Vous êtes sur la page 1sur 13

phishing attack

réalisé par Ghofrane Khlifi


Définition

Technique

plan Historique

Types

signes d'infection

Protecion
Définition
L'hameçonnage est une escroquerie qui consiste à
tromper les gens pour qu'ils partagent
des informations sensibles, telles que des mots de
passe et des numéros de carte bancaire.
« L'hameçonnage est la forme de cyberattaque la
plus simple et, en même temps, la plus
dangereuse et la plus efficace. »
Technique
Tout comme il existe plusieurs types d'hameçon, il existe
plusieurs façons d'attraper une victime, mais une
tactique d'hameçonnage spécifique a le vent en poupe.
Les victimes reçoivent un e-mail ou un SMS qui imite (ou «
usurpe l’identité de ») une personne ou une organisation à
laquelle elles font confiance, comme un collègue, une banque ou
un bureau gouvernemental.
Quand la victime ouvre l'e-mail ou le SMS, elle y
trouve un message inquiétant qui joue
sur la peur pour l'empêcher de raisonner. Ce
message demande à la victime de se rendre sur un
site Internet et d'exécuter immédiatement une
action ou, dans le cas contraire, d'en subir des
conséquences.
Historique

Dans les années 70, une sous-culture s'est formée autour de la


pratique qui consistait à utiliser des piratages grossiers pour
exploiter le système téléphonique. À une époque où il
n'existait pas beaucoup d'ordinateurs en réseau à pirater, le
phreaking était une pratique répandue pour passer des appels
longue distance ou pour trouver des numéros non
répertoriés.
L'utilisation du terme lui-même a été attribué pour la première
fois à un spammer et hacker célèbre dans les années 90, Khan C
Smith. De plus, selon les archives Internet, la première fois où
l'hameçonnage a été utilisé et enregistré date du 2 janvier 1996.
Il en a été fait mention dans un groupe de discussion Usenet
appelé AOHell. À ce moment-là, America Online (AOL) était le
premier fournisseur Internet avec des millions de
connexions chaque jour.
Types
Harponnage:
Alors que la majorité des campagnes d'hameçonnage
envoient des e-mails groupés à autant de personnes que
possible, l'harponnage est plus ciblé. Les attaques par
harponnage visent une personne ou une organisation
spécifique, généralement avec du contenu adapté à la ou aux
victimes. Ces attaques nécessitent des recherches préalables
pour découvrir les noms, les postes occupés, les adresses e-
mail,
etc.
Clonage:
Pour cette attaque, les cybercriminels font une copie (ou un
clone) d'e-mails déjà envoyés mais légitimes qui contiennent soit
un lien soit une pièce jointe. L'hameçonneur remplace ensuite le
lien ou les fichiers joints par des éléments malveillants qui
ressemblent aux vrais. Les utilisateurs inconscients cliquent sur
le lien ou ouvrent la pièce jointe, ce qui permet souvent aux
pirates de prendre le contrôle de leur système.
signes d'infection
Voici quelques signes supplémentaires de tentatives
d'hameçonnage :
L'e-mail fait une offre qui semble trop belle pour être vraie. Il
peut mentionner que vous avez gagné au loto, un prix de valeur
ou un article incroyable.
Vous reconnaissez l'expéditeur mais c'est quelqu'un à qui vous
ne parlez pas. Même si vous connaissez le nom de l'expéditeur,
méfiez-vous s'il s'agit de quelqu'un avec qui vous ne
communiquez pas habituellement, surtout si le contenu de l'e-
mail n'a rien à voir avec vos responsabilités professionnelles
normales.
Il en va de même si vous êtes en copie d'un e-mail adressé à des
personnes que vous ne connaissez même pas, ou peut-être à un
groupe de collègues d'une unité commerciale sans lien avec la
vôtre.
Le message semble délirant. Méfiez-vous si l'e-mail utilise un
langage anxiogène ou alarmiste pour créer un sentiment
d'urgence, vous exhortant à cliquer et à « agir maintenant »
avant que votre compte ne soit clôturé. N'oubliez pas, les
organisations responsables ne demandent pas d'informations
personnelles sur Internet.
Protection
Les bonnes pratiques suivantes peuvent vous aider à vous
prémunir contre ce type de fraude:

N'ouvrez pas les e-mails des expéditeurs que vous ne


connaissez pas.
Ne cliquez jamais sur un lien contenu dans un e-mail sauf si
vous savez exactement ce qu'il contient.
Pour renforcer la protection, si vous recevez un e-mail
d'une source dont vous n'êtes pas sûr, rendez-vous
manuellement sur le lien fourni en saisissant l'adresse du
site Internet légitime sur votre navigateur.
Recherchez le certificat numérique d'un site Internet. Si l'on
vous demande de fournir des informations sensibles, vérifiez
que l'URL de la page commence par « HTTPS » au lieu de «
HTTP ». Le « S » signifie « sécurisé ». Il ne garantit pas
qu'un site est légitime, mais la plupart des sites légitimes
utilisent le HTTPS car il est plus sécurisé. Les sites HTTPS,
même légitimes, sont vulnérables aux hackers.
Si vous suspectez qu'un e-mail n'est pas légitime, extrayez
un nom ou un morceau de texte du message et copiez-le
dans un moteur de recherche.

Vous aimerez peut-être aussi