Phishing, pièce jointe piégée : Que cachent-les-mails ?

1,813 views
1,640 views

Published on

Vous le savez et nous vous l’avons répété de nombreuses fois, il ne faut pas ouvrir des pièces jointes ou cliquer sur des liens provenant d’expéditeurs inconnus. Votre curiosité peut vous jouer de mauvais tours, et cela arrive souvent plus vite que vous ne le pensez. Retour sur les grands pièges liés aux e-mails : aujourd’hui, le phishing et la pièce jointe piégée.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,813
On SlideShare
0
From Embeds
0
Number of Embeds
139
Actions
Shares
0
Downloads
31
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Phishing, pièce jointe piégée : Que cachent-les-mails ?

  1. 1. Que cachent les e-mails ? Laboratoires Bitdefender France @BitdefenderFR Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  2. 2. Que cachent les e-mails ? 1. Le phishing 1. Définition 2. Méthode d’action 3. Comment se protéger 2. La pièce jointe piégée 1. Définition 2. Méthode d’action 3. Comment se protéger 3. Conclusion 4. Pour aller plus loin Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  3. 3. 1. Le phishing Définition Le phishing est un moyen de dérober des données personnelles de type mot de passe ou identifiants bancaires, en usurpant l’identité d’une personne ou d’un service. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  4. 4. 1. Le phishing Méthode d’action Les cyber-criminels se font passer pour des services susceptibles de vous contacter par e-mail comme eBay, Facebook, des services de téléphonie, des banques, etc. Remboursement, facture impayée, erreur de versement, compte sur le point d’être fermé, etc. : tous les prétextes sont bons pour vous tromper et vous rediriger vers un faux site Web. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  5. 5. 1. Le phishing Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un remboursement pour une facture deux fois payée. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  6. 6. 1. Le phishing Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  7. 7. 1. Le phishing L’image précédente montre le site qui s’affiche au clic de l’e-mail. Visuellement, le site est attrayant mais l’adresse URL ne correspond pas et rien n’est cliquable, seul le formulaire est interactif, le reste n’est qu’une image JPG. Il aura suffit de quelques minutes pour que vous ayez fourni certaines de vos données personnelles, de votre numéro de téléphone à votre numéro de carte bancaire, en passant par votre adresse postale. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  8. 8. 1. Le phishing Comment se protéger (1/2) • Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu • Vérifiez si certains éléments ne vous semblent pas étranges : images de mauvaise qualité, fautes d’orthographe, mots non traduits. • En cas de doute, allez sur le site officiel du service via votre navigateur Web, sans cliquez sur le lien contenu dans l’e-mail. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  9. 9. 1. Le phishing Comment se protéger (2/2) • N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès du service pour vérifier qu’une alerte au phishing n’a pas été lancée • Ne vous fiez pas à l’adresse e-mail de l’expéditeur, puisque celui-ci peut utiliser un masque pour cacher sa véritable adresse e-mail Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  10. 10. 2. La pièce jointe piégée Définition L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire passer pour un fichier légitime (document PDF, Word, image JPG ou autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on appelle des Chevaux de Troie ou encore Trojans. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  11. 11. 2. La pièce jointe piégée Méthode d’action Prenons l’exemple d’un faux e-mail de la compagnie aérienne British Airways, reçu dans nos laboratoires. L’e-mail fait croire à un envoi de récapitulatif d’un billet, auquel nous ne sommes pas le destinataire visé : en d’autres termes, via cette « erreur », nous avons entre les mains un billet d’avion gratuit ! Pour découvrir où le billet nous mène, une pièce jointe en .htm est liée. A l’ouverture, ce fichier – une page web – va nous rediriger vers un site contenant un kit d’exploits, qui va rechercher une vulnérabilité pour nous infecter. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  12. 12. 2. La pièce jointe piégée Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  13. 13. 2. La pièce jointe piégée Comment se protéger • Ne vous laissez pas convaincre par des sujets d’e-mails farfelus • N’ouvrez jamais la pièce jointe d’un e-mail dont le destinataire est inconnu • Utilisez un antivirus pour analyser les pièces jointes avant de les ouvrir : l’adresse d’un de vos contacts peut avoir été usurpée… Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  14. 14. 3. Conclusion Un e-mail apparemment anodin peut vous être fatal : ne laissez pas votre curiosité aider les cyber-criminels, soyez vigilants lorsque quelque chose semble anormal. En cas de doute sur le sujet d’un e-mail, vérifiez les informations sur le site du service nommé. Enfin, restez Awake en utilisant un antivirus à jour ! Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  15. 15. 4. Pour aller plus loin Phishing Etude d’un e-mail de phishing avancé (Octobre 2012) [Que cachent les e-mails ?] Le phishing Pièce jointe piégée Faux e-mail LinkedIn piégé (Juin 2012) [Que cachent les e-mails ?] La pièce jointe piégée Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  16. 16. Tous droits réservés @Bitdefender | http://www.bitdefender.fr •

×