Eviter les Attaques d'Hameçonnage : Comment Faire

Le terme "hameçonnage" (également appelé filoutage et surtout phishing), décrit une action où un attaquant envoie un courriel ou un hyperlien qui en l'apparence ne comporte rien de louche, mais qui en réalité serait malicieux. Les attaques d'hameçonnage sont des techniques courantes qui font que les dispositifs des utilisateurs soient infectés par des malicieux (logiciels malveillants ou malwares) – qui sont des programmes invisibles sur votre ordinateur et qui peuvent être employés pour le contrôler à distance, voler des informations, ou encore vous épier.

La technique d'hameçonnage est la suivante : l'attaquant vous adresse un courriel, vous encourageant à cliquer ou ouvrir un hyperlien voire une pièce jointe qui pourrait renfermer ce logiciel malveillant justement. L'hameçonnage peut également survenir lors d'une séance de clavardage (chat sur internet). Du coup, il est important de bien vérifier les hyperliens qui vous sont transmis par courriel ou par clavardage.

Les adresses Web dans les courriels peuvent être fallacieuses et trompeuses. En effet, ces adresses intégrées à un courriel semblent à première vue, diriger l'internaute à site web donné. Pointez toutefois votre curseur ou passer votre souris sur le lien, pour vérifier où il vous mène en réalité.  Il se peut qu'il s'agisse d'une adresse de destination totalement différente, n'ayant rien à voir avec l'originale.

Certains hameçonneurs (plus communément appelés "Phishers" ou spécialistes de l'hameçonnage), utilisent des sites web ressemblant étroitement à des adresses Web populaires pour vous duper et induire dans l'erreur : http://wwwcnn.com/ diffère de http://www.cnn.com/ !. Beaucoup de personnes ont recours à des réducteurs d'URL afin de rendre les URL longs plus faciles à lire ou à saisir. Attention quand-même, ces URL raccourcis ou réduits peuvent être utilisés pour masquer des sites ou des destinations malveillantes. S'il s'agit d'un URL réduit à l'instar d'un hyperlien " t.co" depuis Twitter, essayez de le copier sur http://www.checkshorturl.com/ afin de vérifier où il renvoie réellement.

Un autre moyen pour vous berner consisterait à vous envoyer un hyperlien d'un fichier soi-disant hébergé sur un service comme Google Docs ou Dropbox. Si vous jamais vous cliquez sur cet hyperlien, vous vous retrouverez sur ce qui semble être un écran de connexion (écran de login) de l'un de ses deux services. Vous serez peut-être tentés de taper votre nom d'utilisateur et mot de passe. Ce lien pourrait bien être dévié vers un site factice d'apparence identique à l'écran de login. Du coup, si vous avez suivi une URL, avant de saisir quelconque mot de passe, vérifiez la barre d'adresse de votre navigateur web. C'est là où s'affichera le vrai nom de domaine internet d'où la page en question provient. S'il ne correspond pas au site où vous êtes censés en principe vous connecter, alors halte là!

Gardez en tête que la présence d'un logo corporatif ou institutionnel sur une page web donnée ne signifie pas qu'il soit réel. N'importe qui peut copier un logotype ou un motif graphique sur leur propre page et tenter de vous rouler.

L'Hameçonnage: Comment Ça Marche? Anchor link

Imaginez le scenario suivant : Votre oncle Boris vous envoie un courriel, où il y aurait soi-disant des photos de ses enfants.  Comme Boris a bel et bien des enfants et que l'adresse semble la sienne, vous ouvrez l'e-mail. Le message comporte un document Word en pièces jointes. Quand vous le cliquez, une fenêtre surgit pour quelques instants puis elle disparaît. Maintenant votre écran affiche un document Word illisible ou alors montre même des photos de vos cousins.

L'oncle Boris n'a pas envoyé ce courriel mais quelqu'un qui sait que vous avez un oncle prénommé Boris (et qu'il a des enfants). Le document Word sur lequel vous avez cliqué a bien lancé le logiciel Word, mais profitant d'une bogue dans cette fonctionnalité, a exécuté son propre code. En plus de vous sortir un fichier Word, un maliciel a également été téléchargé sur votre ordinateur. Ce malware peut recueillir vos contacts et enregistrer l'activité de votre caméra et microphone. 

Il est facile de manipuler et de falsifier des courriels de sorte qu'ils affichent une fausse adresse de retour. Contrôler l'adresse email apparente du destinateur ne suffit pas à confirmer que ledit message a bien été bien envoyé par l'individu de la part de qui il semble l'avoir été.

D'autres attaques d'hameçonnage sont moins aussi ciblées : quelqu'un pourrait adresser des courriels à des centaines voire des milliers de personnes. Cet individu prétendrait transmettre une vidéo passionnante, des documents importants, une facture relative au règlement d'un litige. Il pourrait encore se faire passer pour un collègue à vous mais du département d'assistance informatique. D'autres fois, au lieu d'installer un logiciel sur votre PC, ces courriels solliciteraient des renseignements personnels, des données financières ou encore des mots de passe. Certains destinataires mordront à l'hameçon et communiqueront les informations sensibles que le destinateur a demandé.

Attaque d'Hameçonnage: Comment se Protéger Anchor link

Le meilleur façon de se protéger contre des attaques d'hameçonnage consiste à ne jamais cliquer sur aucun lien ou encore à ne jamais ouvrir les documents en pièce attachée figurant dans votre boîte à lettres électronique : mais rendons-nous à la réalité, ceci est quasi utopique et peu probable pour la plupart d'entre nous. Comment alors distingue-t-on pièces jointes et des hyperliens malveillants de ceux et celles bienveillants (sans risque).

Confirmez ces Courriels auprès de leurs Destinateurs

Une autre manière de s'assurer si le message en question n'est pas en fait une attaque d'hameçonnage, serait de vérifier auprès de la personne qui vous l'a transmis, via un médium différent. Si ce courriel est, supposons, adressé par votre banque, vous pouvez dans ce cas téléphoner à ladite institution ou alors ouvrir votre navigateur et saisir l'URL du site web de votre banque au lieu de tout simplement appuyer dessus ou alors sur les hyperliens dans ce courriel. De même au lieu d'ouvrir la pièce jointe de votre oncle Boris, prenez la peine de l'appeler pour s'enquérir si c'est bien lui qui vous a envoyé les photos de ces enfants.

Chargez vos Fichiers sur votre Propre Site Web ou sur un Service Partagé

Si vous transmettez régulièrement des fichiers à quelqu'un comme par exemple un collègue de travail, alors pourquoi ne pas envisager d'envoyer ces documents moyennant d'autres façons plus facilement contrôlables qu'une pièce jointe. Chargez les fichiers sur un serveur privé auquel vous deux avez accès alors utilisez un service à l'instar Google Drive, SpiderOak, ou Dropbox pour partager les fichiers. Si d'habitude vous partagez des documents en les chargeant sur votre site web ou alors sur le serveur à fichiers de la société, alors un e-mail de votre part contenant une pièce jointe semblera toute suite suspecte pour le destinataire. L'intrusion sur un serveur et l'altération des données s'avère (espérons-le) plus difficile que de manipuler un courriel bidon.

Ouvrez les Documents Suspects avec un Lecteur de Documents En Ligne

Certaines personnes sont habituées ou s'attendent à recevoir des pièces-jointes de la part d'inconnus. C'est notamment le cas de journalistes obtenant des documents de certaines sources d'informations ou traitant avec le public au sein d'une organisation donnée. Il est difficile de détecter si le document ou l'hyperlien que vous êtes sur le point d'ouvrir n'est pas malveillant.

Pour des documents pareils, essayez de les ouvrir moyennant Google Docs, Etherpad, ou un autre lecteur de document en ligne. Ceci pourrait souvent atténuer les nombreux effets des exploits informatiques intégrés ordinairement dans les documents malveillants.

Si vous êtes à l'aise et partant pour utiliser ou apprendre à manipuler un nouveau logiciel ou si vous êtes ok de passer beaucoup de temps à configurer un nouvel environnement pour la lecture de courriels ou de documents étrangers, et bien, il existe des systèmes d'exploitation spéciaux, qui ont été conçus pour limiter les effets néfastes des maliciels. TAILS par exemple est un système d'exploitation sous Linux, qui s'auto-supprime après que vous l'ayez utilisé. Qubes est un autre logiciel basé sur Linux qui sépare scrupuleusement les applis pour éviter qu'elles n'interfèrent entre elles, limitant donc les effets de quelconque logiciel malveillant. Les deux ayant été conçus pour opérer sur un ordinateur de bureau ou portatif.

Vous pouvez également analyser liens et fichiers non-sécurisés et peu fiables sur VirusTotal, un service en ligne qui vérifie ces liens et fichiers sur plusieurs moteurs anti-virus et vous en signale les résultats. Ce mécanisme n'est pas infaillible, puisque de nouveaux maliciels ou des attaques ciblées lui échapperaient. N'empêche, un anti-virus est mieux que rien du tout.

N'importe quel fichier ou lien que vous chargez sur un site web public comme VirusTotal ou Google Docs, peut être visualisé par n'importe qui travaille au sein de cette société, ou encore quiconque avec accès à ce site web. Si les informations figurant dans ce fichier sont de nature sensible ou s'il s'agit de communications confidentielles, alors vous vous devez d'envisager une autre option.

Méfiez-vous des Courriels à Consignes

Certains courriels d'hameçonnage prétendront émaner d'un département d'assistance informatique ou d'une société de technologie. Vous serez sollicité de répondre en saisissant vos mots de passe ou en accordant à un "informaticien réparateur", l'accès à distance à votre ordinateur ou encore de désactiver certains éléments de sécurité ou d'installer de nouvelles applis. Ils peuvent même essayer de vous démontrer pourquoi ces actions-là sont nécessaires, en prétendant par exemple que votre boîte de réception est pleine ou que votre PC est en panne ou qu'il a été piraté. Malheureusement, le fait d'acquiescer à ces directives frauduleuses pourrait s'avérer extrêmement nuisible à votre sécurité. Soyez très prudents avant de communiquer à quiconque des données techniques ou même de des instructions techniques à moins que vous ne soyez surs et certains que la source d'où émane cette requête est authentique.

Privilégiez l'Authentification du Courriel

Une technique plus difficile mais quand même assez efficace dans la prévention de l'hameçonnage consiste à employer un logiciel qui identifie qui a réellement envoyé quoi, et qui vérifie qu'il n'a pas été manipulé frauduleusement. Cet utilitaire est connu sous le nom de PGP. Vous pouvez l'employer pour signer et crypter vous courriels. Si vous signez un message via PGP, ceci signalera au destinataire que le contenu signé ne  peut provenir que de quelqu'un en possession de son code PGP privé.  Il est donc peu probable que le contenu de cet email soit de nature malveillante. Le revers de cette technique réside dans le fait les deux parties concernées doit avoir installer PGP de même qu'elles doivent savoir l'utiliser.

Si vous avez des soupçons concernant un courriel ou un hyperlien qu'on vous a adressé, alors abstenez-vous de l'ouvrir ou de cliquer dessus jusqu'à ce que vous ayez plus ou moins contrôlé la situation et que vous soyez confiants que ces fichiers ne sont pas malveillants.

Dernière actualisation: 
2015-11-04
Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information