Phishing

Qu’est-ce que le Phishing ?

Le phishing ou l’hameçonnage est une tactique trompeuse employée par des cybercriminels pour tromper les individus et leur faire divulguer des informations sensibles, telles que des mots de passe, des détails de carte de crédit et des numéros de sécurité sociale, entre autres. Cette tactique exploite la psychologie humaine et la confiance. Formellement parlant, le phishing peut être défini comme la manœuvre frauduleuse visant à acquérir des données sensibles en se faisant passer pour une entité réputée ou de confiance sur différentes plateformes de communication électronique.

Une infographie décrivant ce qu'est l'hameçonnage et expliquant, étape par étape, le déroulement d'une attaque par hameçonnage, du point de vue de l'attaquant aux actions de la victime.
Infographie : Définition de l’hameçonnage et processus d’hameçonnage étape par étape

Diverses Méthodes de Phishing

Les attaques de phishing revêtent différentes formes, chacune ayant ses propres caractéristiques et méthodes uniques. Comprendre ces différentes méthodes peut aider les individus et les organisations à reconnaître et à se protéger contre les tentatives de phishing.

Type de PhishingDescription
Phishing par EmailL’une des formes les plus répandues et impactantes de phishing consiste à diffuser des e-mails trompeurs à un large public, se faisant passer pour des entités réputées telles que des institutions financières, des plateformes de médias sociaux ou des organismes gouvernementaux.
Spear PhishingIl s’agit d’une forme très ciblée de phishing qui vise des individus ou des organisations particuliers. Contrairement aux escroqueries de phishing classiques, le spear phishing implique une recherche méticuleuse et une personnalisation pour augmenter son taux de réussite.
Whaling et Fraude au PDGCette forme de phishing vise des individus de haut rang au sein d’une entreprise, tels que des cadres ou des hauts dirigeants. Un type notoire d’attaque de whaling est la fraude au PDG, où les escrocs se font passer pour le PDG d’une entreprise ou un autre cadre de haut niveau, incitant les employés à transférer des fonds ou à divulguer des informations confidentielles.
Phishing par ClonageCette arnaque consiste à faire une copie d’un e-mail authentique et à l’envoyer à quelqu’un qui a déjà reçu l’original. L’e-mail copié semble provenir d’une source fiable, comme un contact familier ou un prestataire de services, mais il présente de légères modifications ou mises à jour.
Phishing Vocal (Vishing)Le vishing utilise des appels vocaux pour tromper les individus et leur faire divulguer des informations confidentielles. Ces attaques peuvent présenter des messages vocaux automatisés ou des appelants en direct se faisant passer pour des entités de confiance telles que des institutions financières ou des agences gouvernementales.
Phishing par SMS (Smishing)Cette variante du phishing consiste à envoyer des messages texte trompeurs aux individus. Ces messages ressemblent souvent à une communication authentique provenant de sources réputées, incitant les destinataires à agir rapidement ou à divulguer des données sensibles.
Détournement de PageLe détournement de navigateur est une tactique utilisée par les escrocs pour rediriger secrètement les utilisateurs de sites sécurisés vers des sites malveillants. Cette méthode exploite les vulnérabilités des navigateurs Web, des plugins ou des infrastructures de sites Web.
Phishing par CalendrierIl s’agit d’une forme récente de phishing qui exploite la fonction d’invitation de calendrier dans les clients de messagerie électronique. Les escrocs distribuent de fausses invitations de calendrier aux personnes, contenant souvent des offres alléchantes ou des demandes pressantes.
Quishing (Phishing par Code QR)Il s’agit d’une méthode utilisée par les escrocs pour tromper les individus en utilisant abusivement des codes QR. Ils créent de faux codes QR et les diffusent par divers moyens, tels que des e-mails, des messages texte ou des autocollants physiques.

Tactiques Manipulatrices Employées dans le Phishing

Les phishers utilisent diverses stratégies manipulatrices pour tromper les utilisateurs et augmenter le succès de leurs attaques :

  • Manipulation de Liens : Les liens malveillants sont déguisés à l’aide de raccourcisseurs d’URL ou de techniques d’obfuscation.
  • Évasion de Filtres : Implique l’utilisation de tactiques telles que la mauvaise orthographe de mots, l’utilisation de différentes codifications de caractères ou l’insertion d’images avec du texte caché pour contourner les filtres anti-phishing.
  • Ingénierie Sociale : Une technique psychologique qui exploite la confiance et la vulnérabilité humaines en créant un sentiment d’urgence, de peur ou de curiosité pour inciter à une action immédiate sans une considération minutieuse.

Références

  1. Phishing – Wikipedia
  2. Phishing | What Is Phishing?
  3. What is a phishing attack? | Cloudflare
  4. What is a Phishing Attack? | IBM
  5. What Is Phishing? Examples and Phishing Quiz – Cisco
  6. What is Phishing? Definition, Types of Phishing, & Examples | Verizon
  7. Phishing attacks: defending your organisation | NCSC.GOV.UK – The National Cyber Security Centre

Additional Resources