Sécurité en ligne / 16 octobre 2019

Vous avez du courriel! Attention! L’hameçonnage est de plus en plus sophistiqué

Nimmi Kanji

Nimmi Kanji

directrice générale, programmes à vocation sociale : TELUS Averti et TELUS pour l’avenir

Woman in front of computer

On ne sait plus exactement depuis quand Internet existe ni depuis combien de temps nous utilisons le courriel, mais, chose certaine, nous avons eu le temps d’apprivoiser cette technologie et nous devenons dans l’ensemble des utilisateurs plus habiles. Cependant, plus nous apprenons à déceler et à éviter les pièges que cachent les courriels d’hameçonnage, plus les cybercriminels perfectionnent leurs techniques de piratage psychologique et rendent difficile de distinguer les courriels sournois et malicieux des messages légitimes. Actuellement, les fraudeurs semblent favoriser l’hameçonnage de type « tir en rafales », selon lequel des courriels sont envoyés à un grand nombre de personnes à la fois.

Nous abordons ici deux techniques récentes d’envoi de courriels d’hameçonnage ciblé et de plus en plus raffiné. Vous pourriez en recevoir dans votre boîte de réception.

1. Réponses inattendues ou étranges à d’anciens courriels

Cette technique consiste à introduire dans un ordinateur un logiciel malveillant qui s’empare d’anciens courriels et des coordonnées connexes. Les fraudeurs utilisent ensuite les courriels et les renseignements volés pour poursuivre d’anciens échanges avec les contacts de l’utilisateur, en prenant soin de convaincre le destinataire que le courriel provient d’une personne connue et en qui il a confiance, d’utiliser une ligne objet qu’il va reconnaître et d’y joindre des pièces malveillantes. Ainsi, le destinataire, ne se doutant de rien, ouvre le courriel et la pièce jointe (après tout, l’envoyeur et la ligne objet sont connus), et le logiciel malveillant poursuit ses ravages.

2. Courriels provenant de votre supérieur ou de dirigeants d’autres entreprises

Dans ce cas, les courriels semblent provenir d’un supérieur, et les employés consciencieux se font piéger en voulant y répondre, soit en cliquant sur un document joint ou sur un lien malveillant, en fournissant des renseignements bancaires ou de dépôt direct ou en transférant de l’argent pour faire un paiement à un fournisseur. Certains fraudeurs vont encore plus loin en parcourant les médias sociaux pour obtenir des renseignements « privilégiés ». Ils utilisent ces renseignements pour rendre les courriels encore plus familiers (par exemple en commençant le courriel par « J’espère que ton voyage au Mexique a été agréable » ou « Il paraît que le lancement de la semaine dernière a été très réussi ») au moyen de renseignements obtenus d’un compte Facebook aux paramètres de protection insuffisants ou d’un billet publié sur Linkedln.

Ce que vous pouvez faire pour vous protéger

Souvent appelés « attaques au harpon », ces courriels personnalisés très ciblés sont difficiles à déceler, et il est facile de tomber dans le piège. En plus des conseils fournis dans cette vidéo TELUS Averti, voici quelques suggestions qui pourraient vous aider à prévenir ces tentatives d’hameçonnage sophistiqué :

  1. Cliquez seulement sur les liens et les pièces jointes que vous vous attendez à recevoir. Ne cliquez pas sur un fichier compressé ou exécutable, car ce type de fichier contient souvent un code malveillant. Vous pouvez repérer ces fichiers par leur extension. Les fichiers exécutables se terminent par .exe, .msi ou .js, et les fichiers compressés, par .zip, .jar, .rar ou .7z.
  2. En limitant la quantité de renseignements personnels que vous partagez dans les médias sociaux, vous limitez celle que peuvent utiliser les fraudeurs pour cibler leurs attaques.
  3. Faites preuve d’une grande vigilance et de discernement si vous recevez un courriel qui : vous semble une réponse inattendue à une ancienne chaîne de courriels; vous semble hors contexte (il traite d’un sujet sur lequel vous avez déjà travaillé ou d’une situation ou d’un projet déjà terminé); s’accompagne d’un document Word ou autre, inattendu, en pièce jointe.
  4. Si vous avez ouvert par erreur un document Word inattendu ou douteux en pièce jointe, n’activez jamais les macros, la modification ou le contenu.
  5. Si vous recevez une demande de paiement ou de transfert de fonds, ou une demande de fournir ou de confirmer des renseignements personnels, appelez l’envoyeur, même s’il vous semble une personne connue et en qui vous avez confiance, et confirmez la validité de la demande. Évitez d’utiliser les coordonnées fournies dans le courriel.

Pour en savoir plus sur les comportements sécuritaires dans le monde numérique, consultez les conseils TELUS Averti ou inscrivez-vous à un atelier TELUS Averti.

Mots-clés:
Fraude et escroquerie
Vol d’identité
Partagez cet article avec vos amis :

Il y a plus à explorer

Sécurité en ligne

Piratage psychologique : savez-vous comment vous protéger des techniques de manipulation des cybercriminels?

Apprenez à déjouer les attaques par piratage psychologique.

Lire l'article

Sécurité en ligne

Créer des relations en ligne saines

Apprenez comment bâtir des relations en ligne saines tout en protégeant votre vie privée et votre sécurité.

Lire l'article

Sécurité en ligne

Interfaces truquées : signes à surveiller et conseils pour les éviter

Évitez d’être victime de ces pratiques de marketing et de vente contraires à l’éthique.

Lire l'article