L’hameçonnage est la forme la plus courante d’attaque d’ingénierie sociale.
L’hameçonnage se produit lorsqu’un auteur de menace se fait passer pour une
entité de confiance par le biais d’un courrier électronique afin d’essayer
d’obtenir frauduleusement des renseignements personnels, des informations
financières ou l’accès à des systèmes. Le courrier électronique incite la
personne ciblée à agir. L’action peut prendre la forme d’un clic sur un
lien, d’une information, de l’ouverture d’une pièce jointe, du
téléchargement d’un fichier ou de l’accès à distance à un poste de travail.
Cette action permet à l’auteur de menace d’obtenir des informations ou
d’accéder à un système.
L’hameçonnage utilise le courrier électronique pour solliciter vos
informations en se présentant comme une personne ou une entité digne de
confiance. Par exemple, l’auteur de menace peut envoyer des courriers
électroniques sous l’identité de votre patron ou d’une institution
financière pour demander des informations sur votre compte.
L’auteur de menace utilise ces informations pour accéder à vos comptes en
ligne. Une fois que l’auteur de menace a accès à vos comptes, il peut
l’utiliser pour mener une cyberattaque de plus grande envergure.
Comment repérer une attaque d’hameçonnage
Il existe des moyens de détecter ce type d’attaque. Voici quelques
indicateurs courants :
la communication provient d’un utilisateur, d’une organisation ou d’un
nom de domaine inconnu;
la communication semble provenir d’une personne au sein d’une
organisation, mais dont le nom de domaine n’est pas celui de
l’organisation. Par exemple, votre directeur vous envoie un courriel à
partir d’un compte @gmail.
La correspondance exprime un niveau d’urgence inhabituel.
Le contenu contient des erreurs telles que des noms mal orthographiés,
des termes ou titres organisationnels mal utilisés ou des logos mal
représentés ou mal placés.
La communication n’est pas sollicitée et vous demande de faire quelque
chose.
Le ton, le contenu ou la formulation ne correspondent pas à ce que vous
attendiez.
Le courrier électronique contient des pièces jointes avec des noms de
fichiers inhabituels ou des liens avec une
URL
inhabituelle. Effet de survol : La Uniform Resource Locator
(localisateur de ressources uniformes) – communément appelée
URL, est
l’emplacement spécifique d’une ressource technologique sur un réseau,
tel qu’un ordinateur, un routeur ou une base de données.
La proposition semble trop belle pour être vraie.
La demande est motivée par un intérêt financier ou un autre avantage.
Vous devez toujours être vigilant et surveiller ces indicateurs. Cependant,
le simple fait qu’une communication présente l’un de ces indicateurs ne
signifie pas qu’elle est une attaque.
Si vous avez des soupçons, confirmez la demande auprès de l’expéditeur avant
d’entreprendre toute action sollicitée dans le message. Si vous ne
reconnaissez pas l’expéditeur ou si son adresse électronique ne correspond
pas à son nom, signalez le message.
Que faire si vous recevez un courrier électronique que vous soupçonnez
d’hameçonnage