
La numérisation croissante de la société s'est accompagnée d'une augmentation correspondante des cybermenaces. La principale d'entre elles est le phishing, un type particulier de cyberattaque qui vise à voler subrepticement les données d'un utilisateur et à les utiliser à des fins malveillantes. Il existe plusieurs types d'escroqueries par phishing, qui ne diffèrent que par la méthode d'exécution. Mais, l'une des versions les plus sophistiquées est les attaques de phishing par clonage.
Hameçonnage par clonage : définition
Que signifie clone phishing ? Cette cyberattaque ressemble à du phishing classique dans la mesure où un acteur malveillant envoie un e-mail dans le but de voler des données sensibles de l'utilisateur ou de compromettre un appareil électronique. le différence principale entre une attaque de clone phishing et le phishing traditionnel est qu'au lieu d'essayer d'imiter une source authentique et d'envoyer un email non sollicité, l'attaquant copie un email légitime avant qu'il n'atteigne son destinataire et n'apporte de petites modifications.
Ces altérations subtiles sont généralement des fonctionnalités malveillantes, comme des liens vers des sites Internet frauduleux ou des pièces jointes corrompues. Le résultat escompté est le même, cependant. L'attaquant espère que le destinataire de l'email cliquera sur le lien malveillant et partagera des informations telles que les identifiants de connexion, ou téléchargera la pièce jointe qui installera probablement un ransomware , des chevaux de Troie ou d'autres logiciels malveillants sur son appareil. Les pirates peuvent utiliser les données qu'ils volent pour réaliser toutes sortes de tâches illégales ou problématiques, telles que l'usurpation d'identité , l'escroquerie financière et l'atteinte à la réputation, avec une multitude de conséquences négatives pour les particuliers et les entreprises.
Comment fonctionne le clonage du phishing ?
Comprendre le clone phishing est la première étape pour protéger les utilisateurs contre ces attaques, mais comment les individus malintentionnés les réalisent-ils ? Les clones d'emails de phishing étant piratés des emails légitimes, une couche d'authenticité supplémentaire peut contribuer au succès de ces attaques. Voici quelques mesures que les escrocs font pour s'assurer du bon fonctionnement de leur attaque par clone phishing :
- Pour leurs emails de phishing, ils usurpent l'identité d'une marque ou d'une personne physique, allant même jusqu'à créer de faux sites et adresses email qui semblent légitimes.
- Pour optimiser les chances de succès, les e-mails de clonage de phishing sont envoyés à un grand nombre de victimes potentielles en même temps.
- L'e-mail clone imite de très près un e-mail authentique de la marque – en utilisant un langage, un style, une mise en page et un design très similaires – avec seulement des modifications subtiles qui seraient difficiles à identifier pour la plupart des gens.
Pour réaliser une attaque par clone phishing, le cybercriminel peut recourir à diverses techniques efficaces, telles que le piratage DNS . Ensuite, il se contente de répliquer l'email pour conserver une aura d'authenticité et d'y intégrer des éléments malveillants qui lui permettront de voler les données de l'utilisateur ou d'infecter son appareil.
Comme pour le phishing ordinaire, les e-mails de clonage de phishing utilisent souvent un éventail de techniques d'ingénierie sociale pour attirer les victimes potentielles à la complaisance. Il peut s'agir, par exemple, de demander à l'utilisateur de modifier ses identifiants de connexion car ils ont été compromis ou de mettre à jour ses informations de facturation pour ne pas perdre l'accès aux fonctionnalités du compte. Ces emails dégagent souvent un sentiment d’urgence.
Si le destinataire clique sur le lien malveillant – ou télécharge la pièce jointe compromise – depuis l'e-mail, deux choses peuvent se produire. Dans le premier cas, ils sont généralement redirigés vers un site Internet qui semble légitime, mais frauduleux, où ils sont invités à saisir des données sensibles telles que des mots de passe ou les données de leur carte de crédit. Dans le second cas, s'il télécharge la pièce jointe, il peut installer par inadvertance un logiciel malveillant sur son appareil. Le cybercriminel peut ensuite l'utiliser pour voler les informations souhaitées.
Dans certaines attaques par clone phishing, l'attaquant parvient à intercepter un fil de discussion légitime et à compromettre une réponse authentique. Les attaques de ce type peuvent être plus efficaces, car c'est le destinataire qui attend l'e-mail.
Cloner l'hameçonnage contre l'hameçonnage contre le phishing
Le clone phishing n'est qu'un exemple d'un groupe de cyberattaques très similaires. Mais qu'est-ce que le clone phishing dans le domaine de la cybersécurité et en quoi diffère-t-il des autres attaques de phishing ?
Comme mentionné précédemment, lorsqu'il s'agit de cloner le phishing, l'attaquant intercepte généralement un e-mail et le modifie – en y ajoutant des éléments malveillants – de manière à inciter le destinataire à partager des données personnelles ou à télécharger un logiciel malveillant.
Cela diffère du phishing traditionnel, dans lequel l'attaquant se fait passer pour une organisation connue – généralement une banque ou une marque de commerce électronique, par exemple – et envoie un e-mail non sollicité demandant au destinataire de prendre les mesures nécessaires pour lui permettre de voler des informations sensibles.
Le spear phishing et la chasse à la baleine sont deux autres exemples de ce type de cyberattaques. Les premières sont des attaques personnalisées ciblant des individus ou des organisations qui ont un accès étendu aux informations privilégiées, comme les administrateurs système, tandis que les secondes sont des attaques très personnalisées qui ciblent des personnalités connues comme les PDG.
Malgré leurs différences subtiles, toutes les attaques de phishing fonctionnent de la même manière pour atteindre le même but : voler des données ou compromettre des appareils.
10 signes d'une attaque de phishing par clone
Il est essentiel de savoir quels signaux d'alarme rechercher sont un aspect crucial dans la défense contre le phishing par clone. Même si les e-mails utilisés dans ces cyberattaques peuvent sembler légitimes, il existe des signes subtils qui, si le destinataire les détecte, devraient les rendre suspects. Des exemples d'emails de phishing peuvent présenter une ou plusieurs des irrégularités suivantes, certaines étant plus courantes que d'autres :
- L'adresse email de l'expéditeur semble légitime, mais elle peut être mal orthographiée ou utiliser des caractères légèrement différents.
- Le format ou le domaine de l'adresse email ne sont pas exactement les mêmes que les adresses email légitimes de la société présumée.
- L'adresse email de l'expéditeur contient des lettres ou des chiffres au hasard.
- Il y a un sentiment d'urgence dans l'email, comme demander au destinataire d'exécuter une action dans un court laps de temps.
- Pour que son compte reste actif ou sécurisé, le destinataire est tenu de fournir ses informations de connexion, les données de sa carte de crédit ou d'autres informations personnelles. Cela peut être demandé en tant que réponse à un email, ou l'utilisateur peut être dirigé vers un site Internet pour fournir cela.
- Le message d'accueil dans un email est génétique, même si la société d'où provient l'email doit avoir le nom du destinataire.
- Les images et les logos sont pixélisés ou déformés.
Bien que la liste ne soit pas exhaustive et que les indications ci-dessus ne soient pas toujours à toute épreuve, il est conseillé d'analyser les emails potentiellement suspects à la recherche de ces 10 signes. Individuellement, ils peuvent suggérer que l'e-mail fait partie d'une attaque par clone phishing (ou de tout type d'attaque de phishing en général), mais si plus d'un e-mail apparaît, alors il y a de fortes chances que l'e-mail soit suspect.
14 conseils pour prévenir les attaques par clone phishing
Le phishing par clone, ainsi que d'autres formes de cyberattaques, représenteront toujours une menace potentielle pour toute personne possédant une adresse e-mail. Cela est d'autant plus vrai que cette forme particulière d'hameçonnage usurpe l'identité de vrais emails et n'apporte que des modifications subtiles pour insérer des éléments malveillants. Cependant, les destinataires peuvent suivre plusieurs étapes pour analyser les emails et minimiser les risques de clonage par phishing. Voici 14 bonnes pratiques pour éviter ces attaques :
- Vérifiez que l'adresse e-mail de l'expéditeur ne contient pas d'irrégularités, comme un domaine impair, une chaîne de chiffres, une mise en forme incorrecte ou une faute d'orthographe.
- Toujours vérifier les URL avant de cliquer sur un lien : passez la souris sur le lien intégré dans l'e-mail pour vérifier le site Internet auquel il renvoie.
- Vérifiez l'URL du site pour vous assurer qu'il utilise le préfixe de sécurité HTTPS.
- Au lieu de cliquer sur les liens dans les emails, saisissez le site Internet officiel connu dans la barre d'adresse et exécutez les actions requises, comme vous connecter à votre compte ou mettre à jour vos informations de paiement, directement sur le site légitime.
- En cas de doute, créez un nouvel email à part et demandez à la personne concernée ou à l'entreprise de vérifier l'adresse email suspecte.
- Les organisations légitimes, comme les banques, ne demanderont jamais d'informations sensibles telles que les codes PIN ou les numéros de sécurité sociale complets. Si tel est le cas, méfiez-vous.
- Recherchez tout type d'erreurs, comme les fautes d'orthographe ou de grammaire, une mise en forme incorrecte ou des images basse résolution.
- Utilisez toujours un réseau privé virtuel (VPN) pour protéger vos activités sur Internet.
- Utilisez un gestionnaire de mots de passe qui crée des mots de passe forts et les enregistre pour qu'ils soient remplis automatiquement. Ainsi, il ne sera plus nécessaire de saisir des mots de passe pour se connecter aux comptes.
- Assurez-vous que tous les emails et leurs pièces jointes sont analysés à l'aide d'un logiciel antivirus.
- Utilisez les filtres de courrier indésirable avec les paramètres les plus élevés.
- Maintient à jour tous les logiciels.
- Faites attention aux actions inhabituelles, comme le Certificat SSL
- erreurs, plug-ins de navigateur, messages d'erreur et fenêtres contextuelles inattendues.
Qu'est-ce que le clone phishing dans le domaine de la cybersécurité ?
Comme pour la plupart des cybermenaces d'aujourd'hui, il n'existe pas de méthode sécurisée pour empêcher les attaques par clone phishing. C'est une triste réalité à l'ère de la communication numérique. Cependant, en comprenant la définition de clone phishing et le fonctionnement de ces attaques, les utilisateurs peuvent commencer à mettre en place des protections contre ces attaques. En utilisant des mesures de protection sensées et les meilleures pratiques en matière de messagerie, les utilisateurs de messagerie peuvent se prémunir contre le clonage de phishing et éviter d'être victime de ces attaques.
Questions fréquemment posées
Qu'est-ce que le clone phishing ?
Comme les attaques de phishing traditionnelles, le clonage par phishing a pour but d'obliger une cible à partager des informations sensibles, comme les identifiants de connexion, ou à télécharger un logiciel malveillant qui infecte ses appareils électroniques. Elle permet également à l'attaquant de voler les informations qu'il trouve. La différence est qu'une attaque de clone phishing imite des emails légitimes et n'apporte que des modifications minimes pour insérer des fonctionnalités malveillantes. Pour cette raison, les emails de clonage de phishing semblent très authentiques et sont très difficiles à reconnaître pour le destinataire moyen. En utilisant les informations qu'ils volent, les individus malintentionnés peuvent commettre d'autres délits, comme l'usurpation d'identité ou l'escroquerie financière.
Qu'est-ce qu'un exemple de clonage de phishing ?
Un exemple courant de clonage de phishing est celui où l'attaquant envoie un e-mail à la cible en usurpant l'identité de sa banque ou d'une grande marque que la cible utilise probablement (comme Amazon ou iTunes). Dans l'e-mail, l'attaquant utilisera une adresse e-mail qui semble légitime (mais qui comportera de petites erreurs telles qu'un format ou un domaine incorrect) et créera un sentiment d'urgence pour inciter le destinataire à agir. Cela peut signifier qu'il doit se connecter à son compte pour le garder actif ou mettre à jour son mode de paiement pour continuer à accéder aux services, par exemple, à l'aide d'un lien intégré à l'email. Le lien dirige le destinataire vers un site Internet frauduleux, même s'il semble légitime, et une fois les informations demandées saisies, l'attaquant peut les voler immédiatement et les utiliser à ses propres fins.
Qu'est-ce que le clone phishing dans le domaine de la cybersécurité ?
Le clone phishing est un type de cyberattaque bien particulier. Son but est de compromettre la cybersécurité de la cible en lui faisant partager des informations privilégiées avec l'attaquant ou en infectant ses appareils avec un logiciel malveillant qui donne à l'attaquant un accès privilégié aux informations stockées. Pour ce faire, il intercepte les e-mails de la cible, puis se fait passer pour un email légitime afin que la cible soit moins susceptible d'être sur ses gardes contre les menaces pour la cybersécurité.
Autres articles et liens connexes :
- Ma messagerie a été piratée! Que faire ensuite ?
- Je suis une victime de phishing ! Que dois-je faire maintenant?
- Tout sur les escroqueries par hameçonnage et leur prévention : ce que vous devez savoir
Produits et services connexes :