Un e-mail de phishing est comme un imposteur déguisé dans votre boîte de réception. Il se fait passer pour une source fiable dans le but de vous tromper et de vous manipuler pour vous inciter à révéler des informations sensibles ou à effectuer des actions nuisibles. Au fil des ans, l'hameçonnage par e-mail a évolué, passant de simples farces, comme celles dont ont été victimes les premiers utilisateurs d'AOL au milieu des années 90 avec des générateurs aléatoires de cartes de crédit, à des activités sophistiquées et très lucratives pour les pirates informatiques du monde entier qui utilisent des tactiques d'usurpation d'identité avancées. Il s'agit d'un escroc numérique qui exploite les vulnérabilités et la crédulité des êtres humains.
Elles peuvent avoir des conséquences dévastatrices, telles que le vol d'identité, la perte financière ou l'accès non autorisé à vos comptes. Selon le rapport 2019 de Verizon sur les enquêtes relatives aux violations de données, environ 32 % des violations de données survenues cette année-là impliquaient des courriels d'hameçonnage et d'ingénierie sociale. Restez prudent et sceptique, car le seul but de l'email de phishing est de vous tromper et de vous exploiter.
Points clés à retenir
- Les courriels de phishing manipulent les destinataires en se faisant passer pour des sources dignes de confiance, en utilisant souvent l'ingénierie sociale et l'urgence pour soutirer des informations sensibles ou induire des actions nuisibles.
- Le phishing a évolué vers des attaques sophistiquées telles que le Business Email Compromise (BEC), entraînant des pertes financières importantes pour les organisations en raison de l'usurpation d'identité.
- Examinez attentivement les adresses électroniques des expéditeurs, recherchez les salutations génériques, les fautes de grammaire ou d'orthographe et les demandes inattendues d'informations personnelles ou d'actions urgentes.
- Méfiez-vous des pièces jointes ou des liens inattendus, même s'ils semblent provenir de contacts connus, car ils peuvent conduire à des logiciels malveillants ou au vol de données d'identification.
- La mise en œuvre de l'authentification du courrier électroniqueSPF, DKIM, DMARC) est cruciale pour la protection du domaine, car elle offre une visibilité et un contrôle contre les tentatives d'usurpation d'identité et d'usurpation d'identité.
Qu'est-ce qu'un courriel d'hameçonnage ?
Un courriel de phishing est un message frauduleux conçu pour inciter les destinataires à révéler des informations sensibles ou à effectuer des actions qui profitent à l'attaquant. Il s'agit d'une forme d'ingénierie sociale dans laquelle les fraudeurs envoient des courriels qui semblent souvent provenir d'une organisation ou d'une personne de confiance, comme votre banque, une agence gouvernementale ou même quelqu'un de votre propre entreprise, dans le but d'inciter les gens à donner des informations confidentielles. Ces courriels imitent souvent des communications légitimes provenant de sources fiables, telles que des banques, des services en ligne ou des entreprises bien connues. L'hameçonnage par courrier électronique est de plus en plus courant car les gens passent de plus en plus de temps en ligne.
Simplifiez la sécurité contre l'hameçonnage avec PowerDMARC !
Comment fonctionnent les courriels d'hameçonnage ?
Les courriels de phishing utilisent des tactiques trompeuses pour inciter les destinataires à divulguer des informations sensibles ou à effectuer certaines actions. Ces courriels se font généralement passer pour des organisations ou des personnes légitimes afin de gagner la confiance du destinataire. Voici une analyse intéressante du fonctionnement d'un courriel de phishing typique :
- Mascarade: Les courriels d'hameçonnage semblent souvent provenir de sources fiables, telles que des banques, des plateformes de médias sociaux ou des entreprises bien connues. L'adresse électronique et le contenu sont conçus pour ressembler étroitement à ceux de l'entité légitime, ce qui les rend plus difficiles à distinguer d'une communication authentique.
- Urgence ou peur: pour manipuler les émotions du destinataire, les courriels de phishing créent souvent un sentiment d'urgence ou de peur. Ils peuvent prétendre qu'il y a un problème avec le compte du destinataire, comme une activité non autorisée ou une suspension imminente du service. En générant de l'anxiété, les attaquants cherchent à inciter le destinataire à agir sans réfléchir.
- Ingénierie sociale: Les courriels de phishing utilisent des techniques d'ingénierie sociale pour exploiter la psychologie humaine. Ils s'appuient fortement sur ces techniques, tirant parti non pas des failles dans l'infrastructure de sécurité d'un système, mais de l'inévitabilité de l'erreur humaine. Ils peuvent utiliser diverses tactiques telles que la personnalisation, la flatterie ou la peur de manquer (FOMO) pour augmenter leurs chances de succès. En jouant sur les émotions et les déclencheurs psychologiques, les attaquants tentent d'outrepasser la pensée rationnelle du destinataire.
- Liens ou pièces jointes trompeurs : les e-mails de phishing contiennent généralement des liens ou des pièces jointes qui mènent à des sites Web malveillants ou à des fichiers infectés par des logiciels malveillants. Les liens peuvent sembler légitimes, mais ils redirigent en réalité le destinataire vers un faux site Web qui ressemble à la page de connexion de l'organisation ciblée. Une fois que la victime a saisi ses identifiants, les pirates les récupèrent pour y accéder sans autorisation.
- Récolte de données: Les courriels d'hameçonnage visent à recueillir des informations sensibles telles que les noms d'utilisateur, les mots de passe, les détails des cartes de crédit ou les informations d'identification personnelle. Ces informations peuvent être utilisées pour usurper une identité, effectuer des transactions non autorisées ou obtenir un accès non autorisé à divers comptes.
- Exploitation: Une fois que les attaquants ont obtenu des données sensibles, ils peuvent les exploiter à diverses fins. Il peut s'agir d'un accès non autorisé aux comptes de la victime, d'une fraude financière, de la vente des informations sur le marché noir ou du lancement d'autres attaques ciblées, telles que le spear-phishing.
Comment repérer un courriel d'hameçonnage ?
Vous pouvez facilement repérer un courriel d'hameçonnage en examinant attentivement son format, les incohérences dans l'adresse de l'expéditeur, les fautes d'orthographe, la mauvaise construction et les affirmations ou attraits exagérés. Vérifiez la ligne d'objet et le corps du message pour y déceler des fautes d'orthographe ou d'autres signes indiquant qu'il s'agit d'un faux. Les fautes de grammaire ou les formulations maladroites peuvent indiquer qu'il s'agit d'un message rédigé à la hâte par une personne dont la langue maternelle n'est pas la sienne. Voyons ce qu'il en est ci-dessous :
-
Salutations génériques
Les courriels d'hameçonnage utilisent souvent des formules de politesse génériques telles que "Cher Monsieur/Madame" ou "Cher client". Les courriels légitimes s'adressent généralement aux destinataires par leur nom.
-
Demandes d'informations personnelles
Les organisations légitimes demandent rarement des informations personnelles ou financières par courrier électronique. Soyez prudent si un courriel vous demande des données sensibles, telles que votre numéro de sécurité sociale ou vos identifiants de connexion.
-
Adresse électronique inhabituelle de l'expéditeur
Examinez attentivement l'adresse électronique de l'expéditeur. Les courriels d'hameçonnage peuvent utiliser des noms de domaine mal orthographiés ou suspects qui imitent des noms légitimes. Si l'adresse ne correspond pas à ce que vous avez l'habitude de voir dans les communications officielles de l'entreprise ou de l'agence gouvernementale, il est probable qu'elle n'est pas légitime.
-
Pièces jointes ou téléchargements inattendus
Soyez prudent lorsque vous recevez des pièces jointes malveillantes ou des liens de téléchargement malveillants, même s'ils semblent provenir d'une personne que vous connaissez. Les fichiers malveillants peuvent contenir des logiciels malveillants ou des rançongiciels.
Types courants de courriels d'hameçonnage
Spoofing, spear phishing, whaling, pharming et BEC sont des types courants de courriels d'hameçonnage. Bien que le profil des victimes ou le mode opératoire diffèrent légèrement, ils sont susceptibles de causer des dommages aux organisations et aux individus.
1. Usurpation d'adresse électronique
L'usurpation d'adresse électronique consiste à falsifier l'adresse électronique de l'expéditeur pour faire croire que le courriel provient d'une source fiable. Les attaquants peuvent se faire passer pour des banques, des agences gouvernementales ou des services en ligne populaires pour tromper les destinataires et leur faire révéler des informations sensibles. L'objectif d'une telle attaque est d'inciter le destinataire à ouvrir le courrier, voire à cliquer sur un lien ou à entamer un dialogue avec l'attaquant. Ces attaques s'appuient fortement sur des techniques d'ingénierie sociale. Par exemple, en septembre 2019, Toyota a perdu 37 millions de dollars lorsque des pirates ont usurpé une adresse électronique et convaincu un employé disposant d'une autorité financière de modifier les informations d'un compte pour un transfert électronique de fonds.
2. Spear Phishing
Le spear phishing est une forme ciblée d'hameçonnage dans laquelle les cybercriminels adaptent leurs courriels à une personne ou à une organisation spécifique. Ils recueillent des informations personnelles à partir de diverses sources afin de faire paraître le courriel plus légitime et d'augmenter les chances de succès.
3. Attaques de baleiniers
Les attaques de type "whaling" (chasse à la baleine) ciblent des personnes en vue, telles que des cadres ou des PDG, en usurpant l'identité de contacts ou de collègues de confiance. Ces courriels visent souvent à obtenir des informations sensibles sur l'entreprise ou à initier des transactions financières frauduleuses. La compromission du courrier électronique d'un fournisseur (Vendor Email Compromise - VEC) est une menace connexe dans laquelle les attaquants compromettent des employés d'une société fournisseur pour exploiter la relation commerciale, parfois en se faisant passer pour des cadres afin d'autoriser des paiements frauduleux. Par exemple, Nikkei Inc. a perdu 29 millions de dollars lorsqu'un employé de son bureau américain a transféré de l'argent sur la base d'instructions données par des escrocs se faisant passer pour un cadre supérieur.
4. Pharmacie
Le pharming Le pharming consiste à rediriger les utilisateurs vers de faux sites web à leur insu. Les cybercriminels exploitent les vulnérabilités des serveurs DNS (Domain Name System) ou utilisent des logiciels malveillants pour modifier les paramètres DNS, conduisant les utilisateurs vers des sites web de phishing même lorsqu'ils saisissent des URL légitimes.
5. Compromission des courriers électroniques professionnels (BEC)
On parle de BEC lorsqu'un pirate accède à un compte de messagerie professionnel et l'utilise pour usurper l'identité du propriétaire, souvent pour escroquer l'entreprise, ses employés, ses clients ou ses partenaires. Selon l'Internet Crime Report 2019 du FBI, les escroqueries par BEC ont entraîné des pertes de plus de 1,7 milliard de dollars cette année-là, ce qui représente plus de la moitié de toutes les pertes liées à la cybercriminalité. Il s'agit d'une forme d'attaque très lucrative, c'est pourquoi elle reste une cybermenace populaire. Par exemple, une ville du Colorado a perdu plus d'un million de dollars après qu'un pirate a soumis un formulaire demandant des paiements électroniques pour une entreprise de construction locale, trompant un employé pour qu'il mette à jour les informations de paiement et détourne les fonds.
Exemples de courriels d'hameçonnage
Consultez quelques exemples de courriels de phishing afin d'être sceptique lorsque vous recevrez des courriels similaires :
1. "Vérification urgente du compte
Les courriels d'hameçonnage contiennent souvent des demandes urgentes, comme celle de vérifier les informations de votre compte ou de cliquer sur un lien pour mettre à jour vos paramètres de sécurité. Ces demandes sont conçues pour créer un sentiment d'urgence et vous empêcher de faire preuve d'esprit critique à l'égard de l'e-mail.
2. "Notification aux gagnants de la loterie
Cet e-mail de phishing prétend que vous avez gagné une loterie et vous demande de fournir des informations personnelles pour réclamer votre prix. Le courriel peut sembler provenir d'une société de loterie légitime, mais il s'agit en fait d'un faux. L'auteur du phishing utilisera vos informations personnelles pour commettre une usurpation d'identité ou d'autres délits.
3. "Mise à jour de sécurité importante"
Ce courriel de phishing prétend qu'il existe une importante mise à jour de sécurité pour votre logiciel et vous demande de cliquer sur un lien pour la télécharger. L'e-mail peut sembler provenir d'un éditeur de logiciels légitime, mais il est en réalité faux. Le lien vous conduira en fait à un site web qui contient des logiciels malveillants. Une fois que vous aurez téléchargé le logiciel malveillant, l'hameçonneur sera en mesure de contrôler votre ordinateur.
4. "Demande urgente de virement bancaire
Ce courriel de phishing prétend qu'il y a une demande urgente de virement bancaire et vous demande de fournir vos informations bancaires. Le courriel peut sembler provenir d'une banque légitime, mais il s'agit en fait d'un faux. L'auteur du phishing utilisera vos informations bancaires pour vous voler votre argent.
5. "Informations confidentielles relatives à l'acquisition
Cet e-mail de phishing prétend que vous avez été sélectionné pour recevoir des informations confidentielles sur les acquisitions et vous demande de cliquer sur un lien pour les télécharger. L'e-mail peut sembler provenir d'une entreprise légitime, mais il est en réalité faux. Le lien vous conduira en fait à un site web qui contient des logiciels malveillants. Une fois que vous aurez téléchargé le logiciel malveillant, l'hameçonneur sera en mesure de contrôler votre ordinateur.
Protégez-vous contre les courriels d'hameçonnage
Pour se protéger des courriels d'hameçonnage, les individus et les organisations doivent rester suffisamment vigilants pour détecter les signes avant-coureurs, éviter de se laisser tenter par des appâts soudains, s'entraîner à détecter les courriels d'hameçonnage et mettre en œuvre les protocoles et les outils nécessaires pour renforcer la sécurité. Les dépenses mondiales en solutions de sécurité reflètent ce besoin et devraient atteindre 133,7 milliards de dollars en 2022 selon IDC, mais l'adoption d'une sécurité spécifique du courrier électronique comme DMARC a été lente.
Pour se prémunir contre les courriels d'hameçonnage :
#1 Soyez sceptique
Soyez prudent avec les courriels non sollicités, en particulier ceux qui demandent des informations personnelles ou une action immédiate.
#2 Vérifier l'expéditeur
Vérifiez soigneusement l'adresse électronique et le domaine pour vous assurer qu'ils correspondent à la source officielle.
#3 Ne cliquez pas sur des liens suspects
Survolez les liens pour afficher l'URL de destination avant de cliquer.
#4 Éviter de partager des informations sensibles
Les organisations légitimes demandent rarement des informations sensibles par courrier électronique.
#5 Maintenir le logiciel à jour
Mettez régulièrement à jour votre système d'exploitation, votre logiciel antivirus et votre navigateur web afin de combler les failles de sécurité.
#6 Mettre en œuvre l'authentification du courrier électronique
Authentification du courrier électronique avec SPF, DKIMet DMARC est essentielle pour protéger votre domaine contre les courriels d'hameçonnage et aide les expéditeurs autorisés à minimiser les tentatives d'usurpation d'identité. La technologie DMARC est particulièrement efficace pour prévenir les attaques BEC ciblées en travaillant avec SPF et DKIM pour déterminer les actions à entreprendre contre les courriels non authentifiés. Elle offre une visibilité accrue grâce à des rapports détaillés sur l'activité des courriers électroniques et renforce la sécurité en permettant un suivi et une réponse rapide aux menaces d'usurpation d'identité.
Signaler les courriels d'hameçonnage
Si vous pensez avoir reçu un courriel d'hameçonnage, vous devez le faire :
- Informez votre fournisseur de services de courrier électronique : La plupart des services de messagerie ont mis en place des mécanismes permettant de signaler les courriels d'hameçonnage. Recherchez les options permettant de marquer les courriels comme spam ou de signaler un hameçonnage.
- Signalez-vous aux organisations de lutte contre l'hameçonnage : Des organisations telles que l'Anti-Phishing Working Group (APWG) ou l'Internet Crime Complaint Center (IC3) peuvent aider à prendre des mesures contre les cybercriminels.
- Informez l'entité dont l'identité a été usurpée : Si un courriel d'hameçonnage usurpe l'identité d'une organisation réputée, informez-la afin qu'elle puisse prendre les mesures nécessaires pour protéger ses clients.
Conclusion : Garder une longueur d'avance sur le phishing
Les courriels d'hameçonnage continuent de représenter une menace importante pour les particuliers comme pour les organisations, évoluant vers des attaques sophistiquées telles que BEC et VEC qui causent des dommages financiers considérables. En comprenant les tactiques employées par les cybercriminels et en adoptant des mesures de sécurité, vous pouvez minimiser le risque d'être victime de leurs manœuvres trompeuses. N'oubliez pas de rester vigilant, de réfléchir à deux fois avant de cliquer ou de partager des informations sensibles, et de signaler tout courriel suspect afin de vous protéger et de protéger les autres. La mise en œuvre d'une authentification robuste des courriels, telle que DMARC, est essentielle pour renforcer les défenses contre l'usurpation d'identité de domaine.
Contactez nous dès aujourd'hui pour une protection avancée contre le phishing et les autres menaces par email et laissez-nous formuler une stratégie pour vous qui donnera des résultats concrets !
