Qu'est-ce que l'hamçonnage ?

L’hameçonnage est un cybercrime qui consiste à utiliser de faux courriels, sites Web et messages textes incitant la victime à révéler des informations personnelles et corporatives confidentielles : données de carte de crédit, numéro de téléphone, adresse postale, informations sur une entreprise, etc. Ces informations sont ensuite utilisées par les criminels pour effectuer un vol d’identité et commettre une fraude.

Si les cybercriminels parviennent à piéger leur victime en utilisant des tactiques d’hameçonnage, c’est qu’ils prennent soin de se dissimuler derrière des courriels et des sites Web qui leur sont familiers. Par exemple, un message pressant le destinataire de mettre à jour les informations de son compte pour se protéger d’une fraude pourrait être envoyé via l’adresse courriel [email protected], au lieu de [email protected].

L’hameçonnage fait également appel à l’ingénierie sociale pour voler des données, infecter des ordinateurs et infiltrer les réseaux des entreprises.

Quels sont les différents types d’hameçonnage?

Image

 

Courriel

 

Il s’agit de la tactique d’hameçonnage la plus commune. Un courriel est envoyé à plusieurs destinataires les exhortant à mettre à jour leurs informations personnelles, vérifier les détails de leur compte ou changer leurs mots de passe.

De façon générale, le courriel est formulé pour provoquer chez le destinataire un sentiment d’urgence soulignant parfois la nécessité de se protéger ou de protéger son organisation. En apparence, il semble provenir d’une source légitime, par exemple le service à la clientèle d’Apple, de Microsoft, de Paypal, d’une banque ou d’une autre entreprise connue.

Image

 

Injection de contenu

 

Du contenu malveillant est injecté dans un site Web en apparence familier, par exemple, une page de connexion à un compte de messagerie électronique ou d’une institution bancaire en ligne. Ce contenu prend la forme d’un lien ou d’une fenêtre pop-up dirigeant les utilisateurs vers un site Web secondaire leur demandant de confirmer leurs informations personnelles, mettre à jour les détails de leur carte de crédit ou encore changer leurs mots de passe.

Image

 

Manipulation de liens

 

Un courriel formulé avec soin comprend un lien malveillant vers un site Web connu comme Amazon. En cliquant sur le lien, les utilisateurs sont dirigés vers un faux site Web identique au site original où ils sont encouragés à vérifier et à mettre à jour les informations de leur compte.

Image

 

Fraude du président

 

Cette forme d’usurpation d’identité consiste à envoyer un courriel semblant venir du président de l’entreprise, des ressources humaines ou d’un collègue. Dans le courriel, il est généralement demandé au destinataire d’effectuer un transfert de fonds, de confirmer un virement bancaire, ou d’envoyer des informations fiscales.

Image

 

Faux sites Web

 

Les pirates créent de faux sites Web qui ont exactement la même apparence que les vrais. Le faux site Web se distingue par un domaine légèrement différent, par exemple outlook.you.live.com au lieu de outlook.live.com. Les utilisateurs persuadés d’être sur le bon site Web s’exposent malencontreusement au vol d’identité.

Image

 

Hameçonnage sur appareils mobiles

 

Dans ce type d’hameçonnage, un message texte, vocal ou envoyé via une messagerie intégrée aux réseaux sociaux informent le destinataire que son compte est fermé, corrompu ou a expiré. Le message comprend un lien, une vidéo ou un message visant à voler des informations personnelles ou à installer un logiciel malveillant sur l’appareil mobile.

Image

 

Harponnage

 

L’harponnage est une technique avancée d’hameçonnage ciblé par courriel. Le criminel vise un individu ou une organisation spécifique et utilise des messages personnalisés pour voler des données beaucoup plus poussées que des informations de cartes de crédit. L’objectif est d’infiltrer des banques, des hôpitaux ou des universités, entre autres, pour dérober des données qui peuvent compromettre sérieusement l’organisation.

Image

 

Hameçonnage vocal

 

Dans le cas de l’hameçonnage vocal, un interlocuteur insistant laisse un message ou lit un script incitant le destinataire à communiquer avec un autre numéro de téléphone. Ces appels sont souvent conçus pour faire naître un sentiment d’urgence et encourager le destinataire à agir avant que son compte de banque soit suspendu ou qu’il soit accusé d’un acte criminel.

Image

 

Détournement de session

 

Ce type d’hameçonnage fait appel à des techniques sophistiquées qui permettent au criminel de violer un serveur Web et de voler l’information enregistrée sur le serveur.

Image

 

Publicité malveillante

 

Dans ce type de maliciel, la publicité en ligne ou les fenêtres pop-up encouragent les utilisateurs à cliquer sur un lien qui permet l’installation d’un maliciel sur l’ordinateur.

Image

 

Maliciel

 

Les maliciels sont déclenchés lorsqu’un utilisateur clique sur la pièce jointe d’un courriel et installe par inadvertance sur son ordinateur et sur son réseau un logiciel à la recherche d’informations sensibles. L’enregistreur de frappe est un exemple de maliciel enregistrant la pression des touches sur le clavier et permettant de révéler des mots de passe. Le cheval de Troie, un autre type de maliciel, invitant les utilisateurs à saisir leurs informations personnelles.

Image

 

L’homme du milieu

 

Dans cet exemple, le criminel amène deux personnes à partager des informations entre elles. L’attaquant peut alors envoyer de fausses demandes à chacune des parties, mais aussi modifier l’information qu’ils se transmettent. Les personnes impliquées ont l’impression qu’elles communiquent entre elles et n’ont aucune idée qu’elles sont manipulées par une tierce partie.

Image

 

Réseaux sans fil frauduleux

 

Ici une fausse zone d’accès sans fil est créée dans un endroit public comme un aéroport, un café, un hôpital ou tout autre endroit où l’on peut avoir accès à Internet sans fil. En se connectant à cette zone d’accès, les utilisateurs permettent aux criminels d’intercepter toutes les données communiquées via ce faux compte sans fil.

Text

Ces différents types d’hameçonnage font tous partie d’une supercherie plus vaste d’ingénierie sociale. L’ingénierie sociale est une forme de tromperie qui emmène les individus à partager des codes d’accès, des détails et des informations qui devraient pourtant demeurer confidentiels.

Text

Saviez-vous que?

Did you know?Le succès de l’ingénierie sociale et de l’hameçonnage résident dans la tendance naturelle de l’être humain à faire confiance. La plupart d’entre nous assument que les demandes de mise à jour du mot de passe ou de virement bancaire sont légitimes puisqu’elles proviennent d’une source connue. Nous croyons ainsi agir dans le meilleur intérêt de tous.

bg-fortra

À quel point les attaques d’hameçonnage sont-elles fréquentes ?

Text

C’est simple, les tentatives d’attaques sont extrêmement fréquentes. Trois milliards de courriels frauduleux sont envoyés chaque jour pour tenter d’accéder à des informations sensibles ou les compromettre. Selon le rapport d’investigation concernant les brèches de données de 2021 de Verizon, plus d’un tiers des violations de données ont exploité une des composantes de l’hameçonnage. En outre, près de 75 % des escroqueries par hameçonnage ont utilisé des sites HTTPS pour perpétrer leurs attaques, rendant ces menaces plus difficiles à repérer et à éviter.

Alors qu’une transformation numérique sans précédent continue d’avoir un impact sur de nombreuses industries dans le monde, toutes les organisations doivent renforcer le côté humain de leurs pratiques de cybersécurité par le biais de formations à la sensibilisation et de simulations d’hameçonnage.

Et pour obtenir des informations de références sur l’hameçonnage ainsi que des conseils d’experts sur la façon d’en minimiser les risques, consultez les résultats du rapport complet de notre simulation mondiale d’hameçonnage Gone Phishing Tournament.

Qu'est-ce que le piège à l'hameçonnage ?

Le piège à l'hameçonnage s'attaque généralement aux vulnérabilités de sécurité dans les comportements en ligne courants. Ces habitudes peuvent inclure la réalisation de transactions en ligne, le partage d'informations sur les réseaux sociaux, etc. Les schémas de piège à l'hameçonnage attirent les utilisateurs sans méfiance vers une page Web malveillante en se faisant passer pour une organisation légitime ou une entreprise familière.

En interpolant souvent une image de marque ou un vocabulaire reconnu, les victimes sont incitées à cliquer sur un lien de courrier électronique d'hameçonnage et/ou à fournir des informations sensibles via la page Web malveillante. Considérées comme moins ciblées que d'autres escroqueries hameçonnage, ces attaques génériques peuvent néanmoins être assez efficaces.

Comment l’hameçonnage survient-il ?

L’hameçonnage survient lorsqu’une victime sans méfiance répond à des demandes frauduleuses qui nécessitent une action. Il peut s’agir de télécharger une pièce jointe, cliquer sur un lien, remplir un formulaire, mettre à jour un mot de passe, faire un appel ou se connecter à une nouvelle zone d’accès sans fil.

Un aspect essentiel d’une formation en sensibilisation à la sécurité réussie est sa capacité à faire comprendre à quel point il est facile de tomber dans le piège et de partager de l’information confidentielle.

6 indices que vous êtes la proie d’un courriel d’hameçonnage

Expéditeur

Expéditeur

Le simple fait de connaître la personne dont le nom figure sur le courriel ne rend pas celui-ci sécuritaire pour autant. Il est facile d’utiliser le nom de quelqu’un.

Vérifiez l’adresse courriel pour confirmer que le message provient réellement de cette personne.

Text

 

Essayez d’identifier les indices dans ces exemples de courriels d’hameçonnage :

Image
scenario-1-fr
Image
scenario-2-fr
Image
scenario-3-fr
Image
scenario-4-fr
Text

Saviez-vous que?

Did you know?

La simulation d’hameçonnage vous permet d’identifier les employés à risque et de faire prendre conscience à votre équipe à quel point il est facile de se faire hameçonner.

 

Comment prévenir l’hameçonnage

Pour aider à prévenir l’hameçonnage, Terranova Security recommande de prendre les précautions suivantes :

 Informez vos employés sur ce type de cybermenaces. Profitez des outils de simulation d’hameçonnage pour les éduquer et identifier les risques d’hameçonnage.

 

Utilisez des formations en sensibilisation à la cybersécurité et des plateformes de simulation d’hameçonnage afin que les risques liés à l’hameçonnage et à l’ingénierie sociale demeurent au sommet des préoccupations de vos employés. Formez à l’interne des héros de la cybersécurité dédiés à préserver la sécurité au sein de votre organisation.

 

 Rappelez à vos chefs de la sécurité et à vos cyberhéros de régulièrement contrôler la sensibilisation de vos employés à l’hameçonnage à l’aide d’outils de simulation. Utilisez les modules de microapprentissage sur l’hameçonnage pour éduquer, former et changer les comportements.

Effectuez des communications et des campagnes en continu sur la cybersécurité et l’hameçonnage. Profitez-en pour mettre sur pied des politiques de mots de passe forts et rappelez à vos employés les risques liés aux pièces jointes, aux courriels et aux URL.

 

Établissez des règles d’accès au réseau qui limitent l’utilisation d’appareils personnels et le partage d’information à l’extérieur de votre réseau d’entreprise.

 

Assurez-vous que tous les systèmes d’exploitation, outils réseau, applications et logiciels internes sont à jour et sécurisés. Installez des logiciels de protection contre les maliciels et les pourriels.

 

Intégrez les campagnes de sensibilisation à la cybersécurité, la formation, le soutien et l’éducation à votre culture d’entreprise.

fta-banner
Text

Regardez cette vidéo qui montre à quel point l'hameçonnage peut facilement se produire dans n'importe quelle organisation

 

Qu’est-ce qu’une simulation d’hameçonnage ?

Media
Image
phishing_simulation
Text

Une simulation d’hameçonnage est la meilleure façon de sensibiliser les utilisateurs sur les risques et d’identifier les employés les plus susceptibles de se faire prendre au piège de l’hameçonnage. Elle permet également d’intégrer la sensibilisation à la cybersécurité de façon interactive et informative.

Les simulations d’hameçonnage en temps réel constituent une façon rapide et efficace d’éduquer vos utilisateurs et d’accroître leur vigilance face aux attaques. Les participants constatent d’eux-mêmes comment la fraude du président, les courriels, les faux sites Web, les maliciels et le harponnage sont utilisés pour voler des informations personnelles et corporatives.

Quels sont les 10 principaux avantages des simulations d’hameçonnage ?

La simulation d’hameçonnage génère les principaux avantages suivants pour votre organisation :

1. Mesurer le degré de vulnérabilité de l’entreprise et des employés

2. Éliminer les risques que représentent les cybermenaces

3. Accroître la vigilance des utilisateurs face aux risques d’hameçonnage

4. Installer une culture de cybersécurité et former des héros de la cybersécurité

5. Changer les comportements pour éliminer les réflexes de confiance automatique

6. Déployer des solutions anti-hameçonnage ciblées

7. Protéger vos précieuses données corporatives et personnelles

8. Répondre aux exigences de l’industrie en matière de conformité

9. Évaluer les impacts de la formation en sensibilisation à la cybersécurité

10. Segmenter la simulation d’hameçonnage

En apprendre davantage sur les simulations d’hameçonnage

Pour en apprendre davantage sur les simulations d’hameçonnage et comment rendre votre entreprise en cybersécuritaire, consultez les ressources gratuites suivantes :