La sécurité informatique au cœur des préoccupations

sécurité informatique

L’hameçonnage est une espèce de duperie suivant laquelle un hacker (pirate informatique) se fait passer pour une organisation qui serait digne de crédit soit via mail soit par d’autres vecteurs de communication. Le hacker construit des mails qui imitent la forme de courriels d’entreprises sûres comme des services de santé etc. dans le but de faire passer des liens malfaisants ou des fichiers attachés infectés pouvant réaliser une multiplicité de fonctions y compris l’extraction d’informations sensibles auprès de ses victimes.

Le phishing est traditionnel auprès des cybercriminels car il est beaucoup plus pratique de tromper quelqu’un en cliquant sur un lien malfaisant dans un e-mail d’hameçonnage qui apparaît probablement normal que d’essayer de percer les défenses de Windows. Ainsi dans le cadre du rôle de conseil du service de dépannage informatique 78, nous formons les utilisateurs à la détection du phishing et à l’utilisation correct de leurs moyens de sécurité informatique.

Quel sera le fonctionnement de l’hameçonnage?

Les agressions par phishing se fondent ordinairement sur des techniques de réseautage social qui seront par la suite appliquées au mail ou à d’autres pratiques de communication OnLine et notamment les messages directs envoyés sur les réseaux, les textos ou d’autres systèmes de messagerie web. Les programmeurs qui utilisent ce savoir-faire peuvent recourir à l’engineering sociale ou à d’autres sources publiques d’informations y compris les réseaux sociaux (par exemple Facebook) pour recueillir des informations générales sur l’histoire professionnelle de la cible, ses centres d’intérêts ou ses activités. La bonne connaissance de la cible préalable à l’hameçonnage peut dévoiler des noms de cibles potentielles, mais encore des informations sur leurs collègues. Cette information peut être utilisée ultérieurement pour composer un e-mail qui sera vraisemblable.

Toutes attaques de phishing démarrent fréquemment par un email contenant une URL ou un fichier infecté. Traditionnellement, une cible reçoit un courriel qui semble avoir été envoyé par un tiers connu. L’attaque sera commise soit par une pièce jointe malveillante comprenant un soft de phishing soit par un lien hypertexte se menant à des sites-web malveillants. Quelque soit le cas, le but est d’installer des softwares malveillants sur l’ordinateur de la victime ou de diriger la personne ciblée vers un site infecté pour la convier à divulguer des informations privées tels que des codes secrets.

Variantes d’hameçonnage

  • Les attaques nommées spear phishing : Ce type de hameçonnage sont dirigés vers particulièrement un individu, à la différence de l’hameçonnage robotisé qui envoie les e-mails au hasard à un extrêmement grand nombre d’internautes. Cet individu aura été le centre d’une consultation soignée grâce à ses réseaux sociaux et ceci pour de produire un e-mail extrêmement personnalisé. Couramment le mail semble procéder d’un contact réellement connu de la cible et bavardant d’affaires effectivement à l’ordre du jour. Cette catégorie phishing très sophistiquée est très délicate à éviter.
  • Attaques dites de : Pharming : Ce type d’attaque est un type de de phishing qui dépend de l’empoisonnement du cache DNS avec l’objectif de réorienter les utilisateurs d’un site-web autorisé vers un site falsifié et afin d’exhorter ces internaute à dévoiler quelques informations de connexion.

Le phishing et surtout le spear-phishing, sont en conséquence des moyens d’intrusion dommageables et très profitables. Il est cependant possible de s’en protéger. La sensibilisation des utilisateurs permet la découverte des mails d’hameçonnage et de spear phishing.