Spear phishing : ne devenez pas une proie pour les hackers

Spear phishing : ne devenez pas une proie pour les hackers

Nous sommes au regret de vous informer que vous n’avez aucun parent fortuné inconnu ni aucun lien avec une famille royale étrangère ou une société sortie de nulle part qui serait prête à vous léguer des millions d’euros. Si quelqu’un vous dit le contraire, c’est probablement que vous êtes victime de spear phishing.

L’hameçonnage et le spear phishing sont le moyen le plus direct pour les pirates et escrocs de vous arnaquer en ligne en vue d’obtenir vos renseignements personnels. Parfois, ils sont même prêts à vous demander de l’argent directement.

Si vous n’êtes pas attentif aux sites où vous laissez vos informations, vous pouvez facilement être contacté par un usurpateur. Contrairement à d’autres fraudes plutôt flagrantes, ces pièges vous mèneront vers un site a priori familier. Et alors que vous pensez être sur Facebook, Google ou Amazon, vous êtes en fait victime d’une tentative de phishing.

Il existe plusieurs moyens de vous protéger. Grâce aux fournisseurs de VPN payants comme Le VPN, vous pouvez masquer votre adresse IP et éviter d’être ciblé. De plus, comme vos données sont chiffrées, il y a peu de chances que quelqu’un découvre comment et où vous piéger. Après cela, tout dépend de votre vigilance et de votre hygiène informatique.

Qu’est-ce que le phishing ?

Spear phishing : ne devenez pas une proie pour les hackers. | Le VPN

En substance, le phishing ou hameçonnage est un type d’escroquerie où une personne prétend être quelqu’un en qui vous avez confiance. Cette attaque peut se produire à différents niveaux et sur différentes plateformes, en fonction de la quantité de données que le fraudeur possède sur sa cible.

Ceux à l’origine de ces escroqueries créent des sites ou des pages pour tromper quelqu’un en lui demandant de fournir des renseignements privés ou bancaires, ou même pour envoyer de l’argent directement.

Dans certains cas, ces hackers lancent un vaste filet sur le réseau sans aucune information spécifique qui vous inciterait à cliquer sur leur lien. Mais pour ceux qui ne sont pas attentifs, un grand nombre de vos données pourraient être dérobées. Des actions comme celle-ci peuvent mener au spear phishing, c’est-à-dire des attaques ciblées et une forme d’arnaque encore plus dangereuse.

Qu’est-ce que le spear phishing ?

Contrairement à l’hameçonnage classique, le spear phishing vise une personne en particulier. Dans ce cas, l’escroc connaîtra votre nom, votre adresse et même d’autres renseignements sur vos habitudes d’achat.

Par exemple, les hackers peuvent savoir que vous avez de jeunes enfants dans votre famille grâce aux informations qu’ils ont recueillies sur votre page Facebook ou d’autres réseaux sociaux. Ils pourront ainsi vous envoyer un e-mail vous indiquant que votre enfant a effectué un achat en ligne et que vous devez confirmer vos données bancaires pour valider ou non la transaction.

Lorsque vous leur avez envoyé les renseignements dont ils ont besoin, ils accèdent à votre compte et dérobent autant d’argent que possible. D’autres données bancaires, comme celles relatives à votre carte, seront vendues à des usurpateurs d’identité et à d’autres escrocs.

Comment savoir si vous vous êtes fait arnaquer ?

Heureusement, il existe des moyens de vous protéger, même sans connaître le principe de fonctionnement des VPN. Quelques ajustements comportementaux dans vos habitudes sur internet peuvent vous empêcher de vous faire arnaquer.

Avant tout, vous devez savoir qui est susceptible de vous demander des renseignements et dans quel but. Aucune entreprise, banque ou autre organisme ne vous demandera vos mots de passe ou vos codes d’accès, puisqu’ils possèdent déjà ces informations de toute façon. Vous n’aurez jamais à confirmer votre adresse e-mail et votre mot de passe par e-mail, message ou téléphone.

Et, si jamais on vous invite à visiter un site depuis un e-mail ou un message, vérifiez attentivement qui en est à l’origine. Les entreprises susceptibles de vous envoyer une telle demande sont rares. Par contre, les hackers sont capables de créer des sites frauduleux qui ressemblent très fortement à ceux auxquels vous êtes habitué.

L’indice le plus évident est que ces sites auront une URL différente.

Par exemple, le développeur de logiciels Electronic Arts, mieux connu sous le nom d’EA, a été victime de nombreux e-mails de phishing. L’extension utilisée est généralement différente d’un .com ou .org et provient de petits pays.

Types de phishing

Les attaques par phishing se présentent sous plusieurs formes et peuvent être observées à différents endroits. Certains types d’hameçonnage sont destinés aux e-mails et aux SMS, tandis que d’autres sont plus fréquents sur les plateformes de rencontre comme Tinder.

Dans tous ces cas, le point de départ de l’escroquerie est une bribe d’informations privées que quelqu’un possède à votre sujet. Cela peut être votre nom, votre numéro de téléphone, votre adresse IP ou tout autre renseignement.

Ce qui est intéressant, c’est que si vous utilisez une application VPN et d’autres formes de protection, ces escroqueries se solderont par des échecs. Les robots ne peuvent pas distinguer votre vrai nom de votre pseudonyme. Ils vous appelleront donc xXxKevinKikouLol69xXx dans ce qui est censé être un e-mail officiel de votre banque.

Phishing de masse

Cette escroquerie, qui est certainement le type de phishing le plus répandu, existe depuis plus d’une décennie. Désormais, elle est généralement menée par des robots et utilise de grandes bases de données pour envoyer autant d’e-mails que possible.

Généralement, cet e-mail contiendra votre nom ou vous sera simplement adressé en tant que « Madame/Monsieur ». Il contiendra un lien frauduleux qui pourrait même infecter votre calendrier ou vos paramètres. Dans la plupart des cas, on vous présentera un problème avec votre dispositif ou avec un service que vous utilisez, et que des renseignements personnels supplémentaires sont nécessaires pour le résoudre.

De nos jours, la plupart des services de messagerie bloquent les e-mails de spear phishing et autres types de messages similaires, mais certains peuvent passer au travers. Cependant, ils seront le plus souvent flagrants et faciles à détecter. Ils vous demanderont vos informations personnelles, ce qu’aucune entreprise ne ferait.

Spear phishing :

Comme nous comptons de plus en plus de données sur nos téléphones et appareils mobiles, nous en diffusons une grande partie. Et comme la plupart des utilisateurs ne sont pas suffisamment attentifs à leur hygiène informatique, leurs données peuvent parfois être employées à leur encontre.

Lorsqu’un hacker envoie des e-mails de phishing, il sait exactement qui vous êtes et quels services vous utilisez. Il peut avoir récupéré votre nom et vos informations à la suite d’un piratage ou tout simplement sur les réseaux sociaux. Dans tous les cas, il sait qui vous êtes et quelle pourrait être la meilleure façon de vous piéger en cliquant sur un lien malveillant.

La plupart des gens ne remarqueront même pas que l’adresse du site à l’origine du message ne correspond pas à celle officielle, car elles sont généralement très proches. Par exemple, le nom pourrait être Faceb00k avec des zéros au lieu des O, ou quelque chose de similaire. Une fois que vous avez transmis vos données, vous serez redirigé vers le site réel. De cette façon, vous ne remarquerez peut-être même pas l’arnaque après coup.

De plus, ce genre de phishing peut installer des logiciels espions et des applications malveillantes sur votre smartphone ou tout autre appareil mobile. Grâce à votre téléphone principal, ils pourront accéder à vos renseignements financiers et à bien plus encore.

Validation en deux étapes

Cette astuce, directement issue des films d’espionnage, est un bon moyen de vous protéger contre les attaques qui ciblent votre téléphone et la vérification en deux étapes.

Si les hackers ont accès à votre téléphone, ils pourront cloner votre numéro et modifier vos mots de passe ou vos informations financières. Cela vous privera de votre véritable identité en ligne.

Pour cette raison, vous devriez utiliser un numéro prépayé pour la validation en deux étapes. Dans l’idéal, ce téléphone ne devrait même pas avoir accès à internet. Conservez ce téléphone dans un endroit sûr depuis lequel vous effectuez le plus souvent vos achats en ligne.

Avec cette technique, vous n’empêcherez peut-être pas que vos comptes sur les réseaux sociaux et d’autres sites soient volés, mais cela évitera qu’on sollicite un prêt en ligne à votre nom ou que votre carte bancaire soit utilisée.

Catfishing

Le catfishing, un procédé qui consiste à créer une fausse identité sur internet en vue d’entretenir une relation amoureuse à distance, peut sembler amusant. Sauf quand vous en êtes la victime.

Dans cette escroquerie, l’autre partie ne se présente pas comme une entreprise ou un service, mais comme une occasion romantique et séduisante. L’arnaqueur utilisera généralement des photos qui proviennent d’Instagram et il naviguera sur les applications de rencontres dans le but de trouver quelqu’un avec qui discuter.

La principale différence entre le catfishing et le spear phishing est que le premier n’a pas besoin de connaître vos données. S’ils réussissent à vous convaincre de leur faire confiance, vous les donnerez de vous-même. Ici aussi, ils vous enverront parfois un lien qui mènera vers un site douteux, mais ils peuvent également voler vos informations directement.

Enfin, certains ne passent pas par quatre chemins. Ils vous diront qu’ils ont des difficultés financières et vous demanderont ouvertement de l’argent. Ceux qui ont le cœur sur la main pourraient se faire avoir à maintes reprises.

Le prince nigérian

Cette escroquerie est ancienne et bien connue dans les milieux de la cybersécurité, mais il y a des variantes plus récentes.

De la même manière que le spear phishing se concentre sur la peur et le catfishing sur la luxure, le prince nigérian vise à exploiter votre cupidité. Non pas pour ressembler à Saint Thomas d’Aquin, puisqu’ici, une vie vertueuse signifie une vie heureuse.

Avec ce type d’escroquerie par spear phishing, le hacker tente de subtiliser à la fois votre argent et vos informations financières. En contrepartie d’un transfert minime pour des frais, ils vous promettent d’importantes sommes d’argent.

De cette manière, toutes sortes de choses peuvent être présentées, des maisons, des gadgets flambants neufs et même des titres royaux.

Bien qu’il existe d’autres moyens de détecter de tels e-mails de phishing, la meilleure solution consiste à être prudent. Si quelque chose semble trop beau pour être vrai, c’est généralement une arnaque.

Se protéger contre le phishing

Comme le dit le vieil adage : « Mieux vaut prévenir que guérir ».

Il est beaucoup plus facile d’éviter d’être victime de phishing que d’en subir les conséquences après coup. De plus, avec quelques outils et un minimum de connaissances sur la façon de détecter les escroqueries, vous serez à l’abri face à ce risque.

VPN et anonymat

La meilleure façon de ne pas être visé est d’être absent. En utilisant un VPN et un pseudonyme sur les réseaux sociaux, il n’y aura pas de données à exploiter lors des tentatives de phishing.

Les fournisseurs de VPN payants disposent de nombreux serveurs à travers le monde capables de masquer à la fois votre adresse IP et votre emplacement. Le VPN comprend des serveurs sécurisés dans plus de 100 sites dans le monde, tous dotés de protocoles de protection de calibre militaire.

Et si vous n’utilisez pas votre vrai nom sur les réseaux sociaux, les autres informations de vos comptes ne pourront pas être liées. Utilisez uniquement un alias identifiable par vos amis et votre famille, mais pas par des hackers inconnus.

Enfin, vous devez avoir recours à un VPN sur tous vos appareils. En plus de votre ordinateur de bureau, de votre ordinateur portable et de votre smartphone, vous devez protéger vos appareils de l’Internet des Objets (IdO). Les fournisseurs de VPN proposent des options comme le VPN pour Firestick et autres dispositifs connectés à internet.

Logiciels anti-malware et anti-spyware

Même si vous utilisez un forfait VPN payant, vous devez disposer de logiciels supplémentaires de protection. Ces applications effaceront tous les programmes malveillants ou espions qu’elles trouvent et vous informeront si vous êtes en danger.

Vous devez en outre maintenir votre système d’exploitation à jour.

Vigilance en continu

Être vigilant n’est pas forcément une technique « high-tech », mais c’est sans aucun doute le meilleur conseil à prodiguer.

Si vous recevez un e-mail vous invitant à cliquer sur un lien ou à envoyer des données, lisez attentivement ce qu’il contient. Cherchez également dans cet e-mail ou dans l’adresse de l’expéditeur des indices qui permettent de déceler une arnaque. Aucune entreprise ou service ne vous demandera vos informations personnelles sans que vous n’en soyez à l’origine.

En outre, et malheureusement, vous n’attirerez probablement que très peu de mannequins sur Instagram et sur les applications de rencontres. Si cela se produit, demandez-leur simplement un selfie dans une tenue ordinaire.

Hygiène informatique :

Ce mois d’octobre de la cybersécurité est placé sous le signe de l’hygiène informatique, ou cyberhygiène. Tout comme notre hygiène personnelle, cela signifie maintenir nos dispositifs et notre comportement propres.

Tout le monde doit suivre une certaine routine afin d’éliminer ses données de navigation, ses renseignements personnels et ses contenus les plus sensibles des appareils. Utilisez un disque externe qui renferme tout ce que vous souhaitez conserver et déconnectez-le de vos appareils et d’internet.

La meilleure défense contre le spear phishing est de ne rien laisser traîner. De cette façon, vous passerez inaperçu auprès des hackers, arnaqueurs et autres dangers qui se cachent en ligne.

Que faire si vous êtes victime de spear phishing ?

Personne ne prévoit d’être une victime. Mais cela peut tout de même arriver. En dépit d’une protection optimale, une petite erreur de jugement peut exposer vos informations et mettre tous vos appareils en danger.

Résoudre les problèmes pourrait être une tâche ardue. Mais, si vous agissez rapidement, vous n’aurez peut-être aucune conséquence sur votre nom et vos biens. Modifiez immédiatement vos mots de passe et bloquez vos cartes bancaires.

Dites à vos amis et à votre famille que votre compte a pu être piraté et qu’ils ne doivent pas cliquer sur ce qu’ils reçoivent de votre part dans un avenir proche.

Modifiez vos informations et vos mots de passe

Commencez par l’essentiel, puis poursuivez avec le reste. Google, iCloud, Amazon et votre banque doivent être les premiers sur la liste. Appelez également votre opérateur de téléphonie mobile afin de vérifier si votre numéro a été cloné et informez-le de la situation.

Bloquez vos cartes et modifiez vos informations financières

Si vous remarquez que vos renseignements personnels sont menacés, bloquez toutes vos cartes et modifiez votre mot de passe pour accéder au site de votre banque.

N’oubliez pas de retirer de l’argent afin de faire face à vos dépenses courantes pendant quelques jours, le temps de tout remettre en ordre.

En outre, si vous avez des cryptomonnaies, changez les mots de passe et les détails de connexion à vos comptes et portefeuilles.

Prévenez les autorités

Dans la plupart des pays, le phishing est considéré comme une escroquerie et donc réprimé par la loi. Bien que les probabilités que les coupables soient arrêtés restent minces, cela les empêchera de se servir de votre identité à mauvais escient.

Discutez avec la police des mesures à prendre et informez les institutions que vous pourriez être victime d’un vol d’identité. Gardez une pièce d’identité sur vous en tout temps jusqu’à ce que le problème soit résolu.

Enfin, s’il existe un risque que votre entreprise soit victime d’une demande de rançon, informez toutes les personnes concernées de la situation.

Prenez un nouveau départ

Pour cela, vous n’avez pas besoin de déménager, mais le nettoyage de vos appareils est un bon début.

Si vous n’avez jamais mis en place une hygiène informatique auparavant, c’est le moment de commencer. Collectez toutes vos images, vidéos et fichiers d’entreprise et transférez-les sur un disque dur externe que personne ne pourra localiser.

Une fois que vous avez terminé, réinstallez l’ensemble de votre système. Tout doit disparaître au cas où vous auriez été piégé par un malware.

Conclusion

Bien que le spear phishing est une arnaque courante, des milliers de personnes en sont victimes chaque année. Si vous n’utilisez pas de VPN dans le but de rester anonyme en ligne, il y a de fortes chances que vous receviez une pièce jointe malveillante dans vos e-mails ou messages privés.

Ce mois d’octobre est consacré à la cybersécurité, tant aux États-Unis que dans l’UE, et c’est donc le moment idéal pour en savoir plus sur ces menaces et sur les moyens de les atténuer.

Grâce aux fournisseurs de VPN payants comme Le VPN et à la mise en place de pratiques de cybersécurité dans votre vie quotidienne, vous pouvez naviguer en ligne en toute sécurité et autant que vous le souhaitez. Si les arnaqueurs et les hackers ne peuvent pas vous voir, ils ne peuvent pas vous atteindre.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone