Comment se protéger contre les attaques par hameçonnage

Les attaques d’hameçonnage tentent de dérober des informations sensibles par le biais de courriels, de sites web, de messages texte ou d'autres formes de communication électronique. Ils essaient de ressembler à des communications officielles provenant d’entreprises ou de particuliers légitimes.

Les cybercriminels tentent souvent de voler des noms d’utilisateur, des mots de passe, des détails de carte de crédit, des informations de compte bancaire ou d’autres informations d’identification. Ils utilisent des informations volées à des fins malveillantes, telles que le piratage, l’usurpation d’identité ou le vol d’argent directement à partir de comptes bancaires et de cartes de crédit. Les informations peuvent également être vendues sur les marchés clandestins des cybercriminels.

Les attaques d’ingénierie sociale sont conçues pour tirer parti de la défaillance possible d’un utilisateur dans la prise de décision. Soyez conscient et ne fournissez jamais d’informations sensibles ou personnelles par e-mail ou des sites web inconnus, ou par téléphone. N’oubliez pas que les e-mails de hameçonnage sont conçus pour sembler légitimes.

Découvrir les signes d’une escroquerie par hameçonnage

La meilleure protection est la sensibilisation et l’éducation. N’ouvrez pas de pièces jointes ou de liens dans des e-mails non sollicités, même si les e-mails proviennent d’une source reconnue. Si l’e-mail est inattendu, méfiez-vous de l’ouverture de la pièce jointe et vérifiez l’URL.

Les entreprises doivent éduquer et former leurs employés à se méfier de toute communication qui demande des informations personnelles ou financières. Ils doivent également indiquer aux employés de signaler immédiatement la menace à l’équipe des opérations de sécurité de l’entreprise.

Voici plusieurs signes révélateurs d’une escroquerie par hameçonnage :

  • Les liens ou URL fournis dans les e-mails ne pointent pas vers l’emplacement correct ou pointent vers un site tiers non affilié à l’expéditeur de l’e-mail. Par exemple, dans l’image ci-dessous, l’URL fournie ne correspond pas à l’URL vers laquelle vous êtes dirigé.

    exemple de pointage sur une URL.

  • Il y a une demande d’informations personnelles telles que des numéros de sécurité sociale ou des informations bancaires ou financières. Les communications officielles ne vous demandent généralement pas d’informations personnelles sous la forme d’un e-mail.

  • Les éléments de l’adresse e-mail seront modifiés de sorte qu’elle soit suffisamment similaire à une adresse e-mail légitime, mais qu’elle ait ajouté des chiffres ou modifié des lettres.

  • Le message est inattendu et non sollicité. Si vous recevez soudainement un e-mail d’une entité ou d’une personne avec laquelle vous traitez rarement, considérez cet e-mail suspect.

  • Le message ou la pièce jointe vous demande d’activer les macros, d’ajuster les paramètres de sécurité ou d’installer des applications. Les e-mails normaux ne vous demanderont pas de le faire.

  • Le message contient des erreurs. Les messages d’entreprise légitimes sont moins susceptibles d’avoir des erreurs typographiques ou grammaticales ou de contenir des informations incorrectes.

  • L’adresse de l’expéditeur ne correspond pas à la signature du message lui-même. Par exemple, un e-mail est censé provenir de Mary de Contoso Corp, mais l’adresse de l’expéditeur est john@example.com.

  • Il existe plusieurs destinataires dans le champ « À » et ils semblent être des adresses aléatoires. Les messages d’entreprise sont normalement envoyés directement aux destinataires individuels.

  • Le message d’accueil sur le message lui-même ne vous adresse pas personnellement. Mis à part les messages qui adressent par erreur une autre personne, les messages d’accueil qui abusent de votre nom ou extrayent votre nom directement de votre adresse e-mail ont tendance à être malveillants.

  • Le site web semble familier, mais il y a des incohérences ou des choses qui ne sont pas tout à fait justes. Les signes d’avertissement incluent des logos obsolètes, des fautes de frappe ou demander aux utilisateurs de fournir des informations supplémentaires qui ne sont pas demandées par les sites web de connexion légitimes.

  • La page qui s’ouvre n’est pas une page dynamique, mais plutôt une image conçue pour ressembler au site que vous connaissez. Une fenêtre contextuelle peut s’afficher pour demander des informations d’identification.

En cas de doute, contactez l’entreprise par des canaux connus pour vérifier si des e-mails suspects sont en fait légitimes.

Solutions logicielles pour les organisations

  • Microsoft Edge et Windows Defender Protection d'application offrent une protection contre les menaces croissantes d’attaques ciblées à l’aide de la technologie de virtualisation Hyper-V de Pointe de Microsoft. Si un site web parcouru est considéré comme non approuvé, le conteneur Hyper-V isole cet appareil du reste de votre réseau, ce qui empêchera l’accès aux données de votre entreprise.

  • Microsoft Exchange Online Protection (EOP) offre une fiabilité et une protection de classe entreprise contre le courrier indésirable et les programmes malveillants, tout en conservant l’accès aux e-mails pendant et après les urgences. À l’aide de différentes couches de filtrage, EOP peut fournir différents contrôles pour le filtrage du courrier indésirable, tels que les contrôles de courrier en bloc et le courrier indésirable international, ce qui améliore votre protection.

  • Utilisez Microsoft Defender pour Office 365 pour protéger vos e-mails, fichiers et stockage en ligne contre les programmes malveillants. Il offre une protection holistique dans Microsoft Teams, Word, Excel, PowerPoint, Visio, SharePoint Online et OneDrive Entreprise. En vous protégeant contre les pièces jointes non sécurisées et en étendant la protection contre les liens malveillants, il complète les fonctionnalités de sécurité de Exchange Online Protection pour fournir une meilleure protection zero-day.

Que faire si vous avez été victime d’une escroquerie par hameçonnage

Si vous pensez avoir été victime d’une attaque par hameçonnage :

  1. Contactez votre administrateur informatique si vous êtes sur un ordinateur professionnel
  2. Modifier immédiatement tous les mots de passe associés aux comptes
  3. Signaler toute activité frauduleuse à votre banque et à votre société de crédit carte

Signalement du courrier indésirable

  • Outlook.com : si vous recevez un e-mail suspect qui vous demande des informations personnelles, cochez la case case activée en regard du message dans votre boîte de réception Outlook. Sélectionnez la flèche en regard de Courrier indésirable, puis sélectionnez Hameçonnage.

  • Microsoft Office Outlook : dans le message suspect, sélectionnez Signaler un message dans le ruban, puis sélectionnez Hameçonnage.

  • Microsoft 365 : utilisez le portail soumissions dans Microsoft 365 Defender pour envoyer l’exemple de courrier indésirable ou d’hameçonnage à Microsoft à des fins d’analyse. Pour plus d’informations, consultez Comment faire signaler un e-mail ou un fichier suspect à Microsoft ?.

  • Groupe de travail anti-hameçonnage : phishing-report@us-cert.gov. Le groupe utilise des rapports générés à partir d’e-mails envoyés pour lutter contre les escroqueries par hameçonnage et les pirates informatiques. Les fournisseurs de services Internet, les fournisseurs de sécurité, les institutions financières et les organismes chargés de l’application de la loi sont impliqués.

Si vous êtes sur un site web suspect

  • Microsoft Edge : Lorsque vous êtes sur un site suspect, sélectionnez l’icône> Plus (...)Aide et commentaires>Signaler un site non sécurisé. Suivez les instructions de la page web qui s’affiche pour signaler le site web.

  • Internet Explorer : lorsque vous êtes sur un site suspect, sélectionnez l’icône d’engrenage, pointez sur Sécurité, puis sélectionnez Signaler un site web dangereux. Suivez les instructions de la page web qui s’affiche pour signaler le site web.

Plus d’informations sur les attaques par hameçonnage