Le phishing ou l’hameçonnage est une tactique trompeuse employée par des cybercriminels pour tromper les individus et leur faire divulguer des informations sensibles, telles que des mots de passe, des détails de carte de crédit et des numéros de sécurité sociale, entre autres. Cette tactique exploite la psychologie humaine et la confiance. Formellement parlant, le phishing peut être défini comme la manœuvre frauduleuse visant à acquérir des données sensibles en se faisant passer pour une entité réputée ou de confiance sur différentes plateformes de communication électronique.
Les attaques de phishing revêtent différentes formes, chacune ayant ses propres caractéristiques et méthodes uniques. Comprendre ces différentes méthodes peut aider les individus et les organisations à reconnaître et à se protéger contre les tentatives de phishing.
Type de Phishing | Description |
---|---|
Phishing par Email | L’une des formes les plus répandues et impactantes de phishing consiste à diffuser des e-mails trompeurs à un large public, se faisant passer pour des entités réputées telles que des institutions financières, des plateformes de médias sociaux ou des organismes gouvernementaux. |
Spear Phishing | Il s’agit d’une forme très ciblée de phishing qui vise des individus ou des organisations particuliers. Contrairement aux escroqueries de phishing classiques, le spear phishing implique une recherche méticuleuse et une personnalisation pour augmenter son taux de réussite. |
Whaling et Fraude au PDG | Cette forme de phishing vise des individus de haut rang au sein d’une entreprise, tels que des cadres ou des hauts dirigeants. Un type notoire d’attaque de whaling est la fraude au PDG, où les escrocs se font passer pour le PDG d’une entreprise ou un autre cadre de haut niveau, incitant les employés à transférer des fonds ou à divulguer des informations confidentielles. |
Phishing par Clonage | Cette arnaque consiste à faire une copie d’un e-mail authentique et à l’envoyer à quelqu’un qui a déjà reçu l’original. L’e-mail copié semble provenir d’une source fiable, comme un contact familier ou un prestataire de services, mais il présente de légères modifications ou mises à jour. |
Phishing Vocal (Vishing) | Le vishing utilise des appels vocaux pour tromper les individus et leur faire divulguer des informations confidentielles. Ces attaques peuvent présenter des messages vocaux automatisés ou des appelants en direct se faisant passer pour des entités de confiance telles que des institutions financières ou des agences gouvernementales. |
Phishing par SMS (Smishing) | Cette variante du phishing consiste à envoyer des messages texte trompeurs aux individus. Ces messages ressemblent souvent à une communication authentique provenant de sources réputées, incitant les destinataires à agir rapidement ou à divulguer des données sensibles. |
Détournement de Page | Le détournement de navigateur est une tactique utilisée par les escrocs pour rediriger secrètement les utilisateurs de sites sécurisés vers des sites malveillants. Cette méthode exploite les vulnérabilités des navigateurs Web, des plugins ou des infrastructures de sites Web. |
Phishing par Calendrier | Il s’agit d’une forme récente de phishing qui exploite la fonction d’invitation de calendrier dans les clients de messagerie électronique. Les escrocs distribuent de fausses invitations de calendrier aux personnes, contenant souvent des offres alléchantes ou des demandes pressantes. |
Quishing (Phishing par Code QR) | Il s’agit d’une méthode utilisée par les escrocs pour tromper les individus en utilisant abusivement des codes QR. Ils créent de faux codes QR et les diffusent par divers moyens, tels que des e-mails, des messages texte ou des autocollants physiques. |
Les phishers utilisent diverses stratégies manipulatrices pour tromper les utilisateurs et augmenter le succès de leurs attaques :