Email & Collaboration Threat Protection

    Introduction à Phishing par clonage : comment le prévenir ?

    Les attaques de phishing par clonage imitent un courrier électronique provenant d'une source fiable ou faisant autorité, puis y insèrent un lien vers un malware ou une demande d'informations sensibles.

    by Giulian Garruba

    Key Points

    • Le clone phishing est la prochaine évolution du spear phishing, où un faux courriel contient suffisamment de détails légitimes pour tromper le destinataire et lui faire croire qu'il s'agit d'un courriel authentique.
    • Les attaques de clonage par phishing sont dangereuses pour les entreprises comme pour les particuliers, car elles recueillent des données extrêmement sensibles qui peuvent être utilisées pour usurper des identités ou infecter des réseaux entiers.
    • Les signes d'une attaque de clone phishing sont plus subtils que ceux d'une attaque de phishing classique, car les cyber-attaquants ont travaillé dur pour que les courriels paraissent plus authentiques.

    Clone phishing, comme le phishing classique, s'appuie sur le courrier électronique pour compromettre des utilisateurs peu méfiants. La définition du phishing par clonage réside dans son nom - une attaque par phishing par clonage clone littéralement un courriel provenant d'une source fiable ou faisant autorité (généralement en interceptant un véritable courriel avant qu'il n'atteigne le destinataire prévu), puis insère un lien vers un malware ou une demande d'informations sensibles.

    Nous examinerons ici ce qu'est exactement le clone phishing, comment il fonctionne, et nous vous donnerons quelques conseils pour éviter de devenir la proie de cette technique de piratage sophistiquée.

    Qu'est-ce que le Clone Phishing ?

    Le phishing par clonage est une tentative d'utiliser le courrier électronique pour recueillir des informations sensibles ou compromettre un utilisateur ou un appareil. Souvent, les attaques de phishing conduisent à des ransomwares, des sniffers ou des chevaux de Troie, des logiciels qui volent des informations ou demandent une rançon. Pour les utilisateurs les moins méfiants, les clones de courriels phishing peuvent même exiger que des informations soient fournies en réponse au courriel cloné.

    Les attaques de phishing par clone diffèrent des attaques de phishing conventionnelles. Au lieu de rédiger un courriel à partir de zéro et d'essayer d'imiter un ton, un style ou un format authentique, un cyber-attaquant intercepte un vrai courriel avant que le destinataire ne le reçoive, puis le modifie pour y inclure des éléments malveillants tels que malware et des liens vers de faux sites web, dans le but d'obtenir des informations.

    Comme le phishing classique, les courriels de clone phishing sont envoyés à un grand nombre de destinataires dans l'espoir qu'une ou deux victimes tombent dans le panneau. Les cyberattaquants surveillent les faux courriels et, une fois que la victime a cliqué, transmettent le même faux courriel aux contacts de la boîte de réception de la victime.

    Comment fonctionne le Clone Phishing ?

    Le clone phishing est la prochaine évolution du spear phishing, où un faux courriel contient suffisamment de détails légitimes pour tromper le destinataire et lui faire croire que le courriel est authentique. Naturellement, le clone phishing comprend également certains de ces éléments :

    • Une adresse électronique usurpée qui ressemble à une source légitime.
    • Une pièce jointe ou un lien existant remplacé par une version malveillante.
    • Une version actualisée d'un courriel que vous avez déjà reçu.

    Les dangers du Clone Phishing et pourquoi il est important d'être Aware

    Les attaques de phishing par clonage sont dangereuses pour les entreprises comme pour les particuliers, car elles permettent de recueillir des données extrêmement sensibles qui peuvent être utilisées pour usurper des identités ou infecter des réseaux entiers. Cela peut coûter cher, qu'il s'agisse de fraudes à la carte de crédit touchant des particuliers ou de poursuites judiciaires se chiffrant en millions de dollars et impliquant de grandes organisations.

    Il est impératif d'être conscient du phishing de clones dans vos habitudes quotidiennes de cybersécurité, car une erreur peut causer beaucoup de dégâts. Cependant, il existe de nombreux signes qui vous aideront à prévenir les attaques et à vous protéger contre les emails de phishing.

    Signes d'une attaque de phishing par clone

    Les signes d'une attaque de clone phishing sont généralement plus subtils que ceux d'une attaque de phishing classique. En effet, les cyber-attaquants ont travaillé dur pour rendre les courriels plus authentiques. Tout comme pour le phishing traditionnel, vous devez rechercher les éléments suivants :

    • Salutations incorrectes
    • Mauvaise orthographe et grammaire
    • Images pixelisées
    • Liens longs et étranges
    • Des promesses trop belles pour être vraies
    • Des lignes d'objet sensibles au temps qui exigent une action
    • Réchauffement de virus ou de corruption
    • Adresses électroniques inconnues et trop longues

    Gartner® Magic Quadrant™: Mimecast nommé Leader

    Mimecast est à nouveau reconnu pour l'exhaustivité de sa vision et sa capacité d'exécution dans le quadrant magique 2025 de Gartner®™ pour la sécurité de la messagerie électronique.

    Comment prévenir les attaques de phishing par clonage ?

    Pour prévenir les attaques de phishing par clone, il faut d'abord comprendre la définition du phishing par clone - en d'autres termes, le faux courrier électronique sera probablement presque impossible à distinguer de la version réelle. Une fois que vous en êtes conscient, vous pouvez prendre plusieurs mesures de sécurité pour vérifier que le courrier électronique que vous avez reçu est légitime et qu'il n'a pas été cloné. Il s'agit notamment de

    • Vérifiez l'adresse de l'expéditeur - souvent, l'adresse peut inclure des chaînes de chiffres et de lettres qui semblent suspectes.
    • Ne cliquez jamais sur un lien inclus avant d'avoir vérifié la source. Vous pouvez le faire en survolant le lien pour voir l'URL.
    • Si un courriel vous semble suspect, contactez l'organisation ou la personne concernée par un autre courriel pour en vérifier l'authenticité.
    • Protégez toujours vos informations d'identification et ne les donnez pas rapidement ou sans vérifier au préalable qu'elles sont destinées au bon destinataire.
    • Recherchez les erreurs qui peuvent vous amener à penser qu'ils ne sont pas 100% légitimes. Les courriels clonés peuvent faire un bon travail d'émulation des courriels réels, mais des erreurs se glissent dans les courriels.
    • Si vous devez soumettre des informations, assurez-vous toujours que les sites web utilisent le préfixe HTTPS pour l'URL.
    • Organisez régulièrement des formations à la sécurité sur les dangers des attaques de clone phishing et des exemples de la manière dont elles peuvent apparaître dans la boîte de réception d'une personne.

    Conseils pour protéger votre entreprise contre les attaques de clonage Phishing

    La protection de votre entreprise contre les attaques de clone phishing doit faire partie de votre programme général de cybersécurité. Comme indiqué précédemment, une formation régulière, une sensibilisation et une éducation concernant le clone phishing doivent être dispensées par des professionnels formés au sein ou à l'extérieur de votre entreprise. En outre, vous pouvez suivre certains conseils pour protéger votre entreprise contre les attaques de clonage par phishing.

    • Utilisez toujours le cryptage des courriels lorsque vous envoyez les informations les plus sensibles.
    • Analysez toujours les pièces jointes à l'aide d'un logiciel antivirus pour détecter les codes malveillants ou les virus.
    • Vérifiez les liens partagés avec d'autres membres du personnel pour vous assurer qu'ils sont identiques et qu'ils ne mènent pas à des sites web malveillants.
    • Prenez note des erreurs de certificat SSL. La plupart des cyberattaquants ne se donnent pas la peine d'obtenir des certificats appropriés, car ils savent que les particuliers ne les vérifieront pas.
    • Méfiez-vous des plugins de navigateur, car certains cyberattaquants peuvent imiter ces pages de détection pour voler des données lors de la connexion.
    • Des messages d'erreur génériques au lieu de messages personnalisés du site web peuvent indiquer que le site web est illégitime.
    • Les fenêtres pop-up peuvent potentiellement être utilisées pour extraire des informations de l'utilisateur si vous n'avez pas d'abord vérifié que la barre d'adresse ne présente pas d'activité suspecte.

    Le bilan

    Le phishing par clonage est l'évolution naturelle du phishing par spear phishing, chaque itération de ce type de menace de cybersécurité devenant plus sophistiquée dans ses tentatives de recueillir des données sensibles ou d'accéder à des sites web et à des réseaux. Il est important de se tenir au courant des derniers types de menaces de phishing, car il est probable qu'elles continueront à évoluer et à devenir plus sophistiquées. 

     

     

    **Ce blog a été initialement publié le 22 décembre 2022.

    Solutions de protection contre les menaces

    Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci

    Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.

    Inscription réussie

    Merci de vous être inscrit pour recevoir les mises à jour de notre blog.

    Nous vous contacterons !

    Haut de la page