Le Phishing

Le Phishing : Comprendre et Détecter cette Menace pour se Protéger

Qu’est-ce que le Phishing ?

Le phishing est une forme de fraude en ligne où les cybercriminels se font passer pour une entreprise, une institution ou une personne de confiance pour inciter l’utilisateur à divulguer des informations personnelles. Ces attaques prennent souvent la forme d’e-mails, de messages SMS, de faux sites web ou d’appels téléphoniques. Une fois les informations collectées, les criminels peuvent les utiliser pour voler de l’argent, usurper l’identité de la victime ou même accéder à des comptes sensibles.

Les Différentes Méthodes de Phishing

  1. Phishing par e-mail : Les e-mails de phishing sont la méthode la plus courante. Un cybercriminel envoie un message qui semble provenir d’une entreprise légitime (par exemple, une banque ou un service en ligne) en demandant à l’utilisateur de cliquer sur un lien ou de télécharger une pièce jointe.
  2. Phishing par SMS (aussi appelé smishing) : Des messages courts sont envoyés sur les téléphones mobiles, imitant un service de paiement ou de livraison et incitant la victime à cliquer sur un lien malveillant.
  3. Phishing par appels téléphoniques (ou vishing) : Ici, les criminels appellent directement les victimes en prétendant être un représentant d’une institution de confiance et leur demandent des informations personnelles.
  4. Phishing sur les réseaux sociaux : Les cybercriminels se servent des réseaux sociaux pour créer des profils frauduleux ou pour envoyer des messages directs qui contiennent des liens ou des pièces jointes malveillants.

Comment Reconnaître un Phishing ?

Pour détecter une tentative de phishing, il est essentiel d’être attentif à certains signes :

  1. Adresse e-mail ou numéro de téléphone suspect : Vérifiez l’adresse ou le numéro de l’expéditeur. Les entreprises légitimes utilisent des adresses officielles. Par exemple, une banque n’enverra pas d’e-mail depuis un domaine gratuit comme “@gmail.com”.
  2. Messages alarmistes ou urgents : Les e-mails de phishing cherchent souvent à créer un sentiment d’urgence. Par exemple, on peut vous informer que votre compte sera bloqué si vous n’agissez pas immédiatement.
  3. Demandes d’informations sensibles : Les institutions bancaires et autres entreprises légitimes ne demandent jamais d’informations personnelles sensibles par e-mail ou SMS. Si un message vous demande votre mot de passe, votre numéro de sécurité sociale ou des informations de carte bancaire, il est probablement frauduleux.
  4. Liens douteux : Passez votre souris sur les liens sans cliquer pour voir l’URL. Les sites légitimes ont des adresses URL précises. Un lien de phishing peut contenir des fautes d’orthographe ou des caractères étranges pour imiter un site authentique.
  5. Fautes d’orthographe et de grammaire : Les e-mails de phishing contiennent souvent des erreurs de grammaire ou d’orthographe. Un message d’une entreprise professionnelle est généralement bien rédigé.

Que Faire en Cas de Phishing ?

  1. Ne cliquez pas sur les liens suspects : Si vous recevez un e-mail suspect, ne cliquez jamais sur les liens ou les pièces jointes. Il est plus sûr de visiter directement le site web officiel en tapant l’adresse dans le navigateur.
  2. Signalez l’attaque : Si vous pensez avoir reçu un message de phishing, signalez-le. Les grandes entreprises et services en ligne ont souvent des adresses spécifiques pour signaler les tentatives de phishing (comme “phishing@entreprise.com”).
  3. Utilisez des outils de protection : Les navigateurs et solutions antivirus offrent des fonctionnalités de protection contre le phishing. Ces outils peuvent alerter les utilisateurs lorsqu’ils visitent un site suspect.
  4. Changez vos mots de passe : Si vous avez cliqué sur un lien ou fourni des informations par erreur, changez vos mots de passe et activez l’authentification à deux facteurs pour renforcer la sécurité.

Conclusion

Que faire si je suis victime d’un ransomware ?

1. Déconnectez immédiatement les systèmes infectés

La première chose à faire est de déconnecter l’ordinateur infecté du réseau pour éviter la propagation du ransomware aux autres machines ou serveurs connectés. Débranchez le Wi-Fi et les câbles Ethernet, et si possible, désactivez également les périphériques de stockage externes pour limiter les dommages.

2. Prévenez votre équipe informatique ou un expert en sécurité

Si vous êtes en entreprise, informez immédiatement l’équipe informatique. Pour les particuliers, contactez un expert en cybersécurité. Ils pourront isoler le problème et analyser l’ampleur de l’attaque, identifier le type de ransomware, et définir les mesures de confinement à mettre en place.

3. Ne payez pas la rançon

Bien que la tentation de récupérer rapidement vos données soit forte, payer la rançon n’est pas conseillé. Cela encourage les cybercriminels à continuer leurs activités et ne garantit pas le déchiffrement de vos fichiers. Certaines victimes qui ont payé n’ont jamais récupéré leurs données.

4. Utilisez des outils de déchiffrement

Certains ransomwares sont bien connus des experts en cybersécurité, qui ont parfois réussi à créer des outils de déchiffrement gratuits. Consultez des sites comme No More Ransom ou Malwarebytes (en anglais) pour vérifier si un outil existe pour le ransomware qui vous affecte. Assurez-vous de télécharger ces outils uniquement à partir de sources officielles pour éviter d’aggraver l’infection.

5. Essayez de restaurer les données à partir d’une sauvegarde

Si vous avez des sauvegardes externes, comme un disque dur externe ou un cloud sécurisé, vous pouvez récupérer vos données en supprimant le ransomware de l’ordinateur puis en restaurant les fichiers à partir de la dernière sauvegarde. Veillez à bien nettoyer le système avant de restaurer, pour éviter de réinfecter votre machine.

6. Effectuez une analyse complète avec un logiciel anti-malware

Utilisez un logiciel anti-malware réputé pour scanner votre système et supprimer toute trace du ransomware. Cela vous aidera à vérifier que le ransomware est complètement éradiqué et que votre machine est de nouveau sécurisée avant toute nouvelle utilisation ou restauration de données.

7. Signalez l’incident aux autorités

Dans de nombreux pays, les cyberattaques doivent être signalées aux autorités, notamment si elles affectent une entreprise ou une infrastructure critique. En France, par exemple, la plateforme Cybermalveillance.gouv.fr propose un accompagnement et peut vous mettre en contact avec des spécialistes.

8. Mettez en place des mesures préventives

Après avoir géré l’incident, il est essentiel d’améliorer votre sécurité informatique pour prévenir les futures attaques :

  • Mettez à jour tous vos logiciels et systèmes d’exploitation pour combler les failles de sécurité.
  • Installez un antivirus ou un logiciel anti-malware fiable et configurez-le pour qu’il effectue des scans réguliers.
  • Faites des sauvegardes fréquentes de vos données sensibles sur des supports externes ou sur le cloud.
  • Sensibilisez votre équipe aux risques liés aux cyberattaques et aux comportements sécurisés à adopter, comme ne pas ouvrir de liens ou pièces jointes suspects.

9. Envisagez une solution de sécurité renforcée

Pour les entreprises, un firewall et une solution de détection des intrusions (IDS/IPS) sont essentiels pour contrer les attaques. Il existe aussi des outils de protection avancée comme les EDR (Endpoint Detection and Response) qui surveillent et bloquent les comportements suspects en temps réel.

En conclusion

Comment vérifier si vos données sont sur le dark web grâce aux outils de Google

1. Comprendre ce qu’est le dark web et pourquoi vos données pourraient s’y trouver

Le dark web est une partie de l’internet inaccessible par les moteurs de recherche classiques. On y trouve des informations et des contenus non indexés par Google, dont certains sont légitimes et d’autres souvent illégaux, tels que des bases de données de comptes compromis, des informations personnelles volées et des discussions privées. Si une de vos informations a été compromise (adresse e-mail, numéro de téléphone, carte de crédit, etc.), elle peut être mise en vente ou partagée sur ces plateformes.

2. Utiliser l’outil de gestion des mots de passe de Google

Google Chrome dispose d’un gestionnaire de mots de passe qui inclut une fonctionnalité de vérification de sécurité. En suivant ces étapes, vous pouvez vérifier si certains de vos mots de passe ont été exposés lors d’une fuite de données :

  • Accédez aux paramètres de Google Chrome : Ouvrez Chrome et rendez-vous dans les paramètres, puis dans la section “Mots de passe”.
  • Vérifiez les mots de passe : Cliquez sur “Vérifier les mots de passe”. Google scannera les mots de passe enregistrés dans Chrome et les comparera aux bases de données de mots de passe compromis dont il a connaissance.
  • Révisez les alertes de sécurité : Si des mots de passe sont compromis, Chrome vous alertera et vous proposera de les changer immédiatement. Cette vérification est mise à jour régulièrement, donc n’hésitez pas à la consulter de temps en temps.

3. Utiliser la fonctionnalité “Google Alertes” pour surveiller vos informations

Même si Google ne vous permet pas de fouiller directement dans le dark web, vous pouvez paramétrer des alertes Google pour être averti si certaines informations personnelles apparaissent en ligne. Voici comment :

  • Rendez-vous sur Google Alertes.
  • Créez des alertes sur vos informations sensibles : Saisissez des informations comme votre adresse e-mail, votre numéro de téléphone, ou même votre nom complet dans le champ de recherche. Assurez-vous de configurer les alertes pour être informé en temps réel.
  • Recevez des notifications en cas d’apparition de vos données : Si Google détecte l’une de ces informations dans des pages accessibles publiquement, vous recevrez une notification par e-mail. Si une de vos informations apparaît soudainement en ligne, cela peut indiquer une fuite de données, et vous pourrez alors prendre des mesures pour sécuriser vos comptes.

4. Vérifier votre adresse e-mail avec des services tiers

Google ne permet pas une vérification directe des fuites de données sur le dark web, mais il existe des services fiables que vous pouvez utiliser en complément, comme Have I Been Pwned. Ce service vérifie si votre adresse e-mail ou votre numéro de téléphone a été exposé lors d’une fuite de données connue. Voici comment l’utiliser :

  • Visitez Have I Been Pwned.
  • Entrez votre adresse e-mail : En saisissant votre adresse e-mail, vous obtiendrez une liste de sites sur lesquels vos informations ont pu être compromises.
  • Activez les alertes : Vous pouvez également souscrire aux alertes pour recevoir des notifications si vos informations sont découvertes dans de nouvelles fuites.

5. Utiliser les services Google One pour une surveillance renforcée

Si vous êtes abonné à Google One, Google propose une fonctionnalité de surveillance des informations personnelles sur le dark web. Voici comment y accéder :

  • Accédez à Google One : Ouvrez l’application Google One (ou rendez-vous sur one.google.com) et recherchez la fonctionnalité de surveillance du dark web dans votre compte.
  • Ajoutez vos informations : Vous pouvez ajouter certaines informations personnelles que vous souhaitez surveiller, comme votre adresse e-mail, votre numéro de téléphone, ou même votre numéro de sécurité sociale (si vous êtes aux États-Unis).
  • Consultez les résultats : Google vous informera si vos informations apparaissent dans des bases de données compromises ou sur des forums liés au dark web.

6. Conseils pour protéger vos informations personnelles

Si vous découvrez que vos informations sont compromises ou si vous souhaitez simplement renforcer votre sécurité :

  • Changez immédiatement vos mots de passe : Adoptez des mots de passe robustes pour chaque compte et évitez de les réutiliser.
  • Utilisez un gestionnaire de mots de passe : Un gestionnaire de mots de passe comme LastPass, Bitwarden ou Dashlane vous permet de sécuriser vos informations avec des mots de passe uniques et forts.
  • Activez l’authentification à deux facteurs (2FA) : En activant la 2FA sur vos comptes, vous ajoutez une couche de sécurité qui rendra plus difficile pour les pirates de les compromettre.
  • Soyez vigilant sur les e-mails de phishing : Les hackers qui obtiennent des informations personnelles peuvent aussi essayer de vous contacter directement par des e-mails d’hameçonnage. Soyez attentif aux e-mails suspects et évitez de cliquer sur des liens ou de télécharger des pièces jointes d’expéditeurs inconnus.

Conclusion

Enregistrer ses mots de passe sur son navigateur… Fausse bonne idée !

Les dangers d’enregistrer ses mots de passe dans son navigateur

Lire la suite