
La fausse page de connexion est conçue pour ressembler au portail de connexion d'un site légitime. Les cybercriminels créer ces pages pour pousser les utilisateurs à saisir des informations d'identification sensibles telles que des noms d'utilisateur, des mots de passe ou des informations financières. Dans la plupart des cas, la page de connexion d'un site Web d'hameçonnage est identique à l'original. Des logos, des polices et une mise en page similaires sont utilisés pour tromper les victimes sans méfiance.
Explication des fausses pages de connexion
Les fausses pages de connexion sont un outil couramment utilisé dans les escroqueries par phishing . Les pirates informatiques manipulent des personnes pour qu'elles fournissent leurs informations de connexion, envoient de l'argent ou accèdent à des comptes sécurisés. Ces fausses pages imitent souvent les logos, les polices et les mises en page de sites Internet officiels comme les réseaux sociaux ou les sites de commerce en ligne, ce qui les rend très convaincantes. C'est en grande partie pourquoi ces fausses pages peuvent avoir un tel succès. Une fois vos données ajoutées, les pirates peuvent accéder à votre profil et emporter ce dont ils ont besoin.
Comment détecter les fausses pages de connexion
La reconnaissance d'une fausse page de connexion est une étape importante dans la protection de vos données. Les fausses pages de connexion étant dupliquées dans les moindres détails, il est difficile de dire au premier coup d'œil s'il s'agit d'un site réel ou d'une arnaque ? Les faux écrans de connexion ont des points communs qui les distinguent de leurs homologues légitimes :
Indicateurs visuels
Il est important d'être vigilant à l'égard de l'apparence d'une fausse page de connexion par rapport à une page officielle. Plusieurs éléments doivent être recherchés qui peuvent indiquer si vous êtes sur le point d'être victime d'une arnaque :
1. Adresses URL discordantes ou falsifiées
Vérifiez toujours l'URL dans la barre d'adresse. Les fausses pages utilisent des URL qui ressemblent beaucoup à des pages légitimes, mais avec de subtiles variations, comme des caractères supplémentaires, des fautes d'orthographe ou des extensions de domaine différentes.
2. Éléments du chemin d'accès au répertoire
Les sites légitimes ont généralement des URL propres. Des chemins de répertoires trop longs ou aléatoires peuvent indiquer des tentatives de phishing.
3. Erreurs d'orthographe et de grammaire
Les entreprises réputées veillent à ce que leurs pages Internet ne contiennent pas d'erreurs. Une erreur de texte, un mauvais anglais ou une phrase maladroite sont une indication claire d'une fausse page de connexion.
4. Dispositions étranges ou graphiques de mauvaise qualité
Vérifiez la présence d'images pixélisées, de conceptions obsolètes ou de problèmes d'alignement. Toute entreprise de bonne réputation qui a besoin d'informations de connexion donne la priorité à sa marque et à son image globale. Rien de moins indique une fausse page construite à la hâte.
5. Absence de HTTPS
Recherchez le symbole du cadenas et "https://" dans l'URL. Même s'il n'est pas infaillible, l'absence du protocole HTTPS est un signe clair que la page n'est pas sécurisée.
Indicateurs de comportement :
faites attention à la formulation des messages. Bien qu'un œil non averti puisse ne pas y penser, il existe de petits détails dans la formulation d'une communication qui peuvent vous aider à détecter une falsification :
1. Messages urgents
Les pages truquées utilisent des tactiques d'effarouchement dans d'autres formes de communication, comme la suspension de votre compte si vous n'agissez pas maintenant. Il s'agit de contraindre l'utilisateur à se connecter à son compte et à exécuter des actions spécifiques, ce qui est l'objectif des pirates.
2. Fenêtres contextuelles ou redirections
Il faut éviter les pages qui redirigent vers plusieurs URL ou qui affichent des fenêtres pop-up intrusives vous demandant vos identifiants de connexion.
Types courants de fausses pages de connexion
Les fausses pages de connexion sont trompeuses, car elles ressemblent exactement à une page de connexion standard. Voici les plateformes courantes où vous pourriez être pris au dépourvu :
- Pages de connexion à Facebook et autres réseaux sociaux, par exemple, fausse page de connexion Instagram
- eBay et plateformes similaires
- Amazon ou d'autres détaillants en ligne
- Les systèmes de paiement, tels que PayPal
- Banque en ligne
Nouvelles menaces spécifiques aux appareils : fausses pages de connexion sur les appareils mobiles
Les attaques de phishing sont extrêmement adaptables et ne se limitent pas aux e-mails ou aux appels frauduleux non sollicités . Plusieurs plateformes, en particulier sur mobile, sont sujettes aux escroqueries par phishing, par exemple :
- Banques : la plupart des applications ont une page de connexion. Les attaquants créent des applications contrefaites ressemblant à des applications bancaires pour accéder à vos finances. Une fois à l'intérieur, ils peuvent voler votre argent ou votre identité.
- Réseaux sociaux : vous pouvez recevoir un email avec un lien pour vérifier vos connexions aux réseaux sociaux. Cependant, une fois que vous vous connectez à nouveau, votre compte est compromis. Ces piratages peuvent également entraîner des problèmes plus inquiétants, surtout si vous utilisez les réseaux sociaux pour vous connecter à des applications tierces.
- Commerçants en ligne : les sites comme Amazon ou eBay sont également des sites courants dupliqués pour de fausses connexions. Lorsque les pirates accèdent à ces comptes, ils peuvent utiliser vos données, telles que votre carte de crédit, pour effectuer des achats non autorisés.
Comment empêcher le phishing à partir de fausses pages de connexion
Bien que les attaques de phishing soient courantes, il existe des mesures pratiques que vous pouvez prendre pour vous protéger, ainsi que votre famille et vos collègues, contre les fausses pages de connexion.
Utiliser les fonctionnalités anti-phishing de Kaspersky
La Protection contre le phishing de Kaspersky (dans les solutions Plus et Premium) est conçue pour identifier et bloquer les pages de connexion frauduleuses. En analysant les éléments et les comportements des pages Internet en temps réel, ce logiciel garantit la protection des utilisateurs contre le vol potentiel d'informations d'identification. De plus, ses algorithmes avancés d'apprentissage automatique aident à détecter même les tentatives de phishing les plus convaincantes sur les fausses pages de connexion.
Mettre en œuvre l'authentification à deux facteurs (2FA)
2FA ajoute une couche de sécurité en exigeant une deuxième forme de vérification pour accéder, comme un code à usage unique envoyé à votre téléphone. Même si vous saisissez vos données sur une fausse page de connexion, vous serez invité à fournir un code 2FA avant que l'accès ne soit autorisé.
Entraînement à la navigation sécurisée
- Contrôle des URL : saisissez l'adresse du site manuellement dans le navigateur au lieu de cliquer sur des liens directs qui mènent à une fausse page.
- Recherchez HTTPS : vérifiez toujours le protocole de sécurité dans la barre d'adresse. Si le lien fourni ne l'a pas, ne cliquez pas et ne fournissez pas de détails.
- Éviter les liens non vérifiés : ne cliquez pas sur les liens dans les emails ou les messages non sollicités. Les escroqueries par phishing vous contacteront via votre adresse e-mail ou votre numéro de téléphone pour vous rediriger vers une fausse page de connexion.
Utiliser un gestionnaire de mots de passe
Les gestionnaires de mots de passe créent et stockent des mots de passe forts et uniques pour chacun de vos comptes. Ces coffres-forts par mots de passe sont hautement chiffrés et permettent aux utilisateurs de stocker des informations sensibles en toute sécurité, en protégeant vos informations sensibles contre les fuites de données externes.
Activer les alertes sur le compte
L'activation des notifications d'activité sur le compte permet d'identifier rapidement les tentatives de connexion non autorisées, les activités suspectes ou les modifications apportées à votre compte. Assurez-vous que les notifications sont envoyées sur votre adresse email ou votre numéro de téléphone mobile pour prendre des mesures immédiates.
Renseignez-vous et informez les autres
Mettez-vous régulièrement à jour, ainsi que vos proches et vos collègues, des dernières escroqueries par phishing. Les escrocs experts sont très convaincants et si vous n'êtes pas au courant des dernières tactiques, cela augmente le risque d'être victime.
Que se passe-t-il si vous craquez pour une fausse page de connexion ?
Les escrocs par phishing poursuivent différents objectifs. En saisissant vos coordonnées sur une fausse page de connexion, vous laissez vos données vulnérables dans les cas suivants :
Fraude financière
Lorsque les escrocs ont accès à vos données financières, ils peuvent effectuer des virements, des paiements ou d'autres transactions non sollicités, ou vider complètement votre compte.
Violations de la messagerie
Les cybercriminels peuvent accéder à votre compte de messagerie et provoquer une violation des données qui leur permet également de réinitialiser les mots de passe pour d'autres services ou de lancer d'autres campagnes de phishing.
Exploitation des réseaux sociaux
Les individus malintentionnés peuvent utiliser les réseaux sociaux, comme une fausse page de connexion Instagram ou une fausse page de connexion Facebook, pour pirater des comptes, usurper l'identité d'utilisateurs ou diffuser du contenu malveillant.
Usurpation d'identité
Les informations personnelles obtenues par le biais de l'hameçonnage peuvent être utilisées pour créer de fausses identités , demander un prêt ou commettre d'autres formes de fraude.
Atteinte à la réputation
Pour les entreprises, une attaque de phishing peut entraîner une fraude financière à grande échelle, la perte de la confiance des clients et une atteinte importante à la réputation de leur marque.
Que faire après avoir craqué pour une fausse page de connexion
- Changez immédiatement vos mots de passe pour les comptes compromis.
- Signalez l'incident au prestataire de services, aux banques et aux autorités compétentes.
- Contrôlez vos états financiers et envisagez de geler vos cartes
- Utilisez des outils anti-programme malveillant pour vous assurer qu'aucune menace résiduelle ne reste sur vos appareils.
- Informez vos contacts d'être prudents avec les messages suspects qui peuvent provenir de vos comptes compromis.
- Mettez à jour votre logiciel avec les versions les plus récentes pour protéger vos appareils contre de nouvelles attaques.
Autres articles et liens connexes :
- Fake Videos et Deepfake - Comment rester en sécurité
- Cybersécurité basée sur l'IA et Machine Learning
Produits et services connexes :
