vous avez été piraté ? obtenir de l'aide
Benjamin Bueno CEO Textone & WordPress Pirate
Benjamin Bueno

Expert Cybersécurité

21 avril, 2022
phishing solution
Le phishing est l’une des méthodes de piratage informatique les plus connues et les plus utilisées. L’objectif est de voler vos données sensibles pour pouvoir s’introduire dans votre compte en banque, sur votre site web, ou tout autre système informatique. Découvrez quelles sont les méthodes du hameçonnage et comment les déjouer.

Le phishing : définition

Le phishing est une forme de piratage qui consiste à envoyer un appât (le plus souvent un email) pour voler des informations personnelles et ainsi pouvoir s’introduire dans un système informatique (site web, compte bancaire…). L’objectif du phishing est le plus souvent de voler de l’argent, mais les dommages collatéraux sont souvent bien plus importants : par exemple, un site web piraté par l’intermédiaire du phishing peut être sérieusement endommagé.
Le phishing est une technique de fraude bien plus ancienne que l’informatique. Le principe est d’inciter les victimes à donner volontairement leurs informations personnelles. Aujourd’hui, c’est principalement par l’intermédiaire d’emails qu’agissent les auteurs de phishing.

éviter phishing wp

Le phishing est très courant et a tendance à augmenter pendant les périodes de crise, car les gens sont plus stressés et moins vigilants. En effet, parfois, seulement des petits détails indiquent qu’il s’agit d’une arnaque et on peut ne pas y faire attention si l’on a la tête ailleurs…

Comment fonctionne le phishing ?

Il existe plusieurs méthodes de phishing. Le plus souvent, le hacker va simplement se faire passer pour un administrateur de service web et demander à l’utilisateur d’envoyer ses données sensibles par mail pour qu’il puisse mettre à jour le système ou vérifier ses données.
Une autre technique consiste à glisser dans un email un faux lien qui va conduire l’utilisateur vers un site web malveillant où il sera invité à donner son nom d’utilisateur et son mot de passe. Le site web peut aussi être un faux site web, qui grâce à ses scripts fait croire à l’utilisateur qu’il se trouve sur un site web légitime : l’utilisateur va ainsi n’y voir que du feu et le pirate pourra collecter ses données personnelles.
Le phishing peut également utiliser la méthode de fausses fenêtres pop-up qui s’ouvrent sur des serveurs web légitimes, où l’utilisateur va saisir ses informations confidentielles.
Enfin, le « tabnabbing » est une méthode récente du phishing. Lorsque l’utilisateur a plusieurs onglets ouverts, l’un des onglets inactifs va se mettre à jour avec un site web malveillant imitant un site web légitime. Ainsi, l’utilisateur ne va pas se rendre compte que l’URL a changé et confier ses informations confidentielles au site qu’il pense légitime.
L’attaque par hameçonnage via email est la plus courante : ces dernières années, ce type d’attaque a augmenté de plus de 400 %. Toutefois, avec les utilisateurs de plus en plus vigilants, d’autres moyens de voler des données confidentielles par phishing se développent comme le SMiShing (par SMS), le spear phishing (via email mais aussi via plateformes de messagerie), le phishing par pop-up (de fausses fenêtres pop-up s’ouvrent sur des serveurs web légitimes, où l’utilisateur va saisir ses informations confidentielles)…

Besoin d’aide ? Faites appel à nos experts

Pour prévenir les attaques de phishing, soyez très prudent lorsque vous recevez un email avec un lien ou une pièce jointe. Ne vous inscrivez jamais par le biais d’un lien contenu dans un email, mais rendez-vous plutôt sur le site officiel pour retrouver le formulaire. De même, ne donnez jamais vos informations personnelles dans une fenêtre pop-up. Evitez de vous inscrire quelque part si le site est en http. Enfin, vous pouvez aussi installer un VPN. Pour d’autres conseils sur la sécurité de vos informations personnelles, contactez-nous.

Comment reconnaître une attaque par phishing ?

Les emails de phishing ont le plus souvent l’air authentique et ressemblent en tout point aux emails des services qu’ils imitent. De plus, l’expéditeur peut être connu, ce qui rend l’hameçonnage encore plus difficile à repérer. Pour reconnaitre une attaque de phishing, restez à l’affût de tout ce qui peut être suspect :
• Une salutation générique (comme « Cher client ») suivie de votre nom ;
• Le domaine de l’adresse ne correspond pas (à une différence près) au domaine de l’organisation qui semble vous envoyer le mail (idem pour le domaine de l’URL sur lequel on vous demande de cliquer) ;
• Des fautes d’orthographe et de grammaire ;
• Un style d’écriture qui n’est pas cohérent ;
• Un lien ou une pièce jointe sur lequel il faut cliquer pour faire une action (par exemple, obtenir un remboursement, fermer un compte en ligne, etc.). Il faut être particulièrement vigilant si la pièce jointe a l’une des extensions suivantes : .exe, .msi, .jar, .bat, .cmd, .js, .vb, .vbs, .scr, .psc1.

Benjamin Bueno CEO Textone & WordPress Pirate
Benjamin Bueno

29 août 2022

Pour découvrir d’autres méthodes de piratage et accroître votre vigilance, découvrez nos articles de blog. On vous explique notamment comment empêcher les commentaires des spambots sur votre site WordPress ou comment éviter le spam sur les formulaires de contact de votre site WordPress.

Nos experts français assurent un support et une prestation de qualité.

je demande de l’AIDE

Recevoir un devis
Demander un devis pour réparer un site

inscrivez vous a la newsletter

Nous vous enverrons des informations utiles et de qualité pour apprendre ainsi à mieux protéger votre site.
newsletter pour actualité WorPress

Partager cet article