle, contiennent des logos et des images familiers, et ressemblent même à de véritables messages. Pour éviter de tomber dans le piège de ces tactiques :

  • N'ouvrez pas les pièces jointes et ne cliquez pas sur les liens dans les courriels si vous ne savez pas qui les a envoyés.
  • Recherchez les erreurs d'orthographe, de grammaire et de formatage dans les courriels qui prétendent provenir d'entreprises réputées.
  • Vérifiez régulièrement vos relevés de carte de crédit pour vous assurer que rien ne semble anormal. Si vous voyez quelque chose de suspect, contactez immédiatement votre banque.
  • N'utilisez pas le Wi-Fi public des cafés ou des hôtels, car les pirates peuvent accéder à vos données en étant assis à côté de vous sur le même réseau.

Le mot de la fin

En bref, le phishing consiste à tenter de recueillir des informations sensibles auprès d'une cible en se faisant passer pour un agent digne de confiance. Le spoofing consiste à essayer intentionnellement de tromper le destinataire du message en lui faisant croire qu'il provient de quelqu'un ou d'un autre. Comme vous pouvez le constater, il existe une nette différence entre les deux termes, mais tous deux peuvent porter gravement atteinte à vos informations personnelles et à votre crédibilité.

La meilleure façon de se prémunir est de s'adresser aux experts de PowerDMARC et d'utiliser leurs solutions pour être sûr d'être du bon côté.

Vous savez que les attaques de phishing constituent une menace sérieuse pour vous et votre organisation et vous voulez savoir si l'une d'entre elles vous vise, vous ou votre entreprise. L'examen des indicateurs courants d'une tentative de phishing vous aide à les repérer avant qu'elles ne puissent frapper.

Qu'est-ce que le phishing ?

Les courriels d'hameçonnage sont de faux courriels qui prétendent provenir d'une source fiable (comme une entreprise que vous connaissez) mais qui sont en fait envoyés par de mauvais acteurs. L'objectif de ces messages est de voler des données personnelles, qui peuvent ensuite être utilisées pour une usurpation d'identité ou d'autres fraudes, comme le clonage de cartes à partir de données de cartes de crédit volées. Les escrocs qui se cachent derrière ce type d'arnaques cherchent toujours à obtenir vos informations personnelles afin de pouvoir monter d'autres arnaques par la suite.

Le phishing peut également fonctionner comme un service, communément appelé Phishing-as-a-Service (PhaaS)ce qui le rend facilement accessible au commun des mortels sans aucune expertise technique préalable.

Consultez les dernières statistiques sur le phishing.

Les 10 indicateurs les plus courants d'une tentative de phishing

L'une des choses les plus importantes que vous puissiez faire en tant que propriétaire d'entreprise est de protéger vos données. Si quelqu'un obtient un accès non autorisé à vos systèmes, il risque de voler ou de modifier des informations sensibles, comme les données de cartes de crédit et les dossiers personnels. Il est de plus en plus fréquent que des propriétaires d'entreprises légitimes soient la cible d'attaques de phishing. En plus d'utiliser des solutions anti-hameçonnageen comprenant les signes d'une tentative de phishing, vous pouvez repérer les escroqueries à un stade précoce et les empêcher de réussir. Voici ce à quoi vous devez faire attention pour protéger votre entreprise contre les attaques de phishing.

Passons maintenant aux indicateurs les plus courants d'une tentative de hameçonnage :

1. Erreurs de grammaire et d'orthographe

Un indicateur courant d'une tentative de phishing est la présence de fautes de grammaire et d'orthographe dans le contenu du courriel. La raison en est que la plupart des e-mails provenant d'une source non fiable ne sont pas rédigés par des professionnels. Cela signifie qu'il n'y a pas de fonction de vérification orthographique sur leurs serveurs, ni de processus de relecture ou d'édition approprié.

À l'inverse, les entreprises professionnelles font attention à l'orthographe dans leurs communications électroniques sortantes. De plus, elles ont engagé des rédacteurs professionnels pour rédiger leurs messages de marketing par courrier électronique.

Voici quelques erreurs de grammaire et d'orthographe courantes dans les courriels de phishing :

➜ Manque les guillemets ('), les points (.), les virgules (,) et les deux points ( :).

➜ Majuscules incorrectes pour les mots ou les phrases (par exemple, "je suis Bob").

➜ Contractions informelles comme "u" au lieu de "tu"

2. Un ton peu familier

Le ton inhabituel d'un courriel est une indication qu'une tentative de hameçonnage est en cours. Il est important de noter qu'il existe plusieurs façons de détecter ce phénomène, et qu'il est donc important de connaître les différents types de tonalités inhabituelles.

Une façon de repérer un ton inhabituel est de remarquer que l'e-mail semble avoir été créé par quelqu'un qui ne vous connaît pas très bien. Par exemple, le ton de l'e-mail peut être différent de celui que vous avez l'habitude de recevoir de votre entreprise ou d'autres contacts.

Vous pouvez aussi remarquer que l'e-mail ne semble pas avoir de rapport avec ce qui se passe dans votre vie. Par exemple, si vous ne vous attendez pas à recevoir une facture par la poste mais que vous recevez soudainement un courriel qui semble provenir de votre banque, c'est un signal d'alarme.

3. Recevoir des e-mails à un moment inhabituel

Si vous recevez un courriel à un moment où il est inhabituel que vous receviez des courriels de l'expéditeur, c'est un autre indicateur.

Par exemple, si vous avez l'habitude de recevoir des courriels liés au travail pendant les heures de bureau normales, mais que vous recevez soudainement un courriel de votre patron après 23 heures, cela peut être le signe que votre boîte de réception a été victime d'une tentative de hameçonnage. Ou si quelqu'un vous envoie un courriel au milieu de la nuit, un samedi ou un dimanche, ce n'est probablement pas normal.

4. Sens de l'urgence

Un autre signe qu'un courriel est malveillant est qu'il vous menace ou vous donne l'impression que vous devez agir rapidement. Il peut s'agir d'un avertissement concernant la suspension de votre compte, par exemple, ou d'une pression pour répondre dans les 24 heures, sous peine de compromettre votre sécurité. Si le message vous donne l'impression que quelque chose de grave va se produire si vous ne répondez pas rapidement, il peut s'agir d'une tentative de phishing. Par exemple, un message indiquant que votre compte sera suspendu si vous ne confirmez pas vos coordonnées peut être un signe de malveillance.

5. Pièces jointes suspectes

Un indicateur courant d'une tentative de phishing est une pièce jointe suspecte. Les malfaiteurs utilisent souvent les courriels de phishing pour envoyer ces pièces jointes car ils savent que de nombreuses personnes sont suffisamment curieuses pour les ouvrir et cliquer sur les liens ou les boutons qu'elles contiennent.

Ces pièces jointes peuvent être un document Word ou un fichier zip, par exemple. Mais si vous ouvrez la pièce jointe et qu'elle est malveillante, elle peut infecter votre ordinateur avec un logiciel malveillant qui vole vos identifiants de connexion. Si vous recevez un courriel contenant une pièce jointe suspecte, ne cliquez pas dessus !

*Bien qu'il soit préférable de rechercher les virus dans les pièces jointes avant de les ouvrir, certains fournisseurs de courrier électronique, comme Gmail et Yahoo, ont intégré des filtres de vérification avancés qui affichent automatiquement la pièce jointe en question comme "pièces jointes bloquées" si elle est suspecte.

6. Le destinataire n'a jamais entamé la discussion

Les tentatives de hameçonnage sont souvent le fait d'escrocs ou de pirates informatiques qui envoient des courriels à des personnes choisies au hasard et espèrent que quelqu'un tombera dans le panneau. Si vous n'êtes pas à l'origine de la conversation, l'e-mail peut être une tentative de hameçonnage.

Pour séduire le destinataire, de nombreux e-mails froids indiquent qu'il a gagné un prix, qu'il peut y prétendre s'il répond immédiatement et qu'il ne pourra pas y prétendre s'il ne répond pas. Ainsi, dans les cas où le destinataire n'est pas un client actuel ou ancien, il y a une probabilité accrue que l'e-mail soit un spam.

7. Anomalies dans les adresses de courriel, les hyperliens et les noms de domaine

Les courriels d'hameçonnage sont souvent envoyés à partir d'une adresse qui ne correspond pas au nom de domaine ou au site Web de l'organisation qui est usurpée. Par exemple, si vous recevez un message prétendant provenir de Microsoft, mais qu'il a été envoyé à partir d'une adresse électronique se terminant par @gmail.com ou @yahoo.com, cela devrait vous mettre la puce à l'oreille.

Il est également judicieux de vérifier que les adresses électroniques d'origine correspondent à une correspondance antérieure. Si l'e-mail contient des liens hypertextes, survolez chacun d'eux pour voir vers quelle URL il vous conduit. Si un courriel est censé provenir d'Amazon, mais que l'hyperlien vous dirige vers un site Web totalement différent (comme freeamazongifts.ca), il s'agit probablement d'une fraude.

8. Courriel codé entièrement comme un hyperlien

Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in <HTML> format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.

9. Demande ou requête irréaliste

Les escroqueries par hameçonnage commencent généralement par un courriel ou une autre communication qui vous demande d'agir. La demande peut être raisonnable, par exemple vous demander de confirmer ou de mettre à jour vos informations personnelles. Cependant, certaines tentatives d'hameçonnage sont conçues pour vous faire faire quelque chose qui semble déraisonnable ou improbable, comme payer une facture par un nouveau mode de paiement ou fournir vos identifiants de connexion à un tiers pour vérification.

10. Emails avec une brève description

Tous les courriels de phishing ne sont pas longs et détaillés, mais certains courriels courts peuvent vous faire croire qu'ils sont légitimes. Ces courriels sont généralement brefs et directs. Ils commencent souvent par "voici les informations demandées" et joignent immédiatement des fichiers malveillants. Par exemple, les escrocs créent des courriels usurpés provenant de Peter de la société XYZ qui semblent provenir d'un vendeur ou d'un fournisseur de confiance. Ces messages peuvent inclure de vagues demandes d'informations accompagnées d'une pièce jointe intitulée "informations supplémentaires" dans l'espoir d'inciter la victime à cliquer dessus et à compromettre la sécurité de son ordinateur.

Combattre le phishing avec le modèle de sécurité "Zero Trust" de PowerDMARC

En matière de sécurité du courrier électronique, beaucoup d'entreprises sont à la traîne. Elles sont obligées de s'en remettre aux paramètres par défaut de leur fournisseur de messagerie, ce qui les rend vulnérables aux attaques de phishing. Elles se retrouvent donc avec des boîtes de réception piratées et des clients perdus.

Chez PowerDMARC, nous combattons le phishing en mettant en place un modèle de sécurité à confiance zéro via une combinaison des protocoles DMARC, SPF et DKIM, qui aident les entreprises à vérifier l'identité de l'expéditeur d'un courriel avant de l'autoriser à passer par leurs serveurs.

Nous empêchons l'envoi d'e-mails provenant de domaines compromis en envoyant des rapports de signature DKIM invalide ou d'échec d'authentification DMARC aux serveurs expéditeurs. En validant les domaines de l'expéditeur des e-mails, nous vous simplifions la vie car vous n'aurez plus à faire face à des e-mails de phishing.

Nous espérons que cet article vous a sensibilisé aux indicateurs courants d'une tentative de phishing ! Inscrivez-vous à notre analyseur DMARC et découvrez comment nous protégeons vos e-mails des attaques malveillantes.