Cybersécurité

Quelles sont les différentes techniques de phishing ?

Par Steve Chevillard, le 14/04/2021 — 5 minutes de lecture

Le saviez-vous ? Plus de 90% des cyberattaques commencent par un simple mail de phishing. Il s’agit en effet d’une technique d’intrusion qui réussit souvent aux pirates. En quoi consiste le phishing ? Quelles sont ses différentes formes ? Quelles sont les précautions à prendre pour se protéger contre ces menaces ? Retrouvez ci-dessous la réponse à ces questions et bien d’autres !

Phishing et scamp par email : une technique malveillante

En quoi consiste le phishing ?

Le phishing est la contraction parfaite des termes anglais « fishing », signifiant « pêche », et de « phreaking », signifiant « piratage de lignes téléphoniques ». Il s’agit donc d’une technique de piratage informatique destinée à tromper sa cible pour lui soutirer des informations personnelles. En général, le phishing est réalisé par courrier électronique. Toutefois, il englobe aussi les applications, les appels téléphoniques (vishing), les services de messagerie (smishing) et les médias sociaux.

Dans la plupart des cas, les pirates utilisant cette technique invitent leurs victimes à se connecter à un site de banque, un site commercial ou encore un compte de paiement en ligne. Pour ce faire, ils vous envoient un lien qui vous dirige tout droit vers un site pirate. C’est d’ailleurs pour cette raison qu’on parle d’hameçonnage. Le but, c’est d’usurper votre identité. Selon le cas, il peut s’agir du vol de vos mots de passe ou de vos coordonnées bancaires. Une fois entre les mains des hackers, ces informations peuvent aider à effectuer des transactions illicites au nom de la victime. Parfois, ces informations sont utilisées pour faire chanter la victime ou l’embarrasser afin d’obtenir de l’argent.

Comment fonctionne le phishing ?

De façon générale, une attaque de phishing vise à tromper un utilisateur pour avoir accès à ses données personnelles. Pour ce faire, les fraudeurs misent souvent sur l’envoi de courriers électroniques. D’après un récent sondage, au moins un courriel sur 2000 est un message de phishing. En d’autres termes, près de 150 millions d’attaques de phishing sont lancées chaque jour.

En fonction de la cible, la méthode utilisée peut largement varier. Parfois, les pirates vous annoncent des prix gagnés à l’issue d’un faux concours. Ils vous invitent alors à renseigner des informations vous concernant afin de pouvoir récupérer un prix qui n’existe pas. Leur but, c’est de récupérer vos données personnelles. Pour vite détecter ce jeu, il est conseillé d’installer un logiciel anti-malware réputé sur votre ordinateur. C’est un moyen efficace de vous prémunir contre les spams.

Quelles sont les différentes techniques de phishing ?

Pour atteindre leurs objectifs, les cybercriminels utilisent diverses techniques. Certaines ont une grande envergure alors que d’autres sont beaucoup plus ciblées. Dans tous les cas, l’objectif reste le même : hameçonner des utilisateurs moins prudents pour usurper leur identité. Parmi les stratégies de phishing les plus répandues, nous pouvons citer :

Les courriers de phishing

C’est la technique préférée des hackers. Ayant pour début la célèbre escroquerie du prince nigérian, les e-mails de phishing font beaucoup de victimes chaque année. En général, ces messages électroniques contiennent des liens ou des pièces jointes qui invitent les utilisateurs à entrer leurs données personnelles. La stratégie utilisée est souvent si bien élaborée qu’il est difficile de soupçonner une arnaque. Cependant, certains outils technologiques permettent de se protéger contre cette menace.

Le spear phishing (attaque ciblée)

Il s’agit d’une technique par laquelle les pirates tentent de soutirer des informations sensibles aux victimes. Pour parvenir à leurs fins, ils font un compromis de messagerie professionnelle en créant un compte de messagerie presque identique à celui d’un employé sur un réseau d’entreprise. L’idée, c’est de se faire passer pour ce dernier afin de glaner des informations privées sur un dirigeant. Avec ces informations, il pourra diffuser des logiciels malveillants sur le parc informatique de l’entreprise et demander des transferts de fonds. C’est d’ailleurs pour cette raison qu’il est fortement recommandé d’installer un logiciel anti-malware réputé sur chacun des ordinateurs d’une entreprise.

Le phishing sur les réseaux sociaux

Les médias sociaux sont aujourd’hui des outils de communication indispensables pour les entreprises. Les hackers le savent bien et n’hésitez pas à jeter leur dévolu sur ce canal afin d’atteindre leurs objectifs. Pour ce faire, ils ont développé plusieurs stratégies destinées à hameçonner leurs victimes. Il peut s’agir par exemple de les inviter à aimer de faux liens ou à devenir amis avec de faux comptes afin de récupérer vos informations personnelles.

Comme vous pouvez le constater, les pirates utilisent divers moyens de phishing pour dérober les données privées de leurs victimes. Assurez-vous d’installer un logiciel anti-malware réputé sur votre ordinateur pour déjouer leurs plans !

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.