L'hameçonnage est une forme de falsification ou de vol de données, dans laquelle des clients potentiels d'ISP, d’établissements bancaires, de prestataires de transactions bancaires en ligne, d'autorités, etc. sont utilisés comme groupe-cible.

Lorsque vous saisissez votre adresse email sur Internet, par exemple dans des formulaires en ligne ou à l’accès des groupes d'information ou des pages Web, il est possible que vos données soient volées par des programmes crawler et utilisées sans votre accord à des fins frauduleuses ou pour d'autres délits.
 

Le concept se cachant derrière l'hameçonnage

Les hameçonneurs créent des sites Internet falsifiés qui ressemblent aux sites de fournisseurs connus et dignes de confiance. Ensuite, l'appât est lancé au moyen de bases de données d'emails ou d'adresses générées au hasard.
Un message comportant un objet crédible est envoyé par email ou messagerie instantanée. Il y est demandé des données confidentielles qui doivent être saisies sur un site Internet (liens tels que "Cliquez ici", liens URL, liens d’image, liens de texte) ou directement dans un formulaire de l'email. La demande semble logique et habituellement menace de conséquences en cas de non-exécution afin d'obtenir une réaction immédiate.

Exemples d'objets d'emails :
"Mettez à jour votre compte PayPal"
"Votre compte eBay a été bloqué !"

Dans la plupart des cas, les données suivantes ou similaires sont demandées :
$ Numéro de la carte de crédit
$ Code secret et TAN pour les distributeurs automatiques ou les transactions bancaires en ligne
$ Données bancaires
$ Numéro de sécurité sociale
$ Mots de passe
$ Données de compte email
$ Autres données personnelles

Dès que les données ont été saisies, elles ne sont plus confidentielles ou secrètes et sont utilisées de façon abusive par les fraudeurs pour leurs buts personnels. Généralement, il est très difficile de récupérer son argent, car les sites d'hameçonnage ont été retirés du réseau quelques jours, voire quelques heures après.

Techniques d’hameçonnage

Un email d'aspect fiable est généralement utilisé, par lequel vous êtes attiré vers un site Internet falsifié. Certains emails d’hameçonnage comportent un formulaire de demande ou de commande dans le corps du message email. Notez que les sites correspondants n'envoient jamais d'emails avec des formulaires ou ne demandent pas d’informations personnelles.

L’URL du site Internet falsifié peut varier de l'URL correcte. Mais les URL peuvent aussi être falsifiées :

  • Social Engineering :
    L’URL ressemble fortement à l'URL authentique, ce qui ne se remarque pas au premier coup d'œil. L’URL http://www.volksbank.com peut ainsi être falsifiée en http://www.voIksbank.com. Vous pensez qu'elles sont identiques ? Loin s'en faut ! La minuscule "l" a été remplacée dans l'exemple par un "i" majuscule.
  • Points faibles du navigateur :
    Le site Internet falsifié pourrait contenir un script qui exploite des lacunes dans la sécurité (Exploits) du navigateur. Dans ce cas, l'URL correcte s'affiche, mais le contenu du site Internet vient d’un serveur frauduleux. L’affichage d’une image falsifiée via la barre d’adresse du navigateur en serait un exemple. Vous ne pouvez pas cliquer dans le champ de saisie de cette barre pour sélectionner l'URL. D’autres Exploits peuvent afficher un champ de saisie falsifié, de sorte que vous pouvez même cliquer dans le champ et sélectionner l'URL.
  • Fenêtres contextuelles :
    Le lien de l'email renvoie au site Internet correct, mais une autre fenêtre du navigateur est ouverte au premier plan. Il est en principe possible d’examiner le site Internet réel sans danger, mais la seconde fenêtre pourrait être dangereuse. Les fenêtres contextuelles ne disposent habituellement pas d'une barre d'adresse permettant de reconnaître des sites Internet falsifiés.
  • Pas de barre d’adresse :
    Certains sites falsifiés n’affichent même pas la barre d'adresse. Si vous n'y prêtez pas attention, il est possible que vous ne remarquiez pas l'absence de la barre.

Il existe d'autres techniques qui peuvent être utilisées en complément ou au lieu des modifications de la barre d'adresse, dans le but d'obtenir des informations confidentielles.

  • Autres points faibles du navigateur :
    N'importe quel logiciel malicieux peut être également téléchargé et exécuté via un autre point faible du navigateur. Il peut s'agir par exemple d'un cheval de Troie qui enregistre toutes les frappes et surveille l'ensemble du trafic Internet – surtout quand vous saisissez et envoyez des données dans un formulaire en ligne.
  • Pharming :
    On parle dans ce cas aussi de "Domain Spoofing" (mystification de domaine). Les utilisateurs sont réacheminés vers un site Internet falsifié. Bien que l'URL ait été saisie correctement dans le navigateur, un site Internet falsifié est appelé. L'URL correcte s'affiche toutefois sans changement. Il est nécessaire de modifier la résolution de nom pour arriver à un tel réacheminement. Ceci est possible en modifiant les réglages du protocole TCP/IP ou par une entrée dans le fichier-hôte.
  • Man-in-the-Middle :
    Il s'agit là de la méthode la plus poussée, étant donné qu'aucun changement n'a lieu sur l'ordinateur local. L'hameçonneur tient une place d'intermédiaire ("Man in the middle") et réachemine vos connexions vers un serveur falsifié.

Techniques de camouflage de l’hameçonnage

Un site Internet d'hameçonnage peut employer d’autres trucs, par exemple :

  • Infobulles falsifiées
  • Menus contextuels bloqués

Les hameçonneurs contournent le risque de détection par des programmes antispam ou anti-hameçonnage au moyen des techniques suivantes :

  • Lettres choisies au hasard ou citations connues dans l'objet ou le texte d'emails
  • Texte invisible dans des emails HTML
  • Contenus HTML ou Java au lieu d'un texte normal
  • Graphiques uniquement (pas de texte dans l'email)

Conséquences

Comme les hameçonneurs utilisent énormément de méthodes différentes, voire même des combinaisons, il n’est pas simple de détecter si un email vient d'une source officielle ou non.

Mais quelles conséquences peut-il y avoir à révéler des informations confidentielles ?
$ Les hameçonneurs peuvent débiter votre compte.
$Ils peuvent ouvrir de nouveaux comptes ou conclure des contrats de service ou de location en votre nom.
$ Ils peuvent utiliser une fausse identité et commettre des crimes à l'aide de vos données personnelles.

Ne mordez pas à l'hameçon !

  • Ne remplissez aucun formulaire d'email avec des données confidentielles. Chaque fournisseur digne de confiance utilise des sites Internet sûrs et des certificats numériques.
  • Ne cliquez pas sur les liens figurant dans des emails – surtout si vous ne vous attendiez pas à cet email. Demandez à l'expéditeur s'il voulait envoyer cet email. Utilisez pour cela le numéro de téléphone que vous avez reçu directement de l'entreprise et non pas celui de l'email.
  • Ne répondez pas. Supprimez le message et adressez-vous à l’entreprise elle-même. (Utilisez pour cela le numéro de téléphone que vous avez reçu directement de l'entreprise et non pas celui de l'email.)
  • Ne cliquez pas sur les liens ou liaisons proposés dans de tels messages. Saisissez l’adresse dans le navigateur à la main.

Règles de sécurité

L’élimination d'un dommage causé par hameçonnage demande du temps et du sang-froid. Outre la perte de productivité et l'utilisation des ressources réseau, vous êtes avant tout vous-même victime en cas de vol de données. Vous devez justifier de votre identité, réclamer possession et droits et bien d'autres choses encore, pour avoir de nouveau les mains propres.

Il est bien plus aisé de suivre des règles de sécurité fondamentales :

  • Mettez systématiquement à jour votre système d'exploitation dès que de nouveaux patchs sont publiés.
  • Remplacez Internet Explorer par d'autres navigateurs.
  • Utilisez des logiciels antivirus et pare-feu et maintenez-les à jour.
  • Saisissez les URL toujours à la main, au lieu de cliquer sur un lien.
  • Faites attention à bien consulter un site Internet sécurisé (HTTPS) et vérifiez les certificats numériques.
  • Contrôlez régulièrement vos comptes et relevés de compte et signalez immédiatement une utilisation abusive.
  • Signalez les emails suspects aux entreprises de sécurité et aux autorités locales.

Vous pouvez également envoyer les messages suspects aux adresses Avira suivantes :
virus@avira.com