Le hameçonnage : quels dangers représente-t-il?
Le phishing se caractérise comme une sorte de duperie suivant laquelle le pirate se fait passer pour une organisation ou une personne qui serait digne de votre confiance soit via mail soit via d’autres vecteurs de communication. Le hacker établit des courriels qui revêtent l’apparence des mails d’organisations reconnues comme des services de santé… dans le but de faire circuler des liens malfaisants ou des fichiers joints pouvant perpétrer une multitude de fonctions y compris l’extraction d’informations confidentielles auprès des victimes. Le phishing est répandu auprès des pirates informatiques car il est largement plus facile de mystifier quelqu’un en cliquant sur un lien malfaisant dans un email d’hameçonnage qui peut apparaître apparemment légitime que d’essayer de percer les protections d’un ordinateur.
Lors des interventions à domicile d’assistance informatique de notre service Dépannage Informatique Yvelines, nombreux sont les utilisateurs de PC ou de Mac inquiets de ces pratiques et qui nous interrogent. voici donc quelques éléments d’information.
De quelle façon marche le phishing?
Les intrusions par phishing reposent fréquemment sur des techniques de réseau social appliquées au mail ou à d’autres procédures de communication en-ligne, notamment les messages privés envoyés sur les réseaux sociaux, les SMS et d’autres systèmes de messagerie web. Les développeurs qui utilisent cette technique peuvent recourir à l’engineering sociale et d’autres pépinières notoires d’informations y compris les réseaux sociaux (comme Facebook) pour grappiller des informations ciblées sur l’historique personnelle de la victime, ses intérêts et ses activités. L’enquête préalable à l’hameçonnage peut révéler des noms de victimes potentielles, ainsi que des informations sur leurs collègues. L’information pourra être utilisée ensuite pour former un email qui paraîtra réaliste.
Ces attaques d’hameçonnage démarrent généralement par un mail contenant un lien ou un document attaché infecté. Couramment, une personne ciblée reçoit un courriel qui paraît être envoyé par une organisation connue. L’attaque est effectuée soit par un fichier attaché infecté comportant un logiciel d’hameçonnage soit par une URL se connectant à des sites-web infecté. Quelque soit le cas, l’objectif sera de diffuser des softwares malveillants sur l’appareil de l’utilisateur ou de diriger la victime vers un site infecté pour inciter à divulguer des informations privées comme des identifiants.
Évolutions du phishing
Attaques appelées spear phishing : Ce type de hameçonnage sont braqué sur principalement une cible, à l’inverse de l’hameçonnage de masse qui transmet des courriels aléatoirement à un excessivement grand nombre de contacts. Cet individu aura fait le centre d’une recherche précise grâce à ses réseaux-sociaux et cela afin de écrire un mail foncièrement particularisé. Fréquemment le e-mail semble procéder d’un internaute réellement connu de la cible et débattant de transactions effectivement en cours. Cette espèce de technique la plus élaborée est très complexe à empêcher.
Les attaques nommées : Le pharming. Ce type de hameçonnage est un mode de d’hameçonnage qui dépend de l’empoisonnement du cache DNS dans le but de réorienter les internautes d’un site légitime vers un site internet clandestin pour engager les internaute à utiliser quelques informations privées.
Le phishing et surtout le spear phishing, sont ainsi des vecteurs d’intrusion pernicieux et parfaitement efficaces. Il est pourtant envisageable de s’en protéger. La prévention des internautes permet l’identification des e-mails d’hameçonnage et de spear-phishing.