Le phishing, menace concrète pour les données personnelles

hacking

Le phishing est une sorte de tromperie suivant laquelle le hacker se fait passer pour une organisation ou une personnalité qui serait digne de votre confiance soit via courriel soit via d’autres moyens de communication. Le hacker élabore des emails qui revêtent la forme de emails d’entreprises sûres comme des services de santé… afin de faire circuler des liens malintentionnés ou des pièces jointes pouvant réaliser une multiplicité d’activités y compris l’extraction d’informations confidentielles auprès des victimes.

Le phishing est populaire auprès des hackers parce qu’il est beaucoup plus aisé de tromper quelqu’un en cliquant sur un lien malintentionné dans un courriel d’hameçonnage qui peut apparaître probablement normal que de tenter de percer les protections de Windows.

De quelle manière marche le phishing?

Les intrusions par phishing se fondent usuellement sur des techniques de réseautage social appliquées au mail ou à d’autres pratiques de communication en-ligne comme notamment les messages directs envoyés sur les réseaux sociaux, les SMS ou d’autres modes de messagerie web. Les développeurs qui appliquent cette technique peuvent utiliser l’ingénierie sociale ou à d’autres sources publiques d’information y compris les réseaux sociaux (comme Twitter) afin de capter des informations pertinentes sur l’historique personnelle de la victime, ses intérêts ou ses activités. L’enquête préalable à l’hameçonnage permet de révéler des noms de cibles potentielles, mais aussi des informations sur les identités des employés clés dans leurs organisations. L’information peut être utilisée alors pour constituer un courriel qui sera réaliste.

Les attaques ciblées débutent classiquement par un courriel contenant un lien hypertexte ou une pièce jointe malveillante. Généralement, une personne ciblée reçoit un e-mail qui semble être envoyé par une entreprise connue. L’attaque sera commise soit par un fichier joint infecté renfermant un software de phishing soit via un lien hypertexte menant à des sites internet infectés. Dans les deux cas, l’objectif est d’installer des softwares malveillants sur l’appareil de la personne ciblée ou de diriger la victime vers un site-web infecté pour l’exhorter à révéler des informations personnelles tels que des identifiants.

Différents exemples de phishing

Les hameçonnages nommés spear phishing : Ces attaques sont braquées vers principalement une cible, à la différence de l’hameçonnage de masse qui envoie les emails au hasard à un extrêmement grand nombre de cibles. Cet internaute aura fait l’objet d’une consultation rigoureuse par le biais de ses réseaux sociaux et cela afin de créer un courrier électronique extrêmement particularisé. Fréquemment le courrier électronique paraît provenir d’un contact réellement connu de la cible et débattant de transactions effectivement en cours. Cette catégorie de technique très raffinée est extrêmement délicate à déjouer.

Les attaques qualifiées de : Pharming : cet hameçonnage est un genre d’hameçonnage qui utilise l’empoisonnement du cache DNS pour rediriger les utilisateurs d’un site internet légitime vers un site-web clandestin pour encourager les utilisateurs à diffuser leurs informations confidentielles.

L’hameçonnage et surtout le spear phishing, sont ainsi des moyens d’intrusion périlleux et extrêmement profitables. Il est pourtant envisageable de s’en garantir. La formation des usagers permet de soutenir le repérage des emails de phishing ou de spear phishing.

Ainsi dans le cadre de notre intervention de Dépannage Informatique Yvelines, nous formons nos clients au repérage de ses emails frauduleux qui peuvent représenter une faille dans la protection de leur données personnelles et familiales.