Sophos News

Emails de phishing : les arnaques en ligne qui fonctionnent et comment les éviter

Comme nos homologues moins légitimes, nous passons nos journées à utiliser des techniques d’ingénierie sociale pour inciter les gens à ouvrir des messages malveillants et à cliquer sur des liens qu’ils devraient en fait ignorés.

Comprendre l’approche des attaquants vous permet de repérer les emails de phishing lorsqu’ils arrivent dans votre boîte de réception.

Après avoir créé et suivi les performances de centaines de simulation d’email de phishing, nous souhaitons vous faire profiter de notre approche afin que vous puissiez rapidement signaler un potentiel problème.

En général, les phishers doivent suivre quatre étapes principales lors de la création d’emails de phishing convaincants. Ainsi, la compréhension de ces étapes vous aidera à les repérer et à les stopper.

Étape 1 : Choisissez votre cible

Nous sommes tous différents et ne tombons pas dans les mêmes pièges, donc plus vous disposez d’informations sur votre cible, plus il vous sera facile de créer un appât convaincant.

Le public peut être large, par exemple les utilisateurs d’une banque en particulier ou les personnes qui doivent faire une déclaration de revenus, ou bien la cible peut être encore plus spécifique, comme un rôle particulier au sein d’une entreprise voire même un individu bien précis.

Quoi qu’il en soit, nous avons toujours, comme nos adversaires d’ailleurs, un public cible en tête pour chaque attaque.

Étape 2 : Choisissez les déclencheurs émotionnels (sélectionnez votre appât)

Les attaquants jouent sur nos émotions pour nous faire tomber dans leurs pièges. Voici trois déclencheurs émotionnels que les phishers exploitent généralement pour vous piéger, parfois en les combinant d’ailleurs pour augmenter leurs chances de succès :

Cet appât vise à exploiter la curiosité des gens à propos d’un chiot perdu.

Ce appât exploite l’espoir concernant une promotion ou une augmentation de salaire.

Ce appât vous indique que vous devez modifier votre mot de passe ou bien vous n’aurez tout simplement plus les moyens de travailler correctement.

Étape 3 : Créez l’email (mis en place de l’appât)

Ensuite, nous devons créer l’email. Comme nos homologues cybercriminels, nous tenterons souvent de perturber votre capacité de jugement en utilisant un ou plusieurs des déclencheurs émotionnels énumérés ci-dessus afin de vous amener à effectuer une action spécifique sans y penser au préalable.

Cette action peut être aussi simple que de cliquer sur un lien ou aussi compliquée que d’effectuer un virement bancaire.

Une astuce pour rédiger des emails de phishing efficaces consiste à rendre l’action que vous souhaitez que la cible entreprenne inévitable, mais pas nécessairement évidente.

Par exemple, un attaquant peut vous envoyer un email qui semble contenir des liens à cliquer vers des produits pour perdre du poids. Au bas de ce même email, l’attaquant ajoute également un lien à cliquer concernant la “désinscription“. Mais, voici le piège justement : en effet, en cliquant sur le lien pour “se désinscrire” vous serez dirigez exactement au même endroit que si vous aviez cliqué sur n’importe quel autre lien présent dans l’email.

De cette façon, l’attaquant vous fait croire que vous avez le choix tout en s’assurant qu’il vous incitera à cliquer sur le lien qu’il souhaite, quel que soit le lien sur lequel vous cliquerez dans l’email.

Étape 4 : Envoyez l’email (lancer de la ligne)

Enfin, l’email de phishing doit être envoyé aux différentes cibles. Un attaquant peut procéder de différentes manières. Il peut simplement créer un nouveau compte de messagerie au niveau d’un service générique comme Gmail et envoyer le message en utilisant cette adresse email, ou bien il pourrait se montrer un peu plus astucieux à ce sujet.

En effet, les attaquants achètent parfois des noms de domaine non enregistrés qui ressemblent à un domaine légitime, en modifiant légèrement l’orthographe d’une manière qui n’est pas évidente, comme écrire s0ciété à la place de société (la lettre O a été remplacée par le chiffre zéro) ou vvebsite à la place de website (deux v adjacents utilisés pour un w).

Ils enverront ensuite leurs emails de phishing en utilisant ce domaine similaire dans l’espoir que les utilisateurs pressés ne remarqueront pas la différence subtile.

Il est également possible pour les attaquants de compromettre un compte de messagerie appartenant à une source légitime et de l’utiliser pour envoyer un message frauduleux. Cette technique est communément appelé Business Email Compromise (BEC), et signifie que même l’adresse email d’un collègue pourrait potentiellement être utilisée par un attaquant pour vous hameçonner.

Comment stopper les emails de phishing ?

Même si un email de phishing arrive dans votre boîte de réception, vous devrez tout de même entreprendre une action spécifique, cliquer sur un lien ou ouvrir une pièce jointe, pour que cette attaque réussisse véritablement.

Donc, le fait de savoir ce qu’il faut rechercher et surtout quoi faire si vous repérer une activité ou un élément suspect peut avoir un impact énorme.

Voici quelques étapes pour réduire le risque d’être victime de phishing. Bien qu’ils soient principalement rédigés en pensant aux entreprises, bon nombre d’entre eux sont également pertinents dans notre vie personnelle :

N’oubliez pas que l’objectif de la formation au phishing est de rendre vos employés plus conscients des menaces potentielles et plus susceptibles de les signaler.

Soyez solidaire et compréhensif si vous testez un de vos employés et qu’il tombe dans le piège que vous lui avez tendu en cliquant. Enfin, expliquez clairement à vos employés que vous n’essayez pas de les piéger à des fins malveillantes.

Pour finir, encore une suggestion

Sophos Phish Threat, le produit sur lequel nous travaillons, vous permet de lancer facilement des programmes de simulation d’attaque de phishing, de mesurer les résultats et de renforcer la formation en se concentrant davantage là où c’est nécessaire. Vous pouvez l’essayer gratuitement pendant 30 jours.

Billet inspiré de Phishing tricks that really work – and how to avoid them, sur Sophos nakedsecurity.