What is a Phishing Email?

Les attaques par hameçonnage font partie des cyberattaques les plus courantes et constituent l’un des principaux moyens par lesquels les cybercriminels diffusent des logiciels malveillants à une organisation cible. Bien que le contenu d’hameçonnage puisse être diffusé de différentes manières, les e-mails sont le support le plus courant.

Planifier un démo Lire l'eBook

Comment reconnaître les e-mails d’hameçonnage

Les hameçonneurs utilisent un large éventail de techniques pour donner l’impression que leurs e-mails d’hameçonnage sont légitimes. Ce sont quelques-unes des techniques les plus couramment utilisées, qui peuvent être utilisées pour identifier ces e-mails malveillants.

Faux domaines

L’une des techniques les plus couramment utilisées dans les e-mails d’hameçonnage sont les domaines similaires ou faux. Les domaines similaires sont conçus pour donner l'impression d'être un domaine légitime ou fiable au premier coup d'œil. Par exemple, au lieu de l'adresse e-mail boss@company.com, Un e-mail d’hameçonnage peut utiliser boss@cornpany.com ou boss@comp а ny.com. Le premier e-mail remplace m par rn et le second utilise le cyrillique а au lieu du latin a. Bien que ces e-mails puissent sembler vrais, ils appartiennent à un domaine complètement différent qui est peut-être contrôlé par l'attaquant.

 

Les hameçonneurs peuvent également utiliser des domaines faux mais plausibles pour leurs attaques. Par exemple, un e-mail prétendant provenir de Netflix peut provenir de help@netflix-support.com. Bien que cette adresse e-mail puisse sembler légitime, elle n'est pas nécessairement détenue ou associée à Netflix.

Grammaire ou ton incorrects

Souvent, les e-mails d’hameçonnage ne sont pas rédigés par des personnes maîtrisant la langue. Cela signifie que ces e-mails peuvent contenir des erreurs grammaticales ou avoir un son faux. Il est peu probable que les vrais e-mails d’une organisation légitime contiennent ces erreurs, ils devraient donc être un signe avant-coureur d’une attaque potentielle par hameçonnage.

 

Une autre chose à surveiller, ce sont les e-mails dont le ton ou la voix ne sont pas corrects. Les entreprises, les collègues, etc. parlent et écrivent d'une certaine manière. Si un e-mail semble trop formel ou trop informel, guindé ou autrement étrange compte tenu de son expéditeur, il peut s’agir d’un e-mail d’hameçonnage.

Pièces jointes inhabituelles

L’un des objectifs courants des e-mails d’hameçonnage est d’inciter le destinataire à télécharger et à exécuter des logiciels malveillants en pièce jointe sur son ordinateur. Pour que cela fonctionne, l'e-mail doit contenir un fichier capable d'exécuter du code exécutable.

 

Par conséquent, les e-mails d’hameçonnage peuvent contenir des pièces jointes inhabituelles ou suspectes. Par exemple, une facture supposée peut être un fichier ZIP ou un document Microsoft Office joint peut nécessiter l'activation de macros pour afficher le contenu. Si c'est le cas, il est probable que l'e-mail et ses pièces jointes soient malveillants.

Astuces psychologiques

Les courriels d’hameçonnage sont conçus pour convaincre le destinataire de faire quelque chose qui n’est pas dans son intérêt (donner des informations sensibles, installer des logiciels malveillants, etc.). Pour y parvenir, les hameçonneurs utilisent fréquemment des astuces psychologiques dans leurs campagnes, telles que :

 

  • Sentiment d’urgence : Les e-mails d’hameçonnage indiquent généralement à leurs destinataires qu’il faut faire quelque chose immédiatement. C'est parce qu'une personne pressée a moins tendance à se demander si l'e-mail semble suspect ou légitime.
  • Utilisation de l’autorité : Business Email Compromise fraude (BEC) et autres courriels d’hameçonnage de harpon prétendent généralement provenir du PDG ou d’une autre personne en position d’autorité. Ces fraudes profitent du fait que le destinataire est enclin à suivre les ordres de ses patrons.
  • Peur et chantage : Certains e-mails d’hameçonnage menacent de conséquences (comme la révélation de données sensibles prétendument volées) si le destinataire ne fait pas ce que l’attaquant dit. La peur d'être embarrassée ou punie convainc le destinataire d'obtempérer.

 

Les hameçonneurs ont une vaste expérience de l'utilisation de la psychologie pour atteindre leurs objectifs. Si un e-mail semble coercitif de quelque manière que ce soit, il peut s’agir d’une attaque d’hameçonnage.

Demandes suspectes

Les e-mails d’hameçonnage sont conçus pour voler de l’argent, des informations d’identification ou d’autres informations sensibles. Si un e-mail fait une demande ou une demande qui semble inhabituelle ou suspecte, cela peut être la preuve qu’il fait partie d’une attaque d’hameçonnage.

Exemples d’hameçonnage par e-mail

Les e-mails d’hameçonnage se présentent sous différentes formes, mais certaines campagnes sont plus courantes que d’autres. Voici quelques-uns des types d’e-mails d’hameçonnage les plus courants :

 

  • Problèmes liés au compte : Ces e-mails d’hameçonnage prétendent provenir d’entreprises comme Netflix, Amazon ou Apple. L’e-mail indique qu’il y a un problème avec un compte qui oblige l’utilisateur à se connecter à une page d’hameçonnage qui collecte les informations d’identification du compte.
  • Fausses factures : Les e-mails d’hameçonnage ciblant les entreprises peuvent prétendre être des factures impayées d’un vendeur ou d’un fournisseur. Ces e-mails sont conçus pour ressembler à des demandes de paiement légitimes, mais tous les paiements effectués sont adressés à un attaquant.
  • Business Email Compromise: Les attaquants du BEC se font passer pour des figures d'autorité, telles que des PDG ou des managers, et sont conçus pour voler de l'argent ou des données sensibles. Ces e-mails peuvent demander au destinataire d'envoyer un paiement pour conclure une transaction ou d'envoyer des données internes sensibles au « PDG ».

Que faire si vous soupçonnez une attaque d’hameçonnage

L’impact et le coût d’une attaque par hameçonnage sur une organisation dépendent de la rapidité et de la justesse de sa réponse. Si vous pensez qu’il s’agit d’un e-mail d’hameçonnage, procédez comme suit :

 

  1. Ne répondez pas, ne cliquez pas sur des liens ou n'ouvrez pas de pièces jointes : ne faites jamais ce que veut un hameçonnage. S'il y a un lien, une pièce jointe ou une demande de réponse suspect, ne cliquez pas, ne l'ouvrez pas et ne l'envoyez pas.
  2. Signalez l’e-mail à l’équipe informatique ou de sécurité : les attaques par hameçonnage font généralement partie des campagnes distribuées, et ce n’est pas parce que vous avez détecté la fraude que tout le monde l’a fait. Signalez l'e-mail au service informatique ou à l'équipe de sécurité afin qu'ils puissent ouvrir une enquête et contrôler les dégâts le plus rapidement possible.
  3. Supprimer l'e-mail suspect : après l'avoir signalé, supprimez-le de votre boîte de réception. Cela réduit le risque que vous cliquiez dessus accidentellement sans vous en rendre compte plus tard.

Comment se protéger contre les e-mails d’hameçonnage

Les e-mails d’hameçonnage sont l’un des types de cyberattaques les plus courants, car ils sont efficaces et faciles à réaliser. Bien qu’il soit important de connaître les tactiques d’hameçonnage courantes et les meilleures pratiques anti-hameçonnage , les attaques d’hameçonnage modernes sont suffisamment sophistiquées pour que certaines d’entre elles passent toujours entre les mailles du filet.

 

La formation de sensibilisation à l’hameçonnage doit être complétée par des solutions anti-hameçonnage qui peuvent aider à détecter et à bloquer les tentatives de campagnes d’hameçonnage. Point de contrôle Harmony Email & Office offre une visibilité et une protection sur les techniques d’hameçonnage par e-mail. Pour en savoir plus sur la protection de votre organisation contre les e-mails d’hameçonnage, nous vous invitons à demander une démo gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK