Accueil » Sécurité Informatique » Phishing Facebook et Cie, explications et contre-mesures

phishing hameçonnage

Le mot phishing vient du mot « fishing » signifiant « pêche » en anglais, notamment pour parler de « pêche aux mots de passe ».
Crédits photo : betacontinua

Qu’est-ce que le phishing ou hameçonnage ?

Il s’agit d’une méthode permettant de récupérer des données d’une victime en lui faisant croire qu’elle utilise un site, une application ou un service qu’elle connaît. Dans la majeure partie des cas ces données sont privées et sensibles. Il s’agit d’une technique d’ingénierie sociale exploitant la faille humaine lors d’une attaque.

Évolution des sites de phishing suivant les pays, ici en 2006 :

phishing en 2006Et là en 2012 :

phishing en 2012

Comment ça fonctionne ?

Le support qu’une victime connaît et utilise habituellement est copié à l’identique. Cette copie est uniquement visuelle car elle ne réagit pas de la même manière que le site ou service officiel lorsque la victime entreprend des actions. La victime n’aura bien souvent pas la moindre idée de ce qu’il se passe réellement car l’interface gardera toujours un aspect le plus réaliste possible, les messages d’erreur comme 404 NOT FOUND en fond partie, ainsi que les redirections vers les vrais sites.

Comment détecter les tentatives de hameçonnage et s’en prémunir ?

Voici une liste récapitulative :

  • Connaître les réelles habitudes des entreprises : Certaines grandes entreprises indiquent clairement ne jamais faire des demandes comme la mise à jour d’informations de sécurité par e-mail.
  • Toujours vérifier l’URL du site web en question avant de communiquer des informations sensibles : Le nom du site web que l’internaute est supposé visiter peut être légèrement différent, l’extension peut changer, une lettre peut être ajoutée dans le nom etc.
  • Vérifier la présence de fautes d’orthographe : Bien souvent la détection de fautes d’orthographe répétées suffit à déceler une tentative de hameçonnage.
  • Vérifier la source : Si un e-mail est reçu demandant d’accéder au site pour exécuter telle action, vérifier que l’expéditeur soit connu. Attention aux adresses mail falsifiées.
  • Vérifier sur les moteurs de recherche : Des sites regroupent diverses informations essentielles à connaître sur le phishing mais aussi des bases de données des sites illégaux. Vous pouvez par exemple essayer l’extension WOT (Web Of Trust) ici : http://www.mywot.com/ ou encore sur le fameux http://www.phishtank.com/ (copiez-collez l’url et cliquez sur « Is it a phish ? »)
phishing facebook

faccbook ou facebook ?

Le phishing Facebook étant par ailleurs très à la mode en ce moment, sachez que Facebook a rédigé une page spécialement à ce propos : https://www.facebook.com/help/217910864998172

Que faire si je pense être victime d’un phishing ?

Il faut changer le plus vite possible les données transmises : Certaines attaques sont massives, vous avez donc éventuellement un court délai pour changer vos données transmises, notamment les mots de passe.
Retenir le nom du site et les actions effectuées : Cela permettra aux personnes compétentes de retracer l’attaquant et d’analyser le comportement du site malveillant.
À retenir :
Même les programmes comme votre logiciel de messagerie peuvent être copiés. Les informations transmises peuvent aussi bien être récupérées.
Le phishing concerne tous les supports électroniques y compris les mobiles et les tablettes.

Plus d’informations :

Tags:

31 Commentaires

  1. Schwarzer a écrit:

    Tip top comme toujours, merci !

  2. I LOVE YOU BLOG

  3. Pingback: Le Blog du Hacker » Apprendre à hacker rapidement et facilement

  4. Pingback: Le Blog du Hacker » Apprendre à hacker rapidement et facilement

  5. Pingback: Comment reconnaître un site malveillant ? - Le Blog du Hacker

  6. Pingback: Les Virus Mac : Sommes nous vraiment hors de danger ? - Le Blog du Hacker

  7. Pingback: Clickjacking et Failles de Redirection - Le Blog du Hacker — Le Blog du Hacker

  8. c bien expliquer comme explication

  9. Pingback: Comment acheter en sécurité sur Internet - Le Blog du Hacker — Le Blog du Hacker

  10. Pingback: Trouver les traces d'un pirate en 3 étapes radicales - Le Blog du Hacker — Le Blog du Hacker

  11. Pingback: Se familiariser avec Linux partie 1 - Le Blog du Hacker — Le Blog du Hacker

  12. Pingback: Mais alors pourquoi sommes-nous toujours piratés ? - Le Blog du Hacker — Le Blog du Hacker

  13. Pingback: Hacking et sécurité des sites de vente en ligne - Le Blog du Hacker — Le Blog du Hacker

  14. Pingback: Comment un pirate peut hacker un compte Hotmail - Le Blog du Hacker — Le Blog du Hacker

  15. Pingback: Le top 6 des erreurs en sécurité informatique que vous ne devez plus faire – Le Blog du Hacker

  16. la classe!

  17. bonjour je suis victime d,un phishing sur facebook ce blog explique en realité exactement le probleme auquel je suis confronté vous etes le seul professionnel a evoquer de facon precis ce qui est appellé phishing
    facebook evoque le probleme et n’apporte aucune solution
    je sais a quel point la solution est delicate mais ne vous inquietez pas pour cela je suis majeure et souhaite une seule chose la solution
    je crois en votre competence et j,en suis convaincue que le niveau de votre professionnalisme peux vous permettre de supprimé ce phishing qui exploite la faille hummaine l,ors d,une attaque
    Je compte sur vous et vous remercie d’avance pour votre bonne comprehenssion

    • Bonjour Romain,
      On ne peut pas concrètement « supprimer un phishing », l’idéal est de simplement détecter ces tentatives (et éventuellement de les signaler), et de ne pas fournir son mot de passe. Si un mot de passe a été donné sur un tel site, l’idéal est de le changer au plus vite.

      • Bonjour monsieur

        votre reponse fait de moi l,homme le plus heureux de la terre sur le fait qu,elle a été traité et repondue parmis des milliers de personnes qui vous contactent au quotidien. ce detournement de clic exploite la faille hummaine comme vous l,avez signaler dans vos ouvrages. pardonez moi si je vous reposais la meme question (ecxiste-il un lien pouvant supprimé l,exploitation de la faille humaine auqu,el aurait causer le detournement de clic !)
        si la reponse n,est pas encore favorable pour moi alors je vous surgere de travailler dans ce sens car une solution dans ce dommaine apporterait satisfaction a tout internaute victime conscient ou inconscient
        encore mille fois merci pour votre bonne comprehenssion et bon apres midi Michel

  18. A peine je découvre votre oeuvre et j’en suis envoûté pour dire fou de joie. Merci pour l’aide que vous apporté a cette grande communauté d’internaute pour la majeur partir ignorant des risques et aptitude à adopter.
    j’ai été victime d’un piratage et compte Facebook à été supprimer par le pirate comme si j’avais décider de quitter définitivement la plateforme. Grace a votre cadeau j’ai pu comprendre beaucoup de chose et je vous en suis reconnaissant!

  19. Pingback: Les Virus Facebook, comment ça fonctionne et comment s'en protéger – Le Blog du Hacker

  20. Pingback: Qu'est-ce qu'un pirate peut faire avec votre box Internet ? Et comment s'en protéger – Le Blog du Hacker

  21. Pingback: Investigation numérique : Retrouver des traces d'un pirate – Le Blog du Hacker

  22. Pingback: Un gestionnaire de mots de passe pour ne plus rien oublier ! – Le Blog du Hacker

  23. Pingback: Les grands piratages de l'année 2015 et les prévisions pour 2016 – Le Blog du Hacker

  24. Pingback: Le Tabnabbing, une attaque par Phishing évoluée – Le Blog du Hacker

  25. Phillipe a écrit:

    Bonjour, vous faite du bon boulot. Je suis actuellement confronter à un grand souci, je n’arrive plus à créer un compte facebook, à chaque fois que j’en crée un, sa ce bloque. Votre réponse favorable me fera beaucoup plaisir

Laisser un commentaire

Aller à la barre d’outils
Lire plus :
Être anonyme sur Internet

Article régulièrement mis à jour. L'anonymat fait couler beaucoup d'encre depuis les 5 dernières années, notamment depuis l'avènement des réseaux...

Fermer