{"id":12185,"date":"2019-09-05T15:37:15","date_gmt":"2019-09-05T15:37:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12185"},"modified":"2019-11-22T08:47:32","modified_gmt":"2019-11-22T08:47:32","slug":"email-account-stealing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/email-account-stealing\/12185\/","title":{"rendered":"Comment les fraudeurs volent les comptes de courrier \u00e9lectronique ?"},"content":{"rendered":"<p>Le bon vieux mail n\u2019est pas l\u2019offre la plus sexy du monde num\u00e9rique, mais au milieu de toutes ces nouvelles applications et services, comme les messageries instantan\u00e9es, les r\u00e9seaux sociaux, il est en train de s\u2019imposer comme un outil essentiel de la vie moderne. La plupart d\u2019entre nous doit encore utiliser les mails, au moins pour pouvoir cr\u00e9er de nouveaux comptes sur ces services, applications et r\u00e9seaux sociaux.<\/p>\n<p>C\u2019est pr\u00e9cis\u00e9ment la raison pour laquelle les identifiants par mail sont tant convoit\u00e9s par les cybercriminels. Dans cet article, nous expliquerons comment certains escrocs utilisent l\u2019hame\u00e7onnage pour s\u2019en emparer.<\/p>\n<h2><strong>Lettres de hame\u00e7onnage : la tactique la plus courante de piratage d\u2019e-mail<\/strong><\/h2>\n<p>La grande majorit\u00e9 des lettres frauduleuses cr\u00e9\u00e9es pour voler les noms d\u2019utilisateur et les mots de passe des mails ressemblent \u00e0 des messages provenant des services que nous utilisons pour le courriel. Lorsqu\u2019ils ciblent les utilisateurs \u00e0 domicile, les escrocs imitent les services de messagerie Web populaires. Et lorsqu\u2019ils tentent de pirater des comptes d\u2019entreprise, ils se font passer pour votre service de messagerie professionnelle. Dans ce cas, l\u2019exp\u00e9diteur est simplement le serveur de messagerie.<\/p>\n<p>De plus en plus, les arnaqueurs imitent les services de courrier populaires. Ils essaient de rendre ces lettres aussi convaincantes que possible. Les moyens de persuasion sont standards : l\u2019adresse de l\u2019exp\u00e9diteur qui ressemble beaucoup \u00e0 l\u2019adresse r\u00e9elle, les logos, les en-t\u00eates et pieds de page, les liens vers les ressources officielles, une mise en page plausible, etc.<\/p>\n<div id=\"attachment_12187\" style=\"width: 677px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12187\" class=\"wp-image-12187 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05145012\/email-account-stealing-scr-1-EN.png\" alt=\"Exemple d'une lettre d'avertissement d'hame\u00e7onnage en cas de suppression imminente d'un compte\" width=\"667\" height=\"838\"><p id=\"caption-attachment-12187\" class=\"wp-caption-text\">Lettre d\u2019hame\u00e7onnage mena\u00e7ant de supprimer le compte d\u2019un utilisateur<\/p><\/div>\n<p>\u00a0<\/p>\n<p>En ce qui concerne les comptes d\u2019entreprise, les escrocs envoient souvent des mails d\u2019hame\u00e7onnage d\u00e9guis\u00e9s en messages provenant de serveurs d\u2019entreprise ou de services de courriel publics \u00e0 des adresses partag\u00e9es (y compris celles utilis\u00e9es par les administrateurs), mais ces mails parviennent parfois dans les bo\u00eetes de r\u00e9ception des employ\u00e9s dont les adresses ont atterri dans des bases de donn\u00e9es ind\u00e9sirables.<\/p>\n<p>Les entreprises qui veulent \u00eatre prises au s\u00e9rieux, en particulier les grandes, maintiennent leurs propres serveurs de messagerie. Les identifiants et les mots de passe de ces comptes sont \u00e9galement attrayants pour les cybercriminels. Leurs messages sont souvent trahis par une apparence imparfaite (adresses d\u2019exp\u00e9diteurs provenant de services de messagerie Web gratuits, fautes d\u2019orthographe, etc.) mais les employ\u00e9s inexp\u00e9riment\u00e9s peuvent penser que de tels courriers sont vrais.<\/p>\n<div id=\"attachment_12188\" style=\"width: 1249px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12188\" class=\"wp-image-12188 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05145249\/email-account-stealing-scr-2-EN.png\" alt=\"Exemple d'avertissement d'une lettre d'hame\u00e7onnage en cas de d\u00e9passement du quota de stockage\" width=\"1239\" height=\"741\"><p id=\"caption-attachment-12188\" class=\"wp-caption-text\">Dans cette lettre un fraudeur imite une alerte de d\u00e9passement du quota<\/p><\/div>\n<p>\u00a0<\/p>\n<p>En cas d\u2019attaques cibl\u00e9es contre une organisation sp\u00e9cifique, les arnaqueurs recueillent g\u00e9n\u00e9ralement autant d\u2019informations qu\u2019ils le peuvent \u00e0 l\u2019avance pour rendre leurs messages aussi convaincants que possible. Pour une touche de cr\u00e9dibilit\u00e9 et d\u2019unicit\u00e9, ils peuvent int\u00e9grer les adresses \u00e9lectroniques des victimes dans des hyperliens d\u2019hame\u00e7onnage, de sorte que lorsqu\u2019elles visitent la fausse page, l\u2019adresse est d\u00e9j\u00e0 pr\u00e9sente et seul le mot de passe de la messagerie doit encore \u00eatre saisi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<h3>Variantes de lettre d\u2019hame\u00e7onnage<\/h3>\n<p><strong>Simple message avec une demande d\u2019information<\/strong><\/p>\n<p>Les arnaqueurs contactent simplement les utilisateurs au nom des services de messagerie sous divers pr\u00e9textes et leur demandent de leur envoyer des adresses \u00e9lectroniques, des mots de passe et autres informations. Les utilisateurs sont g\u00e9n\u00e9ralement invit\u00e9s \u00e0 r\u00e9pondre \u00e0 une adresse e-mail diff\u00e9rente de celle de l\u2019exp\u00e9diteur.<\/p>\n<p>Ce type de lettre d\u2019hame\u00e7onnage \u00e9tait assez populaire jusqu\u2019\u00e0 ce que les escrocs ma\u00eetrisent des m\u00e9thodes de vol de renseignements personnels plus efficaces.<\/p>\n<div id=\"attachment_12189\" style=\"width: 1560px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12189\" class=\"wp-image-12189 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05145944\/email-account-stealing-scr-3-EN.png\" alt=\"Exemple d'une lettre d'hame\u00e7onnage demandant le mot de passe du compte de l'utilisateur\" width=\"1550\" height=\"459\"><p id=\"caption-attachment-12189\" class=\"wp-caption-text\">Lettre d\u2019hame\u00e7onnage demandant textuellement des informations sur le compte, y compris le mot de passe. N\u2019envoyez jamais rien en r\u00e9ponse \u00e0 de telles demandes<\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Message avec un lien vers un site Internet d\u2019hame\u00e7onnage<\/strong><\/p>\n<p>Les messages d\u2019hame\u00e7onnage contenant des liens sont actuellement les plus courants. Les cybercriminels peuvent utiliser un nombre infini de liens pr\u00e9-cr\u00e9\u00e9s, les m\u00e9langer d\u2019une lettre \u00e0 l\u2019autre dans le m\u00eame envoi, cr\u00e9er des pages d\u2019hame\u00e7onnage qui ressemblent beaucoup \u00e0 des pages l\u00e9gitimes et automatiser la collecte et le traitement des donn\u00e9es vol\u00e9es.<\/p>\n<p>Mais ces liens trahissent clairement une escroquerie, en conduisant \u00e0 des domaines totalement sans rapport avec les organisations pr\u00e9sum\u00e9es ou en utilisant des noms de domaine mal orthographi\u00e9s pour ressembler aux vrais noms. C\u2019est pourquoi les intrus tentent de dissimuler les adresses auxquelles leurs liens m\u00e8nent. Ils le font en utilisant du texte ou des images sur lesquelles il est possible de cliquer et hyperli\u00e9es. De tels liens de texte peuvent inclure des phrases telles que \u00ab\u00a0Mettre \u00e0 jour votre bo\u00eete aux lettres\u00a0\u00bb. Dans d\u2019autres cas, la partie texte du lien indiquera l\u2019adresse r\u00e9elle du service de messagerie, tandis que le lien r\u00e9el dirigera l\u2019utilisateur vers une page Internet d\u2019hame\u00e7onnage. Beaucoup d\u2019utilisateurs ne verront pas la diff\u00e9rence, \u00e0 moins de v\u00e9rifier les liens avant de cliquer.<\/p>\n<div id=\"attachment_12190\" style=\"width: 824px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12190\" class=\"wp-image-12190 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05151253\/email-account-stealing-scr-4-EN.png\" alt=\"Exemple de lettre contenant un lien d'hame\u00e7onnage\" width=\"814\" height=\"628\"><p id=\"caption-attachment-12190\" class=\"wp-caption-text\">La plupart des lettres contiennent des liens d\u2019hame\u00e7onnage, \u00e9vitez de cliquer dessus<\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Hame\u00e7onnage dans les pi\u00e8ces jointes<\/strong><\/p>\n<p>Les lettres d\u2019hame\u00e7onnage peuvent contenir des pi\u00e8ces jointes, g\u00e9n\u00e9ralement des fichiers sous format HTML, PDF, ou DOC.<\/p>\n<p>Les pi\u00e8ces jointes aux formats DOC et PDF contiennent souvent le corps du message d\u2019hame\u00e7onnage et le lien d\u2019arnaque. Les attaquants optent pour cette tactique lorsqu\u2019ils cherchent \u00e0 rendre le texte de la lettre aussi court et aussi proche que possible de la page l\u00e9gitime imit\u00e9e pour contourner les filtres anti-spam.<\/p>\n<div id=\"attachment_12191\" style=\"width: 1576px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12191\" class=\"wp-image-12191 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05151427\/email-account-stealing-scr-5-EN.png\" alt=\"Exemple de lettre d'hame\u00e7onnage avec un PDF en pi\u00e8ce jointe\" width=\"1566\" height=\"544\"><p id=\"caption-attachment-12191\" class=\"wp-caption-text\">Certaines lettres d\u2019hame\u00e7onnage sont envoy\u00e9es avec des PDF ou des documents DOC en pi\u00e8ces jointe avec un lien vers des sites d\u2019hame\u00e7onnage<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Les fichiers HTML sont utilis\u00e9s <em>\u00e0 la place<\/em> des liens. La pi\u00e8ce jointe HTML est en fait une page d\u2019hame\u00e7onnage toute pr\u00eate. Du point de vue des arnaqueurs, le fichier HTML joint pr\u00e9sente l\u2019avantage d\u2019\u00eatre enti\u00e8rement fonctionnel, il n\u2019y a pas besoin de le poster sur Internet, et il poss\u00e8de tous les \u00e9l\u00e9ments dont ils ont besoin pour l\u2019arnaque.<\/p>\n<div id=\"attachment_12192\" style=\"width: 1545px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12192\" class=\"wp-image-12192 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05151530\/email-account-stealing-scr-6-EN.png\" alt=\"Exemple de lettre d'hame\u00e7onnage contenant un document HTML en pi\u00e8ce jointe\" width=\"1535\" height=\"710\"><p id=\"caption-attachment-12192\" class=\"wp-caption-text\">Le formulaire de saisie de l\u2019identifiant et du mot de passe est contenu dans la lettre d\u2019hame\u00e7onnage elle-m\u00eame. Ne renseignez aucune information<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Sujets des lettres d\u2019hame\u00e7onnage<\/h3>\n<p><strong>Probl\u00e8mes de compte<\/strong><\/p>\n<p>En ce qui concerne le texte des lettres, la plupart commence par sugg\u00e9rer qu\u2019il y a un probl\u00e8me avec le compte de la victime : limite de stockage atteinte, probl\u00e8me de distribution des mails, connexion non autoris\u00e9e, accusations de spamming, alertes pour d\u2019autres violations, etc.<\/p>\n<p>Normalement, la lettre indique \u00e0 l\u2019utilisateur comment traiter le probl\u00e8me, principalement en confirmant ou en mettant \u00e0 jour les donn\u00e9es du compte en suivant un lien ou en ouvrant une pi\u00e8ce jointe. Pour effrayer le destinataire, il est indiqu\u00e9 que s\u2019il ne suit pas les instructions, le compte sera bloqu\u00e9 ou supprim\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>Dans presque tous les cas, la lettre fixe un d\u00e9lai de r\u00e9ponse, allant de plusieurs heures \u00e0 plusieurs semaines. Habituellement, ce d\u00e9lai est de 24 heures, ce qui est \u00e0 la fois cr\u00e9dible et en m\u00eame temps pas assez pour permettre \u00e0 la victime de se d\u00e9tendre et d\u2019oublier la lettre.<\/p>\n<div id=\"attachment_12193\" style=\"width: 1569px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12193\" class=\"wp-image-12193 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05151740\/email-account-stealing-scr-7-EN.png\" alt=\"Exemple de mail d'hame\u00e7onnage avec un d\u00e9lai pour r\u00e9pondre\" width=\"1559\" height=\"418\"><p id=\"caption-attachment-12193\" class=\"wp-caption-text\">\u00ab\u00a0Votre compte sera supprim\u00e9 dans 24 heures en raison de spamming.\u00a0\u00bb Les menaces et les d\u00e9lais imposes sont des astuces d\u2019hame\u00e7onnage typiques<\/p><\/div>\n<p>\u00a0<\/p>\n<h4><strong>Imitation de correspondance commerciale<\/strong><\/h4>\n<p>Parfois, les lettres d\u2019hame\u00e7onnage atypiques ciblent des comptes mail. Le texte de ces messages peut ne faire aucune r\u00e9f\u00e9rence \u00e0 des donn\u00e9es de mail ou de compte. La mail peut ressembler \u00e0 une vraie correspondance\u00a0commerciale.<\/p>\n<p>Mentionnons que le volume de fausses correspondances\u00a0commerciales utilis\u00e9es \u00e0 des fins d\u2019hame\u00e7onnage a augment\u00e9 au cours des derni\u00e8res ann\u00e9es. Les messages de ce type sont g\u00e9n\u00e9ralement utilis\u00e9s pour transmettre des pi\u00e8ces jointes nuisibles, mais certains d\u2019entre eux hame\u00e7onnent \u00e9galement des donn\u00e9es personnelles. Un utilisateur r\u00e9gulier peut avoir des difficult\u00e9s \u00e0 d\u00e9tecter une mail d\u2019hame\u00e7onnage et la cybercriminalit\u00e9 compte l\u00e0-dessus.<\/p>\n<div id=\"attachment_12194\" style=\"width: 625px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12194\" class=\"wp-image-12194 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05152108\/email-account-stealing-scr-9-EN.png\" alt=\"Exemple de lettre d'hame\u00e7onnage qui ressemble \u00e0 de la correspondance commerciale\" width=\"615\" height=\"571\"><p id=\"caption-attachment-12194\" class=\"wp-caption-text\">Lors de la recherche de comptes d\u2019entreprise, l\u2019utilisation de fausses correspondances commerciales est une tactique courante<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Certains utilisateurs ne soup\u00e7onneront jamais la fraude et suivront le lien pour se connecter et visualiser un document inexistant.<\/p>\n<div id=\"attachment_12195\" style=\"width: 1280px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12195\" class=\"wp-image-12195 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05152232\/email-account-stealing-scr-10-EN.png\" alt=\"Exemple d'un site Internet d'hame\u00e7onnage qui invite le visiteur \u00e0 ouvrir une session pour consulter un document\" width=\"1270\" height=\"647\"><p id=\"caption-attachment-12195\" class=\"wp-caption-text\">Le site Internet d\u2019hame\u00e7onnage invite l\u2019utilisateur \u00e0 ouvrir une session pour consulter un document mentionn\u00e9 dans la lettre d\u2019hame\u00e7onnage<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Variantes de pages d\u2019hame\u00e7onnage<\/h3>\n<p>Maintenant que nous en avons fini avec le format et le contenu des mails, voyons \u00e0 quoi peuvent ressembler les pages d\u2019hame\u00e7onnage sur Internet et parlons des \u00e9l\u00e9ments auxquels il faut faire attention afin de pouvoir d\u00e9tecter la fraude.<\/p>\n<p>La premi\u00e8re chose qui m\u00e9rite une attention particuli\u00e8re est l\u2019adresse du lien. L\u2019adresse peut trahir une arnaque instantan\u00e9ment. Les signes typiques de fraude sont les suivants :<\/p>\n<ul>\n<li>domaines sans rapport avec les organisations d\u2019envoi,<\/li>\n<li>noms d\u2019organisations ou des services Internet dans le chemin d\u2019acc\u00e8s plut\u00f4t que dans le domaine, par exemple, www.example.com\/outlook\/,<\/li>\n<li>fautes d\u2019orthographe,<\/li>\n<li>cha\u00eenes de symboles al\u00e9atoires dans l\u2019adresse du lien,<\/li>\n<li>symboles d\u2019autres langues qui ressemblent \u00e0 l\u2019alphabet latin de base, comme \u00e7 au lieu de c, \u00e1 au lieu de a et ainsi de suite.<\/li>\n<\/ul>\n<p>Tout comme pour les mails, les fraudeurs essaient de cr\u00e9er de fausses pages Internet ressemblant autant que faire se peut aux vraies. Mais les d\u00e9tails sont toujours laiss\u00e9s de c\u00f4t\u00e9, bien que, malheureusement, tous les utilisateurs ne soient pas en mesure de les voir.<\/p>\n<p>Cette partie est facile \u00e0 comprendre\u00a0: peu de gens se souviennent de l\u2019apparence <em>exacte<\/em> de la page d\u2019accueil officielle de leurs services en ligne. Ainsi, pour cr\u00e9er une page d\u2019hame\u00e7onnage convaincante, il suffit souvent d\u2019utiliser des \u00e9l\u00e9ments caract\u00e9ristiques : gamme de couleurs, logo, etc.<\/p>\n<div id=\"attachment_12196\" style=\"width: 894px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12196\" class=\"wp-image-12196 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05152434\/email-account-stealing-scr-11-EN.png\" alt=\"Exemple d'une page d'accueil de connexion de messagerie sur un site Internet d'hame\u00e7onnage\" width=\"884\" height=\"486\"><p id=\"caption-attachment-12196\" class=\"wp-caption-text\">Fausse page d\u2019accueil de connexion d\u2019une messagerie Internet<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Pour les pages d\u2019hame\u00e7onnage con\u00e7ues pour voler les noms d\u2019utilisateur et les mots de passe d\u2019une messagerie gratuite sur Internet, il est courant de proposer des liens vers plusieurs autres services de messagerie sur une m\u00eame page.<\/p>\n<p>D\u00e8s que vous cliquez sur l\u2019un d\u2019entre eux, une fen\u00eatre\u00a0 qui ressemble \u00e0 une page de connexion pour le service concern\u00e9 s\u2019ouvre. De cette fa\u00e7on, les fraudeurs peuvent recueillir des donn\u00e9es de plusieurs types de comptes en utilisant une seule page, plut\u00f4t que de cr\u00e9er des pages distinctes pour chacun.<\/p>\n<div id=\"attachment_12197\" style=\"width: 1547px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12197\" class=\"wp-image-12197 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05152549\/email-account-stealing-scr-12-EN.png\" alt=\"Exemple d'un site Internet universel d'hame\u00e7onnage avec un choix de comptes sur lesquels se connecter\" width=\"1537\" height=\"673\"><p id=\"caption-attachment-12197\" class=\"wp-caption-text\">Ce site d\u2019hame\u00e7onnage simule l\u2019ouverture d\u2019une session \u00e0 l\u2019aide de diff\u00e9rents comptes de messagerie<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Les fraudeurs peuvent atteindre encore plus de potentielles victimes en utilisant des mails (sur n\u2019importe quel sujet g\u00e9n\u00e9ral, par exemple, l\u2019option de correspondance commerciale mentionn\u00e9e plus haut) qui renvoient \u00e0 une page d\u2019hame\u00e7onnage avec un choix de services de messagerie sur Internet populaires pour que les utilisateurs puissent choisir ceux dont ils ont besoin.<\/p>\n<div id=\"attachment_12198\" style=\"width: 320px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12198\" class=\"wp-image-12198 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05152656\/email-account-stealing-scr-13-EN.png\" alt=\"Exemple d'une page de connexion sur un site Internet d'hame\u00e7onnage\" width=\"310\" height=\"507\"><p id=\"caption-attachment-12198\" class=\"wp-caption-text\">Un autre exemple d\u2019une fausse page de connexion de messagerie<\/p><\/div>\n<p>\u00a0<\/p>\n<p>L\u2019astuce de la limite de temps que nous avons mentionn\u00e9 lorsque nous avons abord\u00e9s les mails d\u2019hame\u00e7onnage est aussi parfois utilis\u00e9 sur les pages d\u2019hame\u00e7onnage. D\u00e8s qu\u2019un utilisateur ouvre la page de l\u2019arnaque, un compte \u00e0 rebours visible se met en marche, indiquant le temps restant \u00e0 l\u2019utilisateur cr\u00e9dule qu\u2019il lui reste pour entrer ses donn\u00e9es.<\/p>\n<div id=\"attachment_12199\" style=\"width: 845px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12199\" class=\"wp-image-12199 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05152915\/email-account-stealing-scr-14-EN.png\" alt=\"Exemple d'une page d'hame\u00e7onnage avec une limite de temps\" width=\"835\" height=\"629\"><p id=\"caption-attachment-12199\" class=\"wp-caption-text\">Certaines pages d\u2019hame\u00e7onnage, aussi, invitent l\u2019utilisateur \u00e0 se d\u00e9p\u00eacher<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Lorsqu\u2019une victime soumet des donn\u00e9es par le biais d\u2019une page d\u2019hame\u00e7onnage, les r\u00e9sultats varient. Certains sites Web deviennent inaccessibles ou renvoient des messages d\u2019erreur. D\u2019autres rapportent que l\u2019utilisateur a entr\u00e9 des donn\u00e9es incorrectes et leur demandent d\u2019essayer \u00e0 nouveau.<\/p>\n<p>Le sc\u00e9nario le plus dangereux de tous est probablement en train de prendre de l\u2019ampleur ces derniers temps. D\u00e8s que les donn\u00e9es sont soumises, la page d\u2019hame\u00e7onnage redirige l\u2019utilisateur vers la vraie page de connexion du service de messagerie en question. L\u2019utilisateur s\u2019aper\u00e7oit qu\u2019il y a eu un p\u00e9pin, entre \u00e0 nouveau son identifiant et son mot de passe, avec succ\u00e8s, et oublie tout ce qui s\u2019est pass\u00e9 de bizarre.<\/p>\n<h3>D\u00e9tection des lettres d\u2019hame\u00e7onnage<\/h3>\n<ul>\n<li>Si le domaine d\u2019adresse de l\u2019exp\u00e9diteur n\u2019appartient pas \u00e0 l\u2019organisation de l\u2019exp\u00e9diteur pr\u00e9sum\u00e9e, et en particulier si la bo\u00eete aux lettres est enregistr\u00e9e aupr\u00e8s de l\u2019un des services de messagerie gratuits, la lettre est une arnaque. Les mails officiels proviennent toujours d\u2019adresses officielles.<\/li>\n<li>Si la lettre comporte des liens sur lesquels vous pouvez cliquer, des domaines non li\u00e9s, des fautes d\u2019orthographe, des caract\u00e8res sp\u00e9ciaux, etc., il s\u2019agit d\u2019une fraude.<\/li>\n<li>Si la lettre dit qu\u2019il y a des probl\u00e8mes inattendus avec votre compte et vous demande de suivre un lien puis de vous connecter avant la fin du temps imparti, cette lettre provient de fraudeurs.<\/li>\n<\/ul>\n<p>Il est utile, mais pas forc\u00e9ment n\u00e9cessaire, de se souvenir de toutes ces choses et d\u2019examiner chaque lettre que vous recevez. Utilisez plut\u00f4t <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">un produit antivirus robuste<\/a>\u00a0pour vous aider \u00e0 g\u00e9rer l\u2019hame\u00e7onnage et les autres menaces en ligne<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Aujourd&rsquo;hui encore, le mail est l&rsquo;un des services Internet les plus importants, ce qui en fait une cible tr\u00e8s attrayante pour les voleurs.<\/p>\n","protected":false},"author":2481,"featured_media":12186,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[138,505,90,73,74,162],"class_list":{"0":"post-12185","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-compte","9":"tag-e-mail","10":"tag-hameconnage","11":"tag-mot-de-passe","12":"tag-spam","13":"tag-vol"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-account-stealing\/12185\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-account-stealing\/16564\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-account-stealing\/13956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/email-account-stealing\/6475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-account-stealing\/18503\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-account-stealing\/16601\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-account-stealing\/19155\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-account-stealing\/23433\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/email-account-stealing\/6378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-account-stealing\/28029\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-account-stealing\/12329\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/email-account-stealing\/11140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-account-stealing\/20102\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-account-stealing\/23995\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-account-stealing\/24191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-account-stealing\/18930\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-account-stealing\/23290\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-account-stealing\/23201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12185"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12185\/revisions"}],"predecessor-version":[{"id":12624,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12185\/revisions\/12624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12186"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}