Entreprise d'experts en Sécurité Informatique : Audits et conseils en cybersécurité
Entreprise française de cybersécurité depuis 2004
☎ 03 60 47 09 81 - info@securiteinfo.com

Phishing : comment les escrocs s'y prennent et comment s'en protéger ?


ANTIVIRUS CLAMAV CONTOURNEMENT DES SÉCURITÉS CYBERCRIMINALITÉ CYBERSÉCURITÉ MAIL FUITE D'INFORMATIONS HACKING MOT DE PASSE PIRATAGE SPAM MÉTHODOLOGIE D'AUDIT INGÉNIERIE SOCIALE

Qu'est-ce que le phishing ?


Le phishing est une technique utilisée par les criminels pour tromper les utilisateurs d'Internet en les incitant à divulguer des informations sensibles, telles que les mots de passe et les numéros de carte de crédit. Cela peut se faire par le biais d'e-mails frauduleux, de sites Web frauduleux ou de messages instantanés. Les escrocs utilisent souvent des méthodes de social engineering pour inciter les victimes à cliquer sur des liens malveillants ou à fournir des informations personnelles.

Les e-mails de phishing peuvent sembler provenir de sources légitimes, comme une banque ou un fournisseur de services en ligne, et peuvent même inclure des logos et des images authentiques pour renforcer la illusion de légitimité. Les sites Web de phishing peuvent également ressembler à des sites Web légitimes, mais ont souvent une URL légèrement différente pour tromper les utilisateurs.

un exemple de site web de phishing outlook
Un exemple de site web de phishing pour récupérer le mot de passe de votre compte Outlook. Le nom de domaine est suspect ! Crédit photo : © SecuriteInfo.com

En français, le phishing se traduit par hameçonnage.

Quelques exemples concrets de cas de phishing


Les entreprises et institutions publiques, et notamment celles qui brassent de grosse quantité d'argent sont souvent les cibles préférées du phishing. Nous allons examiner cinq cas de phishing confirmés qui ont eu lieu ces dernières années et qui ont causé des dommages importants aux victimes.

Le cas de phishing de la banque de l'Inde: en 2016, des escrocs ont utilisé des e-mails de phishing pour inciter les utilisateurs à divulguer leurs informations de connexion bancaire. Les e-mails, qui semblaient provenir de la Reserve Bank of India, ont demandé aux victimes de mettre à jour leurs informations bancaires en cliquant sur un lien malveillant. Les escrocs ont ensuite utilisé ces informations pour accéder aux comptes bancaires des victimes et voler de l'argent.

Le cas de phishing de l'IRS: en 2017, des escrocs ont utilisé des e-mails de phishing pour se faire passer pour l'Internal Revenue Service (IRS) aux États-Unis. Les e-mails demandaient aux victimes de mettre à jour leurs informations fiscales en cliquant sur un lien malveillant. Les escrocs ont ensuite utilisé ces informations pour se faire passer pour les victimes et demander des remboursements d'impôts frauduleux.

Le cas de phishing de Netflix: en 2018, des escrocs ont utilisé des e-mails de phishing pour se faire passer pour Netflix. Les e-mails demandaient aux utilisateurs de mettre à jour leurs informations de paiement en cliquant sur un lien malveillant. Les escrocs ont ensuite utilisé ces informations pour effectuer des achats frauduleux ou pour voler de l'argent directement des comptes bancaires des victimes.

Le cas de phishing de Google: en 2019, des escrocs ont utilisé des e-mails de phishing pour se faire passer pour Google. Les e-mails demandaient aux utilisateurs de mettre à jour leurs informations de compte en cliquant sur un lien malveillant. Les escrocs ont ensuite utilisé ces informations pour accéder aux comptes Google des victimes et voler des informations personnelles ou financières.

Le cas de phishing de Zoom : en 2020, avec l'augmentation de l'utilisation de Zoom pour les réunions en ligne, des escrocs ont commencé à utiliser des e-mails de phishing pour se faire passer pour Zoom. Les e-mails demandaient aux utilisateurs de mettre à jour leur compte en cliquant sur un lien malveillant qui les dirigeait vers un site Web frauduleux

Le cas des fausses convocations policières ou juridiques : les escrocs jouent sur la peur de la police ou de la justice de leurs victimes, en envoyant de faux mails de convocations, généralement pour pédophilie et/ou pornographie. Nous avons détaillé un de ces cas avec le faux mail de convocation de Catherine de Bolle.

un exemple de site web de phishing mot de passe compte microsoft
Un autre exemple de tentative de vol de votre mot de passe Microsoft. Le nom de domaine est suspect ! Crédit photo : © SecuriteInfo.com


Comment se protéger du phishing ?


Pour vous protéger contre les attaques de phishing, il est important de prendre des mesures préventives et de savoir comment détecter les tentatives de phishing.

un phishing imitant cdiscount avec une URL au brésil
Un phishing imitant CDiscount qui vous offre un iPhone de 1475 € pour leur anniversaire. Le tout avec une URL brésilienne utilisant Wordpress (wp-content). Crédit photo : © SecuriteInfo.com


Les audits de phishing


Un audit de phishing est une évaluation indépendante de la sécurité informatique d'une entreprise ou d'une organisation visant à détecter les vulnérabilités aux attaques de phishing. Il permet de vérifier la capacité de l'entreprise à détecter et à réagir aux tentatives de phishing, ainsi que de mesurer l'efficacité de ses mesures de sécurité.

Un audit de phishing peut être effectué par une entreprise de sécurité informatique externe ou par une équipe interne de sécurité. Il peut inclure une analyse des e-mails, des sites web et des réseaux sociaux de l'entreprise, ainsi que des tests de phishing simulés. Ces tests de phishing simulés permettent de mesurer la sensibilisation des employés à la sécurité informatique et leur capacité à détecter les tentatives de phishing.

Il existe plusieurs avantages à effectuer un audit de phishing régulièrement :
En résumé, un audit de phishing est un outil important pour assurer la sécurité informatique de votre entreprise. Il permet de détecter les vulnérabilités aux attaques de phishing, d'améliorer la sensibilisation des employés à la sécurité informatique, de mettre en place des mesures de sécurité efficaces, de réduire les risques de pertes financières et de se conformer aux réglementations en matière de sécurité informatique.

Tags


ANTIVIRUS CLAMAV CONTOURNEMENT DES SÉCURITÉS CYBERCRIMINALITÉ CYBERSÉCURITÉ MAIL FUITE D'INFORMATIONS HACKING MOT DE PASSE PIRATAGE SPAM MÉTHODOLOGIE D'AUDIT INGÉNIERIE SOCIALE


Inscription à notre lettre d'information


Inscrivez-vous à notre lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.


SecuriteInfo.com est une entreprise française de cybersécurité. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Depuis 2015, SecuriteInfo.com soumet et analyse des malwaressur VirusTotal
Depuis 2020, SecuriteInfo.com participe à la lutte antivirale avec nos amis suisses de Malware Baazar (Abuse.ch)
© 2000-2026 - Tous droits réservés SecuriteInfo.com