Hameçonnage ou Phishing!
L’hameçonnage est une technique utilisée par les cybercriminels pour obtenir des renseignements personnels dans le but d’usurper votre identité. La technique consiste à vous faire croire que vous vous adressez à un tiers de confiance (banque, administration, …). Cela permet de vous soutirer des renseignements personnels (mot de passe, numéro de carte de crédit, date de naissance,…).
La majorité des hameçonnages ont lieu lors d’une navigation sur une copie d’un site internet. Cela permet de faire croire à la victime qu’elle se trouve sur le site internet officiel. La victime va ainsi saisir ses codes personnels ou le numéro de sa carte bancaire. Ces derniers seront ainsi frauduleusement récupérés par le hacker. Mais l’hameçonnage a lieu aussi par d’autres moyens comme le courriel ou les SMS.
Plus de 80 % des événements de cybersécurité impliquent des attaques de phishing. Google a découvert plus de 2.1 millions de sites de phishing en janvier 2021.
Pour comprendre comment les pirates mettent en œuvre cette pratique, nous avons listé les principaux scénarios susceptibles d’hameçonner les internautes.
Phishing Scénario 1
David reçoit un courriel des impôts lui informant d’un trop perçu. Il se connecte alors au site Web de l’administration en cliquant sur lien présent dans le courriel. Et il saisi ses coordonnées bancaires afin de recevoir le remboursement. Rapidement, les pirates vident son compte ! David se s’était pas rendu compte que le courriel était frauduleux et qu’il s’était rendu sur un faux site administratif.
Phishing Scénario 2
Caroline surf sur le net à la recherche de bons plans pour les vacances. Sans prêter attention au lien, elle clique sur une publicité Google intitulée « Billets d’avion à partir de 15 € ». L’annonce la renvoie sur une page web prenant l’apparence d’un discounteur connu sur le net. Elle sélectionne son voyage et paie par carte bancaire. Arrivé à l’aéroport elle se rend compte que son billet d’avion n’est pas valable et que de nombreux débits sur sa carte bancaire ont eu lieu.
Scénario 3
Romain qui rencontre un problème avec la réception de la TV sur sa box, pense obtenir une réponse rapide en utilisant Twitter. Il trouve un compte @SAV_OPERATEUR_FR. En quelques minutes un conseiller technique lui communique un lien vers une page d’assistance. Romain tape l’identifiant et le mot de passe de son espace client. Instantanément le pirate prend le contrôle de son vrai espace client et effectue de nombreux achats.
Microsoft 365 possède une palette d’outils pour lutter contre le phishing
Si vous avez des questions sur votre niveau de protection, n’hésitez pas à nous contacter.