COMPRENDRE LE PHISHING ET LE SPOOFING POUR S'EN PROTEGER
01
"Plus de 90% des cyber-attaques commencent par un mail!"
Vous avez très probablement entendu ou lu cette phrase maintes et maintes fois. Malheureusement celle-ci est bien réelle et les personnes ayant subit les conséquences de celle-ci auraient souhaités la connaitre plus tôt. Dans cet article nous allons vous expliquer en détails comment ce type d'attaque fonctionne et comment s'en prémunir. Nous ferons un point tout particulier sur l'une des techniques les plus dangereuses en matières de Phishing: le Spoofing.
TOUT D'ABORD: C'EST QUOI LE PHISHING ?
Pour rappel:
Le phishing, ou hameçonnage en français, est une méthode de fraude utilisée par des cybercriminels pour tromper une personne et l’amener à fournir des informations personnelles, comme des mots de passe, des numéros de carte bancaire ou des identifiants de connexion.
Cela passe souvent par un message (email, SMS ou autre) qui imite un proche, un collègue de travail, un site ou un service connu, comme une banque, une administration ou un réseau social. Le message contient généralement un lien vers un faux site web qui ressemble fortement au vrai, dans le but d’inciter la victime à y entrer ses données. Il peut également contenir une pièce-jointe vérolé afin d'attaquer directement votre ordinateur pour y installer un virus, y substituer vos informations de connexion ou autres données confidentielles.
Le but du phishing est de voler ces informations pour ensuite accéder à des comptes, effectuer des achats frauduleux ou commettre d’autres actes malveillants comme le chantage ou le crypto verrouillage de votre ordinateurs et de tout autre appareils connecté sur le même réseau.
02
COMMENT RECONNAITRE UNE TENTATIVE DE PHISHING ?
En règle général le Phishing joue sur le manque de vigilance de la victime et l'empressement de cette dernière.
La première chose à faire donc et de ne JAMAIS ouvrir une pièce jointe ou cliquer sur un lien contenue dans un mail quelques soit sa source avant ces vérifications ci-dessous:
1. Lisez l'adresse de l'expéditeur dans son entièreté: Procédez ainsi "nomdel'expediteur@nomdedomaine" si le nom comporte une faute de frappe ou que le nom de domaine est inconnu ou possède également une faute alors prévenez immédiatement votre service informatique pour analyse et fermez le mail en l'attendant
2. Vérifiez toujours les pièces jointes contenues dans vos mails AVANT de les ouvrir: Les pièces jointes possèdent une extension de fichier propre à chaque type de fichier ( exemple .PDF pour les PDF ou .DOCX pour Word ) si l'extension n'est pas visible ou non reconnu alors n'ouvrez pas la pièce-jointe et attendez la vérification de votre informaticien.
3. Vérifiez tout lien internet visible ou caché dans le corps du message: Pour un lien caché derrière un mot dans le message vous le reconnaitrez en passant votre souris dessus sur tout mot souligné de couleur différente au reste du message et ou apparaitra une petite case contenant alors le lien dissimulé. Si vous avez un doute alors prévenez votre service informatique pour vérification.
4. Vérifiez la cohérence du message: "est-ce que c'est normal que l'on me demande des informations confidentielles ou de faire un virement vers un compte bancaire inconnu?" " Pourquoi mon collègue me demanderais cela alors qu'il est en congés ou en vacance sans son ordinateur?" Si cela vous semble anormale alors prévenez votre service IT ou votre informaticien.
Le lien pour exemple dans ce message vous dirigera vers notre post LinkedIn en lien avec cet article.
03
MAIS DU COUP C'EST QUOI LE SPOOFING ?
Le spoofing désigne une technique de cyberattaque où une entité malveillante se fait passer pour une autre afin d'induire en erreur l'utilisateur ou un système informatique. L'objectif est souvent de voler des informations sensibles, manipuler des données ou accéder à des ressources non autorisées.
En E-Mail il se traduit par l'usurpation de votre interlocuteur où cette fois-ci l'adresse mail semble ne présenter aucunes modifications!! Pas d'alias, aucunes fautes de frappes et un nom de domaine valide (@Outlook.fr / @nomdel'entreprise)
Vous l'aurez compris ici la première vérification devient alors plus retord et nombreux ne pense alors même pas à réaliser les autres vérifications et là est l'erreur. Dans ce cas très spécifique et dans l'optique ou vous n'avez pas était victime de piratage en amont via du phishing par exemple vous pouvez alors songer à du Spoofing. Chose très perturbante ici c'est que si vous répondez par précipitation à ce message, le vrai propriétaire de l'adresse mail recevra votre réponse! Etrange non?
Rassurez-vous néanmoins, à ce stade il est peu probable que le hackeur est réellement accès à la boite mail de votre interlocuteur et il essaye d'accéder à vos informations ou à un accès sur votre réseau via cette tentative d'usurpation.
Ici on applique donc les 3 autres vérifications vu plus haut soit:
2. Vérifiez toujours les pièces jointes contenues dans vos mails AVANT de les ouvrir:
3. Vérifiez tout lien internet visible ou caché dans le corps du message:
4. Vérifiez la cohérence du message:
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Il existe un moyen plus avancé pour s'assurer de la légitimité de ce type de mail et s'assurer qu'il s'agit d'un faux ou non mais il est préférable de faire appel à votre Service IT ou à votre informaticien pour réaliser cette manipulation qui consiste à analyser les éléments suivants:
SPF : (Sender Policy Framework) : Ce mécanisme aide à vérifier si l'email provient bien du serveur autorisé de l'expéditeur. Si l'email échoue à cette vérification, il est très probablement frauduleux.
DKIM: (DomainKeys Identified Mail) : Vérifie si l'email a été modifié en transit. Si l'authentification DKIM échoue, c'est un signal d'alerte.
DMARC: (Domain-based Message Authentication, Reporting, and Conformance) : Une politique de sécurité qui assure que les emails envoyés par un domaine spécifique soient authentifiés par SPF et DKIM. Si le DMARC échoue, l'email pourrait être suspect.