Vous le savez et nous vous l’avons répété de nombreuses fois, il ne faut pas ouvrir des pièces jointes ou cliquer sur des liens provenant d’expéditeurs inconnus. Votre curiosité peut vous jouer de mauvais tours, et cela arrive souvent plus vite que vous ne le pensez. Retour sur les grands pièges liés aux e-mails : aujourd’hui, le phishing et la pièce jointe piégée.
Phishing, pièce jointe piégée : Que cachent-les-mails ?
1. Que cachent les e-mails ?
Laboratoires Bitdefender France
@BitdefenderFR
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
2. Que cachent les e-mails ?
1. Le phishing
1. Définition
2. Méthode d’action
3. Comment se protéger
2. La pièce jointe piégée
1. Définition
2. Méthode d’action
3. Comment se protéger
3. Conclusion
4. Pour aller plus loin
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
3. 1. Le phishing
Définition
Le phishing est un moyen de dérober des données personnelles de type
mot de passe ou identifiants bancaires, en usurpant l’identité d’une
personne ou d’un service.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
4. 1. Le phishing
Méthode d’action
Les cyber-criminels se font passer pour des services susceptibles de vous
contacter par e-mail comme eBay, Facebook, des services de téléphonie,
des banques, etc.
Remboursement, facture impayée, erreur de versement, compte sur le
point d’être fermé, etc. : tous les prétextes sont bons pour vous tromper
et vous rediriger vers un faux site Web.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
5. 1. Le phishing
Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un
remboursement pour une facture deux fois payée.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
7. 1. Le phishing
L’image précédente montre le site qui s’affiche au clic de l’e-mail.
Visuellement, le site est attrayant mais l’adresse URL ne correspond pas et
rien n’est cliquable, seul le formulaire est interactif, le reste n’est qu’une
image JPG.
Il aura suffit de quelques minutes pour que vous ayez fourni certaines de
vos données personnelles, de votre numéro de téléphone à votre numéro
de carte bancaire, en passant par votre adresse postale.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
8. 1. Le phishing
Comment se protéger (1/2)
• Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu
• Vérifiez si certains éléments ne vous semblent pas étranges : images de
mauvaise qualité, fautes d’orthographe, mots non traduits.
• En cas de doute, allez sur le site officiel du service via votre navigateur
Web, sans cliquez sur le lien contenu dans l’e-mail.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
9. 1. Le phishing
Comment se protéger (2/2)
• N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès
du service pour vérifier qu’une alerte au phishing n’a pas été lancée
• Ne vous fiez pas à l’adresse e-mail de l’expéditeur, puisque celui-ci peut
utiliser un masque pour cacher sa véritable adresse e-mail
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
10. 2. La pièce jointe piégée
Définition
L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire
passer pour un fichier légitime (document PDF, Word, image JPG ou
autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on
appelle des Chevaux de Troie ou encore Trojans.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
11. 2. La pièce jointe piégée
Méthode d’action
Prenons l’exemple d’un faux e-mail de la compagnie aérienne British
Airways, reçu dans nos laboratoires. L’e-mail fait croire à un envoi de
récapitulatif d’un billet, auquel nous ne sommes pas le destinataire visé :
en d’autres termes, via cette « erreur », nous avons entre les mains un
billet d’avion gratuit !
Pour découvrir où le billet nous mène, une pièce jointe en .htm est liée. A
l’ouverture, ce fichier – une page web – va nous rediriger vers un site
contenant un kit d’exploits, qui va rechercher une vulnérabilité pour nous
infecter.
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
12. 2. La pièce jointe piégée
Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
13. 2. La pièce jointe piégée
Comment se protéger
• Ne vous laissez pas convaincre par des sujets d’e-mails
farfelus
• N’ouvrez jamais la pièce jointe d’un e-mail dont le
destinataire est inconnu
• Utilisez un antivirus pour analyser les pièces jointes avant
de les ouvrir : l’adresse d’un de vos contacts peut avoir été
usurpée…
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
14. 3. Conclusion
Un e-mail apparemment anodin peut vous être fatal : ne
laissez pas votre curiosité aider les cyber-criminels, soyez
vigilants lorsque quelque chose semble anormal.
En cas de doute sur le sujet d’un e-mail, vérifiez les
informations sur le site du service nommé.
Enfin, restez Awake en utilisant un antivirus à jour !
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
15. 4. Pour aller plus loin
Phishing
Etude d’un e-mail de phishing avancé (Octobre 2012)
[Que cachent les e-mails ?] Le phishing
Pièce jointe piégée
Faux e-mail LinkedIn piégé (Juin 2012)
[Que cachent les e-mails ?] La pièce jointe piégée
Tous droits réservés @Bitdefender | http://www.bitdefender.fr