Phishing

Définition : qu'est-ce que le phishing ?

Le phishing consiste à envoyer des courriels malveillants conçus pour tromper les gens et les faire tomber dans le piège de l'escroquerie. L'objectif est souvent d'amener les utilisateurs à révéler des informations financières, des informations d'identification du système ou d'autres données sensibles.

Le terme "phishing" est apparu au milieu des années 1990, lorsque les pirates ont commencé à utiliser des courriels frauduleux pour "pêcher" (to fish) des informations auprès d'utilisateurs peu méfiants. Comme ces premiers pirates étaient souvent appelés "phreaks", le terme est devenu "phishing", avec un "ph". Les e-mails de phishing tentent d'attirer les gens et de les faire mordre à l'hameçon. Et, une fois qu'ils sont accrochés, l'utilisateur et l'organisation sont tous deux en difficulté.

Le phishing est un exemple d'ingénierie sociale : un ensemble de techniques que les escrocs utilisent pour manipuler la psychologie humaine. Les techniques d'ingénierie sociale comprennent la falsification, la mauvaise orientation et le mensonge, qui peuvent tous jouer un rôle dans les attaques de phishing. À la base, les courriels de phishing utilisent l'ingénierie sociale pour encourager les utilisateurs à agir sans réfléchir.

Pourquoi le phishing est-il un problème ?

Les cybercriminels utilisent les emails de phishing parce que c'est facile, bon marché et efficace. Les adresses électroniques sont faciles à obtenir, et l'envoi de courriers électroniques est pratiquement gratuit. Avec peu d'efforts et à peu de frais, les attaquants peuvent rapidement accéder à des données précieuses. Ceux qui tombent dans le piège du phishing peuvent se retrouver avec des infections par des logiciels malveillants (y compris des ransomwares), des vols d'identité et des pertes de données.

Les données que les cybercriminels recherchent comprennent des informations personnelles - comme les données des comptes bancaires, les numéros de cartes de crédit et les dossiers fiscaux et médicaux - ainsi que des données commerciales sensibles, comme les noms et les coordonnées des clients, les secrets de fabrication et les communications confidentielles.

Les cybercriminels utilisent également des attaques de phishing pour accéder directement à des comptes de courrier électronique, de médias sociaux et autres ou pour obtenir l'autorisation de modifier et de compromettre des systèmes connectés, comme les terminaux de point de vente et les systèmes de traitement des commandes. La plupart des fuites de données les plus importantes, comme celle qui a fait la une des journaux en 2013, commencent par un courriel de phishing. En utilisant un courriel apparemment innocent, les cybercriminels peuvent prendre pied et s'en servir comme tremplin.

Comment fonctionne le phishing ?

Les cybercriminels utilisent trois mécanismes principaux dans les courriers électroniques de phishing pour voler des informations : des liens web malveillants, des pièces jointes malveillantes et des formulaires de saisie de données frauduleux.

Liens web malveillants

Exemple d'email de phishing

Les liens, également connus sous le nom d'URL, sont courants dans les courriels en général et dans les courriels de phishing. Les liens malveillants conduisent les utilisateurs vers des sites web frauduleux ou vers des sites infectés par des logiciels malveillants, également connus sous le nom de malwares. Les liens malveillants peuvent être déguisés pour ressembler à des liens de confiance et sont intégrés dans les logos et autres images d'un courriel.

Voici un exemple de courrier électronique reçu par les utilisateurs de l'université américaine de Cornell. Il s'agit d'un simple message qui indiquait "Help Desk" comme nom de l'expéditeur (bien que le courriel ne provienne pas du service d'assistance de l'université, mais plutôt du domaine @connect.ust.hk). Selon l'équipe informatique de Cornell, le lien intégré dans le courriel a conduit les internautes à une page qui ressemblait à la page de connexion d'Office 365. Ce courriel de phishing a tenté de voler les identifiants des utilisateurs.

Pièces jointes malveillantes

Exemple de pièce jointe malveillante dans un email de phishing

Ces fichiers ressemblent à des pièces jointes légitimes mais sont en fait infectés par des logiciels malveillants qui peuvent compromettre les ordinateurs et les fichiers qui s'y trouvent. Dans le cas d'un ransomware - un type de logiciel malveillant - tous les fichiers d'un PC peuvent devenir verrouillés et inaccessibles. Ou bien un enregistreur de frappe (keylogger) peut être installé pour suivre tout ce qu'un utilisateur tape, y compris les mots de passe. Il est également important de comprendre que les infections par les ransomwares et les malwares peuvent se propager d'un PC à d'autres périphériques en réseau, tels que les disques durs externes, les serveurs et même les systèmes cloud.

Voici un exemple de texte d'email de phishing partagé par l'expéditeur international FedEx sur son site web. Ce courriel encourageait les destinataires à imprimer une copie d'un reçu postal joint et à l'apporter dans un centre FedEx pour récupérer un colis qui ne pouvait pas être livré. Malheureusement, la pièce jointe contenait un virus qui a infecté les ordinateurs des destinataires. Les variations de ce type d'escroquerie à l'expédition sont particulièrement fréquentes pendant la période des achats de Noël, bien qu'elles soient visibles toute l'année.

Formulaires malveillants

Se protéger du phishing en identifiant les formulaires malveillants

Ces courriers électroniques invitent les utilisateurs à fournir des informations sensibles, telles que leurs identifiants, mots de passe, données de carte de crédit et numéros de téléphone. Une fois que les utilisateurs ont fourni ces informations, elles peuvent être utilisées par les cybercriminels pour leur profit personnel.

Voici un exemple de fausse page d'accueil partagée sur le site web gov.uk. Après avoir cliqué sur un lien dans un courriel de phishing, les utilisateurs sont dirigés vers cette page frauduleuse qui semble faire partie de l'agence de recouvrement des impôts HMRC. Les utilisateurs sont informés qu'ils ont droit à un remboursement mais doivent remplir le formulaire. Ce type d'informations personnelles peut être utilisé par les cybercriminels pour un certain nombre d'activités frauduleuses, y compris l'usurpation d'identité.

Il est important de reconnaître les conséquences d'une attaque de phishing, que ce soit à la maison ou au travail. Voici quelques-uns des problèmes qui peuvent survenir lorsqu'on tombe dans le piège d'un courriel de phishing :

Le phishing dans votre vie personnelle

  • Argent volé sur des comptes bancaires
  • Frais frauduleux sur les cartes de crédit
  • Déclarations fiscales au nom d'une personne
  • Prêts et hypothèques ouverts au nom d'une personne
  • Perte de l'accès aux photos, vidéos, fichiers et autres documents importants
  • Faux messages sur les médias sociaux, publiés dans les comptes d'une personne

Le phishing au travail

  • Perte de fonds d'entreprise
  • Informations personnelles des clients et des collègues exposées
  • Les personnes extérieures peuvent accéder aux communications, fichiers et systèmes confidentiels
  • Les fichiers deviennent verrouillés et inaccessibles
  • Atteinte à la réputation de l'employeur

Que faire en cas de phishing et comment le supprimer ?

La formation des utilisateurs sur les signes à rechercher lorsqu'un courriel a l'air suspect ou est suspect contribue certainement à réduire le nombre de compromis réussis. Cependant, le comportement de l'utilisateur n'étant pas prévisible, la détection du phishing à l'aide d'une solution de sécurité est généralement essentielle.

Certaines solutions de passerelle de courrier électronique basées sur la réputation ont la capacité d'attraper et de classer les courriers électroniques de phishing en fonction de la mauvaise réputation connue des URL intégrées. Ce qui échappe à ces solutions sont souvent des messages de phishing bien conçus avec des URL provenant de sites web légitimes compromis qui n'ont pas de mauvaise réputation au moment de la livraison du courrier électronique.

Les systèmes les plus efficaces identifient les courriels suspects en se basant sur des anomalies, qui recherchent des modèles inhabituels de trafic pour identifier les courriels suspects, puis réécrivent l'URL incorporée et surveillent constamment l'URL pour détecter les exploits et les téléchargements sur la page.

Statistiques sur le phishing

Le phishing représente une menace énorme pour les particuliers et les entreprises. Les statistiques suivantes sur le phishing donnent une idée de la prévalence et de la gravité des attaques de phishing :

2 millions

Des attaques de phishing ont été signalées en 2016 - une augmentation de 65 % par rapport à 2015 (Source : The Anti-Phishing Working Group)

46%

des personnes interrogées aux États-Unis ont été victimes d'une attaque de phishing (Source : Rapport d'enquête de Verizon sur les atteintes à la protection des données de 2017)

30%

des adultes actifs ne comprennent pas ce qu'est le phishing (Source : Rapport de Wombat Security sur les risques pour les utilisateurs en 2017)

15%

des victimes du phishing cliqueront à nouveau sur une pièce jointe dangereuse (Source : Rapport d'enquête de Verizon sur les atteintes aux données de 2017)

Formation à la lutte contre le phishing

Les clients de Proofpoint ont utilisé l'Anti-Phishing Training Suite et la méthodologie de formation continue pour réduire de 90 % les attaques de phishing et les infections par des logiciels malveillants. Cette approche unique, en quatre étapes, Évaluation, Éducation, Renforcement et Mesure, peut être la base du programme de formation à la sensibilisation au phishing de toute organisation.