Qu'est ce que le phishing ?

Le phishing, en quelques mots

Le phishing (ou hameçonnage en français) est une technique frauduleuse par laquelle un pirate informatique envoie un email en se faisant passer pour un tiers connu – Google, Amazon ou Ameli par exemple. Son objectif est de pousser le destinataire à cliquer sur un lien ou télécharger un fichier, afin de voler des informations, de l'argent, ou installer un logiciel malveillant.

 

Les types de phishing les plus fréquents

Le phishing pour vol d'identifiants
  1. Vous recevez un email qui crée de l'urgence : une dépense inattendue, un compte suspendu, un changement de mot de passe... En se faisant passer pour un tiers connu, l'attaquant cherche à vous pousser à cliquer au plus vite sur un lien redirigeant vers un site frauduleux ;
  2. Vous entrez vos identifiants sur le site et l'attaquant les récupère : ce site ressemble à un vrai site, mais appartient en réalité à l'attaquant. De fait, quand vous rentrez vos identifiants, vous ne vous connectez pas, mais transmettez vos identifiants à l'attaquant ;
  3. Vous ne vous rendez pas compte de l'attaque : en général, vous ne vous rendez même pas compte de l'attaque : vous tombez sur un écran indiquant « Mauvais identifiants » et êtes redirigé vers le vrai site de manière à ce que la connexion suivante soit une réussite.
 
Voici un exemple issu d'une véritable attaque de phishing : 
spaces_wzUTKOoCOAuhqMwyJZbG_uploads_L7Lkd51oiwsCb24vYqvX_exchange-1 - copie

Le contenu de l’email du pirate informatique est parfaitement similaire à celui envoyé par Microsoft. La seule chose qui change est l'expéditeur (notification@microsoft-exchange.fr) qui n'est pas Microsoft.

 
Capture d’écran 2023-06-07 à 12.38.30

Le faux site web est également similaire au site Microsoft, à l'URL près (account.accountsafe.fr), qui n'appartient pas à Microsoft. 

 
Le phishing par pièce jointe

Ce type d'attaque, plus sophistiqué donc moins fréquent, permet au pirate informatique de prendre contrôle du poste du travail d'un collaborateur, point d'entrée sur le système informatique de l'entreprise. Pour cela, il doit donc vous faire télécharger un PowerPoint, un Excel ou un Word et vous faire activer les macros. Pour ce faire, il existe deux stratégies principales :

  1. Vous envoyer directement un document alléchant qui va attirer votre attention par email (un rendu de votre équipe ou la grille des salaires de l'entreprise par exemple) ;
  2. Vous envoyer un document malicieux via une plateforme de transfert de fichier (DropBox ou WeTransfer par exemple).
Si les macros du document sont activées, l'attaquant aura alors le contrôle du poste de travail. 
 

Les bons réflexes pour ne pas se faire avoir

Dès que vous recevez un email vous demandant de télécharger une pièce jointe, effectuer un virement ou insérer un mot de passe : soyez vigilant. 


Réflexe n°1 : vérifiez le nom de domaine de l'émetteur de l'email

L’adresse email de l’expéditeur peut sembler familière, elle peut avoir été usurpée. Lorsque c’est le cas, vous y découvrirez des fautes d’orthographe ou autres anomalies. Soyez particulièrement attentif au nom de domaine (ce qui vient après le "@") : s’il ne colle pas lettre pour lettre avec celui du vrai émetteur, il s’agit d’une tentative de phishing.

 
Réflexe n°2 : en cas de redirection vers un site Internet, contrôlez le nom de domaine du site

La problématique est similaire : si l'attaquant vous redirige vers un faux site dont il a le contrôle, c'est que ce site n'est pas le vrai, et n'a donc pas la même adresse (URL) lorsque vous regardez dans la barre de votre navigateur.

 
Réflexe n°3 : vérifiez l'information via un canal alternatif 

Demandez une confirmation auprès de l'expéditeur par un autre moyen : par SMS, en contactant le service client ou en vous rendant directement sur le site Internet via votre navigateur. Cela peut sembler pénible, mais beaucoup d'attaques arrivent par négligence et manque de communication.

 

En tant que responsable informatique, comment limiter ce risque ?

Quelques réflexes simples permettent de limiter drastiquement le risque de phishing et les conséquences d'un phishing réussi.

 
Anticiper et limiter le risque de phishing
  • Sensibilisation des équipes : 73% des cyberattaques ont pour origine le phishing d’un collaborateur (CESIN). Les sensibiliser est donc clé pour maintenir un bon niveau de sécurité cyber. Pour cela, mettez en place l'outil de simulation de phishing de Stoïk ;
  • Mise en place l'authentification à deux facteurs (2FA) : la plupart des attaques de phishing visent à dérober les identifiants d'un utilisateur. Mais s’il possède un deuxième facteur d'authentification, lui voler ses identifiants ne sera pas suffisant pour usurper son identité ;
  • Mise en place d’un gestionnaire de mots de passe : les gestionnaires de mots de passe vérifient les noms de domaine des sites qui demandent des identifiants. S’ils sont usurpés, aucun mot de passe ne sera pré-rempli et l'utilisateur sera immédiatement alerté qu'un événement anormal est en train de se produire.
 
Agissez en cas de phishing réussi

Si l'utilisateur a donné des identifiants :

  • Modifiez le mot de passe de la boîte mail ou du service compromis, ainsi que ceux de tous les autres services où ce même mot de passe (ou une variante légère) est utilisé ;
  • Mettez en place un deuxième facteur d'authentification pour la boite mail ou le service compromis ;
  • Prévenez Stoïk pour que nous vérifions que l'attaquant ne s'est pas laissé d'autres moyens pour revenir. 

Si l'utilisateur a téléchargé une pièce jointe malveillante :

  • Éteignez l'appareil afin de limiter la propagation du virus ;
  • Prévenez Stoïk pour que nous purgions l'appareil du virus et contrôlions qu'il n'y a pas eu de propagation.