10 Conseils Utiles pour Identifier un Mail de Phishing

August 8, 2022by Olivier0

How to Spot a Phishing Email (2)Aujourd’hui, les plus grands dangers viennent des pirates informatiques. La plupart des logiciels malveillants, les virus, et d’autres dangers peuvent être bloqués par des programmes antivirus et antimalware, et il y a aussi des choses comme les VPN qui peuvent vous aider à éviter les infections en premier lieu.

Cependant, il n’y a rien qui peut vous protéger contre la ruse qui vient directement d’un autre humain. Rien sauf votre propre esprit et vos connaissances sur la façon de reconnaître la menace.

L’un des moyens les plus directs de piratage informatique, qui s’est développé pour devenir étonnamment populaire ces derniers temps sont les mails de phishing. Si vous ne savez pas ce que c’est, le concept est assez simple.

Un pirate va créer une fausse page de connexion  qui ressemble d’assez près à la page de connexion de certains services réels. Il va vous l’envoyer par e-mail et essayer de vous duper pour vous y rendre et vous connecter.

Bien sûr, votre tentative de connexion échoue, mais maintenant, le pirate disposera de vos informations d’identification.

Sample of phishing email

Tomber dans ce genre de piège est étonnamment facile.

Bien sûr, cela semble peu commun d’obtenir un e-mail spécifique de votre banque, ou un autre service qui vous demande d’aller sur votre compte, et envoie même un lien de connexion. Cependant, tout semble légitime et officiel et il faut ajouter le fait qu’ils vont dire ce qu’il faut pour vous aider à essayer d’accéder à votre profil.

Ces derniers temps, de nombreux pirates ont pris contact avec leurs victimes et prétendu qu’il y a quelque chose qui ne va pas avec leurs impôts, leurs comptes bancaires et autres. Lorsque vous recevez un avis comme ça, votre première pensée est qu’il y a certainement un problème à régler. Peu de gens soupçonnent que quelqu’un essaie de les tromper, et c’est ce, sur quoi les pirates comptent.

Tout ce qu’il faut est un simple instant où vous baissez la garde ou vous ne prêtez pas  attention, et vous pouvez alors devenir une victime de ces criminels.

Heureusement, il existe plusieurs façons pour vous de reconnaître les courriels d’hameçonnage, en dépit de leur apparence officielle et un certain nombre d’explications fausses qu’ils fournissent.

Le fait est que ces escroqueries ont souvent beaucoup de choses en commun, donc il y a des modèles que vous pouvez guetter. Nous sommes en mesure de les signaler pour vous.

How to Spot a Phishing Email (5)

10 conseils pour repérer et éviter les courriels d’hameçonnage:

#1 Ils vous demandent vos informations  personnelles

Malgré le fait que le courrier électronique ressemble et paraisse privé, il ne l’est probablement pas. Au moins pas complètement. Les banques et autres services en sont conscients, et ils ne se risqueraient jamais à demander ou partager toute information confidentielle pour les envoyer par courriel. Cela signifie que vous ne devez jamais avoir une demande de confirmation de votre mot de passe, numéro de carte de crédit, ou toute autre chose comme ça.

Votre banque ou un autre service peut vous contacter par e-mail, mais ils vous invitent probablement à venir et faire face à un problème, au lieu de régler des problèmes par courriel. Non, si quelqu’un vous demande vos informations personnelles par email, c’est presque certainement une arnaque, et vous ne devriez pas tomber dans ce piège.

#2 Faux noms d’affichage

La plupart des arnaqueurs savent comment se jouer des victimes de manière professionnelle, et qu’ils doivent se présenter d’une manière facile à lire afin de vous faire ouvrir leur e-mail.

Ne tombez pas dans ce piège, mais au contraire, vérifier leur adresse e-mail. Si vous trouvez qu’il est suspect, ne pas ouvrir quoi que ce soit, cela pourrait être un piège.

#3 Surveiller les faux noms de sites

Un grand nombre des tentatives de phishing utilisent des domaines faux dans leurs adresses e-mail. Le domaine est la partie d’une adresse e-mail qui vient après le symbole « @ ». Les escrocs ne peut pas vraiment utiliser les domaines réels pour leurs actions illégales, ils en créent souvent des faux. Ceux-ci peuvent contenir des choses comme des lettres différentes, et il est possible pour vous de ne pas remarquer des choses comme ça au premier regard.

Voilà pourquoi il est important pour vous d’inspecter l’adresse e-mail de l’expéditeur aussi complètement que possible. Par exemple, si quelqu’un a essayé de vous tromper en pensant qu’ils sont PayPal, ils peuvent utiliser l’adresse e-mail avec un domaine qui dit « @pay-pal.com », au lieu du vrai qui est « @paypal.com ». Le changement est minime, et beaucoup pourrait même ne pas se rendre compte que quelque chose ne va pas jusqu’à ce qu’il soit trop tard.

Les faux courriels feront de leur mieux pour copier les originaux, mais à la fin, ils sont ce qu’ils sont – que des copies. La plupart du temps, ils sont évidemment imparfaits, et il faut tout scruter d’un regard acéré.

Quand il s’agit de contrefaire des logos, ils sont la plupart du temps copiés à partir du site réel du service réel. La version que les arnaqueurs peuvent utiliser sera probablement dans une résolution inférieure, ou peut-être même modifié d’une quelconque manière. C’est une bonne idée de le comparer à celui dont vous savez qu’il est légitime.

Vous pouvez aller sur la véritable site Web du service et le comparer à celui-là, ou mieux encore, de le comparer à celui des anciens e-mails, ceux dont vous êtes sûr qu’ils sont réels. En dehors de cela, vous pouvez consulter les FAQ et les sections d’aide sur le site réel du service. Si quelqu’un tente d’usurper leur identité sur une base régulière, il y a des  chances sont qu’ils en soient conscients et qu’ils avertissent leurs utilisateurs à ce sujet.

#5 Ne pas ouvrir les liens douteux

Si un lien paraît un peu bizarre pour vous, et non pas comme quelque chose que vous attendez du service qui vous a contacté, faites confiance à vos instincts et ne l’ouvrez pas. Nous avons déjà mentionné que certains de ces liens pourraient conduire à une page de connexion fausse, mais certains d’entre eux pourraient même conduire à des sites Web malveillants, et juste les ouvrir peut commencer le processus de téléchargement d’une menace sur votre appareil.

How to Spot a Phishing Email (4)

Ce conseil est quelque chose d’évident, et vous pensez probablement que vous ne feriez jamais quelque chose comme ça de toute façon. Pourtant, lorsque vous êtes pressé et que vous venez de recevoir une information dérangeante, vous allez essayer de découvrir tout ce que vous pouvez à ce sujet. Cela pourrait inclure de cliquer sur un lien fourni, et même si vous réalisez ce que vous avez fait une seconde après avoir cliqué, il est peut être déjà trop tard.

#6 Vérifier l’orthographe

Les fautes d’orthographe ne signifient pas nécessairement que l’e-mail fait partie d’une escroquerie de type phishing, mais c’est certainement quelque chose à surveiller. Les services officiels ne peuvent pas être eux-mêmes parfaits, mais ils ne se permettraient jamais une mauvaise grammaire et des erreurs de frappe grossières.

Prenez votre temps, lisez l’e-mail soigneusement et patiemment, et assurez-vous que tout semble légitime avant d’ouvrir quoi que ce soit d’autre. La moitié des problèmes n’existeraient pas si nous ne précipitions pas constamment sur les choses, gardez cela à l’esprit.

#7 Ne pas ouvrir les pièces jointes

Les pièces jointes sont une autre façon que les fraudeurs utilisent pour infecter votre appareil  par des logiciels malveillants.

La plupart du temps, les arnaqueurs tentent de vous tromper en obtenant vos données par vous-même, mais quelques-uns des plus agressifs peuvent vous rassasier avec les logiciels espions, des ransomwares ou d’autres menaces similaires.

Ouvrir des pièces jointes peut signifier le début d’un processus de téléchargement, et vous devez l’éviter à tout prix. S’il y a quelque chose  qui peut sembler hors de propos, ne cliquez pas dessus.

#8 Faites attention à leur formules de politesse

Gardez un œil sur cela, car c’est l’un des indices les plus évident que vous avez affaire à un e-mail de phishing. Les pirates informatiques qui envoient des e-mails de phishing ont probablement obtenu les adresses de leurs victimes du piratage d’un autre service.

Ils an’ont probablement pas fait eux-mêmes le piratage, mais au contraire, ils ont simplement acheté les données, y compris votre e-mail.

Ainsi, ils ont maintenant un tas d’adresses e-mail et ils vont essayer d’escroquer les gens. Ils ne vont pas taper chaque mail individuellement car cela prend trop de temps. Au lieu de cela, ils vont plus tôt générer un message qu’ils enverront à tout le monde en même temps.

How to Spot a Phishing Email (1)Cela donne des e-mails qui ne sont pas très personnels et semblent vagues. D’autre part, leur salutation pourrait même être un peu trop amicale et non professionnelle. Il est difficile pour eux de trouver le juste milieu, et ils sont souvent faciles à repérer.

Pourtant, il y a certains types d’e-mails de phishing qui sont utilisés pour cibler des groupes spécifiques de personnes. Ils pourraient être reliés à leurs intérêts, emplois, ou d’autres aspects. Ils sont généralement plus précis, et donc ont plus de succès aussi.

Cette méthode est appelée harponnage, et bien qu’elle ait le plus de succès, elle est assez rare, et ces escroqueries précises sont moins nombreuses. C’est beaucoup plus facile d’envoyer juste un email vague à des dizaines ou des centaines d’adresses et d’attendre au moins quelques résultats.

#9 Surveiller le vocabulaire

La plupart des e-mails de phishing vont utiliser des mots qui devraient vous mettre dans un état de peur ou d’anxiété. Leur objectif principal est de créer un sentiment ou une atmosphère d’urgence. Ceci est l’un des effets psychologique que ces arnaqueurs utilisent parce qu’ils savent qu’ils doivent jouer sur vos sentiments.

Quelqu’un qui est dans un tel état va se dépêcher souvent pour voir quel est le problème et comment peut-il être réglé. Ils ne vont pas vérifier la grammaire, ou si l’adresse e-mail semble légitime ou non, s’il y a une possibilité qu’ils aient un problème fiscal majeur.

C’est là dessus que les arnaqueurs comptent, et ils vont essayer de mettre leurs victimes dans un tel état d’esprit. Une fois qu’ils sont pris de panique, ils peuvent cliquer sur quoi que ce soit. Même aller sur un site Web malveillant, en dépit de leur meilleur jugement.

#10 Vérifier la signature digitale de l’expéditeur

Les services réels sont conscients qu’ils sont constamment imités par des arnaqueurs, ce qui explique pourquoi ils incluent des signatures numériques personnelles comme preuve de leur véritable identité.

La plupart du temps, c’est une sorte de tampon qui peut venir comme une pièce jointe. Des exemples  sont smime.p7 que les utilisateurs de Mac OSX et iOS connaissent peut-être.

Si la pièce jointe qui vient avec un e-mail vous semble louche, ou s’il n’y en a pas du tout, l’expéditeur doit certainement être considéré comme suspect. Si vous vous trouvez dans une telle situation, décider avec soin de ce que vous allez faire ensuite.

Exemples d’attaques de phishing

L’un des meilleurs exemples de la façon dont les attaques de phishing fonctionnent est l’incident lorsque des criminels ont réussi à voler et utiliser l’identité du gouvernement irlandais. Ils l’ont ensuite utilisée pour le ciblage des utilisateurs de PayPal. Ils l’ont fait en créant une fausse adresse et fait semblant d’être l’agence gouvernementale.

En utilisant cette méthode, ils ont réussi à contourner les mesures de sécurité tels que les filtres anti-spam et eu accès aux boîtes de réception des utilisateurs PayPal. Tout avait l’air réel et officiel, et un message qui essayait de mettre les utilisateurs dans un état d’urgence a été affiché lorsque l’e-mail était ouvert.

Les victimes ont été informés que leurs comptes allaient être limités et qu’ils devaient communiquer avec PayPal d’urgence pour les restaurer correctement.

How to Spot a Phishing Email (3)Bien sûr, ils avaient commodément fourni un lien au lieu d’un numéro de téléphone, puis ils ont simplement attendu que les utilisateurs paniqués fussent touchés par leur escroquerie.

Une autre arnaque similaire a eu lieu lorsque des pirates ont imité la Royal Bank of Scotland. Ils ont exigé des utilisateurs de vérifier leurs informations de compte par e-mail afin que leur sécurité de compte soit mis à jour, et leurs comptes plus sûr.

Cela ne coûte rien d’être sceptique

Internet est un excellent endroit, mais il est naïf de penser que ce n’est pas dangereux. La paranoïa au sujet de ces choses est peut-être un problème, mais un scepticisme sain est fortement conseillé.

Vous devriez toujours faire tout ce que vous pouvez pour vérifier la légitimité d’un mail, ainsi que son émetteur. Vous pouvez même les appeler au téléphone, et vous assurer que vous utilisez le numéro du site officiel et non celui fourni par l’e-mail suspect.

En suivant les conseils que nous avons fournis, vous devriez être à l’abri de devenir une victime d’attaque de phishing. Gardez les simplement à l’esprit, et ne permettez pas qu’un  courriel  vous mette dans un état de panique ou joue avec vos sentiments.

Il n’y a rien de si urgent qui soit envoyé par e-mail, au moins pas quand l’e-mail légitime est en question.

Leave a Reply

Your email address will not be published. Required fields are marked *