Les attaques par hameçonnage proviennent d’escrocs déguisés en sources dignes de confiance qui essaient de faciliter l’accès à tous types de données sensibles. Alors que ce type de
cyberattaque continue d'évoluer avec les technologies émergentes, les tactiques restent constantes :
Communication trompeuse
Les attaquants sont très doués pour manipuler leurs victimes et les amener à divulguer des données sensibles grâce à la dissimulation de messages et de pièces jointes malveillants (dans leur boîte de réception, par exemple). Les messages qui arrivent dans la boîte de réception sont généralement considérés comme légitimes par leurs destinataires, mais méfiez-vous : les
courriels d’hameçonnage passent souvent totalement inaperçus. Pour éviter de vous faire avoir, prenez le temps d’examiner les liens hypertextes et les adresses de courriel des expéditeurs avant de cliquer.
Impression de besoin
Les victimes des attaques par hameçonnage tombent dans le piège parce qu’elles pensent devoir agir. Par exemple, elles peuvent télécharger un
logiciel malveillant déguisé en curriculum vitae parce qu’elles ont besoin de recruter quelqu’un en urgence, ou elles peuvent saisir leurs informations d’identification bancaires sur un site web suspect pour sauver un compte soi-disant sur le point d’expirer. La création d’impression de besoin est une astuce couramment utilisée, car elle est terriblement efficace. Pour assurer la sécurité de vos données, faites preuve d’une grande vigilance ou installez une solution de protection des courriels.
Abus de confiance
Les acteurs malveillants trompent leurs victimes en leur donnant un faux sentiment de confiance, à tel point que les personnes les plus méfiantes peuvent elles-mêmes se laisser prendre dans leurs filets. En se faisant passer pour des sources dignes de confiance comme Google, Wells Fargo ou UPS, les hameçonneurs peuvent vous inciter à agir avant que vous ne vous rendiez compte que vous avez été trompé. La plupart des messages d’hameçonnage sont impossibles à détecter si des mesures de
cybersécurité avancées ne sont pas mises en place. Assurez la sécurité de vos données privées grâce à une technologie de
sécurité du courrier conçue pour identifier les contenus suspects et les éliminer avant qu’ils n’atteignent votre boîte de réception.
Manipulation émotionnelle
Les acteurs malveillants utilisent des tactiques psychologiques pour convaincre leurs cibles d’agir avant de réfléchir. Après avoir gagné la confiance de leur cible en se faisant passer pour une source qui leur est familière, puis en leur donnant un faux sentiment d’urgence, les attaquants exploitent des émotions comme la peur et l’anxiété afin d’obtenir ce qu’ils veulent. Les gens ont tendance à prendre des décisions hâtives lorsqu’on leur dit qu’ils risquent de perdre de l’argent, d’avoir des problèmes juridiques ou de ne plus avoir accès à une ressource dont ils ont besoin. Méfiez-vous de tout message vous invitant à « agir immédiatement », car il peut être frauduleux.
Les types d'attaques d’hameçonnage les plus courants incluent :
Hameçonnage par courriel
Forme d’hameçonnage la plus courante, ce type d’attaque utilise des tactiques telles que des liens hypertextes factices pour inciter les destinataires de le courriel à communiquer leurs données personnelles. Les attaquants se font souvent passer pour un grand fournisseur de comptes comme Microsoft ou Google, ou même pour un(e) collègue.
Hameçonnage par logiciel malveillant
Très répandu, cet autre type d’attaque par hameçonnage consiste à implanter un logiciel malveillant déguisé en pièce jointe digne de confiance (comme un curriculum vitae ou un relevé bancaire) dans un courriel. Dans certains cas, l’ouverture d’une pièce jointe malveillante peut paralyser des systèmes informatiques entiers.
Harponnage
Contrairement à la plupart des attaques par hameçonnage qui ratissent large, le harponnage cible des personnes spécifiques en exploitant les informations recueillies lors de recherches sur leur travail et leur vie sociale. Ultra personnalisées, ces attaques contournent efficacement les stratégies de cybersécurité de base.
Harponnage de cadre
Lorsque des acteurs malveillants ciblent un « gros poisson » comme un chef d’entreprise ou une célébrité, on parle de « harponnage de cadre ». Ces escrocs effectuent souvent des recherches très approfondies sur leurs cibles afin de trouver le moment opportun pour dérober leurs informations d’identification ou d’autres données sensibles. Si vous avez beaucoup à perdre, les attaquants qui ont recours au harponnage de cadre ont quant à eux beaucoup à gagner.
Hameçonnage par SMS
L’hameçonnage par SMS consiste à envoyer des SMS déguisés en communications dignes de confiance provenant d’entreprises comme Amazon ou FedEx. Les destinataires sont particulièrement vulnérables à ce type d’attaque, car les messages sont envoyés en texte brut et semblent personnalisés.
Vishing
Dans le cadre des campagnes d’hameçonnage par téléphone, les attaquants des centres d’appels frauduleux tentent d’inciter leurs cibles à fournir des informations sensibles par téléphone. Ces hameçonneurs ont souvent recours au piratage psychologique pour inciter les victimes à installer un programme malveillant sur leur appareil sous la forme d’une application.
Suivez la Sécurité Microsoft