Phishing | Cybersécurité | Vecteurs d’attaque
Qui ne le sait pas, la boîte mail déborde et vous cliquez laborieusement sur la liste des messages non ouverts. Les criminels espèrent le moment où la concentration faiblit et où le destinataire irréfléchi clique sur le lien douteux ou l’attachement infecté. Peut-être qu’il divulgue aussi des données confidentielles ?
L’email est la porte d’entrée numéro un pour les cybercriminels. Malheureusement, il n’existe pas de sécurité absolue contre les virus et les cyberattaques, il est donc important de sauvegarder régulièrement vos données et de les stocker en dehors de votre ordinateur. N’utilisez pas le même mot de passe pour plusieurs accès et tenez-vous informé, par exemple via des formations en ligne et des simulations de phishing pour les clients de Perseus.
Si l’email vous semble suspect, ne répondez pas, ne cliquez jamais sur aucun lien et n’ouvrez aucune pièce jointe. Elles seules constituent la dernière défense contre les attaques de criminels, alors n’hésitez pas à contacter directement l’expéditeur si vous n’êtes pas sûr et que l’envoi de l’e-mail est confirmé. N’utilisez pas les coordonnées de l’e-mail, mais celles de votre carnet d’adresses ou du site officiel de l’expéditeur.
Nous avons préparé une petite liste de contrôle pour que vous puissiez vérifier vos emails suspects :
1. Objet suspect
La plupart du temps, vous remarquerez les premières incohérences dans l’objet de la ligne. La formulation de l’expéditeur est différente de ce à quoi vous êtes habitué. Peut-être que le sujet vous surprend et que vous ne vous attendiez pas à ce que cette personne ou organisation vous écrive à ce sujet ? Ensuite, soyez vigilant et vérifiez attentivement le reste de l’email.
Bien sûr, il peut aussi arriver que l’objet soit totalement discret et qu’il y ait toujours une tentative de fraude derrière l’email
2. Adresse de l’expéditeur visible
Avez-vous seulement reçu des lettres du destinataire jusqu’à présent ? Jusqu’à présent, vous n’avez eu aucune relation avec l’expéditeur ? Quelque chose semble étrange concernant l’adresse de l’expéditeur ? Puis regardez de plus près.
En particulier, vérifiez la fin de l’adresse de l’expéditeur, c’est-à-dire la partie après le signe @ (par exemple info@perseus.de). Le code pays (.de / .net / .org / .com) et le domaine (perseus.de) correspondent-ils à l’expéditeur habituel et au site officiel ?
Les criminels aiment confondre leurs cibles avec des adresses d’expéditeurs très similaires, par exemple infoperseus@gmx.de ou info@perseus.net.
Malheureusement, il est aussi possible de falsifier crédiblement l’adresse de l’expéditeur pour des criminels. Assurez-vous que votre fournisseur de messagerie prend en charge une méthode qui authentifie les serveurs d’envoi (par exemple DKIM) et empêche ainsi que les faux expéditeurs ne passent inaperçus.
Par conséquent, vous devez toujours écouter votre intuition et surveiller d’autres caractéristiques d’arnaque. Si vous ne parvenez pas à résoudre votre conflit, vous devez contacter directement l’expéditeur. Bien sûr, pas via les coordonnées de l’e-mail ou simplement en envoyant une réponse, mais en utilisant les informations de votre carnet d’adresses ou en visitant le site officiel. Confirmez l’envoi de l’e-mail de cette manière.
3. Adresse inhabituelle du destinataire
En plus de l’adresse de l’expéditeur, vérifiez soigneusement votre adresse destinataire. Si, par exemple, vous êtes contacté de manière inattendue via votre adresse e-mail professionnelle par votre banque privée, votre fournisseur de magasinage personnel ou un vieil ami d’école, cela pourrait être une tentative de fraude. Demandez-vous toujours pourquoi cette personne ou cette organisation devrait écrire à cette adresse e-mail ?
En règle générale, n’utilisez pas votre adresse e-mail professionnelle à des fins privées. En séparant strictement les deux boîtes aux lettres, vous réduisez le risque de cyberattaques réussies, car les criminels ont moins de points de départ pour les manipuler.
4. Pas de salutation personnelle
Un autre signe d’un email de phishing ou similaire peut être le manque de personnalisation. Si vous êtes adressé avec des généralités (par exemple Cher Client, Mesdames et Messieurs), bien que l’expéditeur vous appelle généralement par votre prénom et/ou nom de famille, alors vous devriez vous méfier.
5. Fautes d’orthographe et de grammaire
Le manque de connaissances en orthographe, grammaire ou ponctuation peut également être une caractéristique des e-mails frauduleux. Souvent, les criminels ne viennent pas du pays bénéficiaire. Ils essaient ensuite de traduire l’ensemble avec l’aide de machines de traduction ou avec des compétences linguistiques scolaires. Cela se remarque souvent dans le message
6. Langage inhabituel
Écoutez aussi si l’expéditeur vous écrit soudainement dans une autre langue, comme l’anglais, au lieu de l’allemand comme d’habitude. Même s’il choisit de manière inattendue des formulations différentes (par exemple « Siezen » au lieu de « Dozen », un langage familier plutôt que l’expression formelle) par rapport à la correspondance précédente, vous devriez devenir méfiant et examiner de plus près l’e-mail.
7. Pression artificielle
Même si l’expéditeur vous met sous pression, cela peut être un signe d’intentions criminelles. La forme de pression peut varier : pression temporelle, pression sociale, peur des conséquences négatives, mais aussi pression positive comme la perspective de gagner ou d’obtenir une promotion. Les formulations typiques qui devraient vous faire prêter attention sont : fixer un délai très court, interdire une coordination supplémentaire avec les collègues, menacer de conséquences juridiques ou d’incapacité à travailler. Ne vous laissez pas mettre sous pression et prenez votre temps pour obtenir les informations nécessaires.
Exemple : Dans une affaire récemment divulguée, un employé a transféré une grosse somme d’argent vers un compte inconnu. Il a reçu un courriel – manipulé – du directeur général de l’entreprise. Dans ce livre, l’employé a été invité à transférer l’argent dès que possible, mais sans l’appeler ni en informer personne d’autre dans l’entreprise, car il s’agissait prétendument d’une acquisition secrète de l’entreprise.
8. Liens et attaches (dans un contexte inhabituel)
Vous devez généralement être attentif aux liens et aux accessoires qu’elle contient. Souvent, on ne peut le deviner qu’à travers de petites irrégularités qu’elles ne sont pas dignes de confiance :
Liens
Remarquez si vous reconnaissez le domaine lié. Pour cela, vous devez survoler le lien avec votre pointeur de souris, arrêter (ne cliquez pas !) et examiner de plus près l’adresse du lien affichée comme destination. Surtout si le texte lié prétend être une adresse de destination différente d’une adresse affichée dans le corps de l’email, la prudence est de prévenir. Voici un exemple que vous pouvez utiliser pour voir si la destination réelle est différente du lien montré : https://perseus.de Ce lien ne pointe pas vers l’adresse affichée, mais vers bit.ly/2m1aILl
Vous devez également faire attention aux liens qui mènent à des pages où vous devez ensuite vous connecter, les cibles populaires étant les sites de banque en ligne, les pages de boutique et les services de paiement comme PayPal. Il est très courant de prétendre qu’il faut confirmer à nouveau son mot de passe pour éviter des pertes financières ou autres. Souvent, ces pages de connexion sont usurpées ou compromises pour voler vos identifiants de connexion. Une fois ouvert dans le navigateur, il est parfois difficile de déterminer si vous êtes sur la bonne page. Il est plus sûr d’ouvrir vous-même les pages correspondantes, par exemple via vos favoris de navigateur sauvegardés.
Un truc populaire consiste aussi à tromper le destinataire en lui faisant croire qu’un attachement est censé être digne de confiance. En réalité, même une soi-disant pièce jointe ne cache qu’un lien vers un site web qui tente d’infecter votre ordinateur.
Notez que le taux de détection de liens dangereux par les scanners de messagerie est nettement inférieur au taux de détection de malwares dans les pièces jointes. Par conséquent, cela ne signifie pas qu’un lien est 100 % sûr si le scanner de malware ne trouve aucun indice. Peut-être que le lien est tout simplement trop récent ou pas assez répandu pour avoir été remarqué par le Link Scanner.
Pièces jointes aux e-mails :
Les cyberattaques modernes se propagent régulièrement via des e-mails envoyés sans être vus au nom des ordinateurs et des propriétaires infectés. Les pièces jointes sont souvent envoyées avec le même nom et le même type que celui qui a déjà communiqué avec le destinataire. Bien sûr, le scanner de mails Perseus et un antivirus à la dernière minute qui fonctionne sur l’ordinateur aident ici.
Un œil entraîné peut également aider
Si vous avez une extension de fichier avec .exe, .html, .vbs, bat, .adp, .cpl, com, .wsc et d’autres, vous devriez prêter attention à vos oreilles. Il peut s’agir de programmes qui masquent des malwares.
Les fichiers Office (doc/.docx/.ppt/.pptx/.xls/xlsx) peuvent aussi être infectés par des malwares en raison des macros qu’ils contiennent. Il vaut la peine d’examiner de plus près l’expéditeur ici.
Les malwares peuvent aussi être cachés dans des fichiers compressés (.zip) et des vidéos (.mpg /.avi, etc.), qui se retrouvent ensuite dans votre système lorsqu’ils sont ouverts.
Les fichiers texte tels que .txt et PDF sont généralement inoffensifs. Cependant, soyez attentif aux mises à jour logicielles du fournisseur et soyez attentif aux liens qu’elles contenent.
La condition préalable pour respecter les points ci-dessus est que votre programme de messagerie affiche toutes les extensions de fichiers en entier. Une astuce populaire consiste à raccourcir visuellement l’extension du fichier pour qu’elle paraisse inoffensive. Dans l’affichage incomplet, le fichier apparaît comme suit : « DokumentA.jpg » – c’est ainsi qu’il paraît inoffensif. Enfin, dans la présentation complète, vous pouvez voir la menace « DokumentA.jpg.exe ». L’affichage des extensions des pièces jointes dépend des paramètres de votre programme de messagerie et de votre système d’exploitation.
Même si le scanner Perseus ne rapporte aucune conclusion, faites confiance à votre propre esprit : si vous avez encore des doutes malgré un examen minutieux, il vaut mieux consulter à nouveau l’expéditeur. N’utilisez pas les coordonnées de l’e-mail, mais celles de votre carnet d’adresses ou du site officiel. Un virus ne répond généralement pas à ces e-mails, et vous pouvez même aider l’expéditeur à déterminer que son ordinateur a été infecté.
9. Contenu inhabituel – demande d’informations confidentielles
On vous demande les données d’accès par e-mail, le patron demande un transfert de vos vacances ou vous devez confirmer un paiement à l’aide d’un lien ? Un prix principal inattendu, une notification d’expédition soudaine ou une demande non sollicitée attend-il dans votre boîte aux lettres ? Tout cela peut être des signes d’une tentative de phishing. Si cela ne s’est jamais produit auparavant ou si vous êtes méfiant à propos d’autres points, examinez de plus près le message et portez une attention particulière aux notes ci-dessus sur les liens et pièces jointes.
10. Mise en page ou design accrocheurs
Avez-vous complètement détruit la mise en forme de l’email ? Utilisez-vous soudainement des couleurs, des images et des polices différentes dans le design que d’habitude ? Alors cela peut être un message d’arnaque. Regardez de plus près les actualités.
11. Support technique
Bien sûr, il existe aussi un support technique que vous pouvez utiliser pour filtrer vos emails à la recherche de malwares et de liens de phishing – comme le scanner Perseus (essayez gratuitement dès maintenant). Cependant, même si les taux de détection de la plupart des outils sont relativement bons, vous devez toujours prendre des précautions supplémentaires.
12. Toujours incertain ? Contactez l’expéditeur
Comme mentionné plusieurs fois : faites confiance à votre méfiance. Il n’existe pas de sécurité à 100 % grâce à la technologie. Avec le développement rapide des sites de phishing et des malwares, les bases de données de numéros électroniques et de scanners antivirus ne sont pas toujours à jour.
Vous ne devriez donc pas avoir peur de vous ridiculiser et faire confiance à votre intuition. Faites vos recherches et, si nécessaire, contactez directement l’expéditeur. Pour cela, utilisez les informations de votre carnet d’adresses ou d’un site officiel. Tout le monde vous pardonnera cette précaution.