📌 Chapitre 3 : le phishing

SacrĂ©ment content de vous retrouver aujourd’hui pour un nouvel Ă©pisode ! 😊

Dans le chapitre prĂ©cĂ©dent, on a vu que les ransomwares Ă©taient des machines Ă  cash (Chapitre 2 : Ransomware) mais surtout une belle industrie. Mais pour qu’ils fonctionnent, il faut bien que quelqu’un les installe, non ? Et devinez quoi
 dans la majoritĂ© des cas, c’est NOUS qui le faisons. Pas parce que nous sommes naĂŻfs (quoi que .. Anne 
). Mais parce que nos ennemis sont devenus de vrais illusionnistes.


Bienvenue dans Histoire de Cyberattaque ! 

Quand on parle des plus grandes cyberattaques, on imagine toujours des génies de l'informatique pouvant pirater un téléphone en cinq secondes avec un terminal noir rempli de symboles mystérieux.
Pourtant, dans la réalité, ce n'est vraiment pas aussi compliqué.

 

🚹 On ne le rĂ©pĂštera jamais assez : la faille ultime en cybersĂ©curitĂ©, ce n'est pas le code... c'est l'humain !

 

Oui, certaines attaques peuvent ĂȘtre ultra-techniques.
Mais 99% du temps, les "hackers pas forcément géniaux" ne prennent pas ce chemin.

Pourquoi ? Parce que ça ne sert à rien de forcer une porte blindée quand on peut juste demander gentiment la clé.

Aujourd'hui, je vous propose d'entrer dans la tĂȘte d’un hacker pas forcement gĂ©nial, et dĂ©couvrir ce qui se cache derriĂšre cette industrie.

đŸŽ€ Il est malicieux, il est partout, on tombe tous dedans... C'est ? C'est ? C'EST ?!

📌 Le phising c'est avant tout l’art de vous faire ouvrir la porte

Le phishing, c’est bien plus qu’un simple email frauduleux vous demandant de changer votre mot de passe. C’est tout un art de manipulation.

La grande majoritĂ© d'entre-nous savons tous les reconnaĂźtre, comme ceux de La Poste vous demandant de payer des frais de douane, de renouveller vos nom de domaines ou vous annonçant que vous avez gagnĂ© un iPhone.Et la vous me direz "Oui mais Vincent, tout le monde les voit venir de loin !". Mais si c'Ă©tait si simple, vous ne pensez pas que les attaquants auraient arrĂȘtĂ© depuis longtemps ?

On a souvent tendance Ă  se croire plus malins que les autres, Ă  se dire qu’on ne tombera jamais dans ces piĂšges. Mais pour autant, ces attaques simples continuent de faire des ravages, et Ă  une Ă©chelle qui vous surprendra.

 

Bref, revenons Ă  nos moutons ! 

Le phishing (ou hameçonnage pour les francophiles) c’est l’art de se faire passer pour quelqu’un d’autre pour rĂ©cupĂ©rer des informations sensibles ou dĂ©poser une piĂšce jointe malveillante, en trompant la victime avec un message personnalisĂ© ou urgent. C’est comme si un inconnu frappait Ă  votre porte, se faisant passer pour un ami, et vous demandait de lui confier vos clĂ©s.

Et la vous me diriez : Jamais de ma vie je donne les clĂ© Ă  un inconnu ! 
Ah oui ? Laissez moi vous prouver le contraire đŸ« 

En 2023, le phishing fait plus de victimes que l'ensemble des virus réunis.

Mise en situation

Imaginons un organisateur d’évĂ©nement un peu trop pressĂ©. Au lieu d’envoyer une invitation en CCI (Copie CachĂ©e),  il met tous les invitĂ©s en CC (Copie visible) .

RĂ©sultat ? Des dizaines d’adresses emails visibles par tout le monde, dont le votre !. Bon, ce n'est pas bien grave, au pire on va se faire spammer par les commerciaux
 ce n’est pas dramatique
 sauf que parmi les invitĂ©s, il y a quelqu’un qui n’aurait jamais dĂ» ĂȘtre lĂ . Ce simple faux pas suffit Ă  donner Ă  l'attaquant une base d’attaque parfaite.

 

Mais imaginez qu’un attaquant repĂšre cette occasion et utilise les adresses visibles pour crĂ©er un mail ultra-ciblĂ©, personnalisĂ©, qui paraĂźtra 100% lĂ©gitime... Ah !

C’est tout l’intĂ©rĂȘt de l’erreur : chaque petit dĂ©tail peut ĂȘtre une porte d’entrĂ©e.

Et si on exploitait cette erreure aprÚs l'événement ? Et si on envoyait, quelques jours plus tard, un petit email :

đŸ“© Objet : "Photos exclusives de la soirĂ©e du Club d'Entreprises"
Expéditeur : contact@club-entreprises.com
📎 Lien / Piece jointe : TĂ©lĂ©chargez les photos

Le message semble parfaitement lĂ©gitime : un email officiel du club, envoyĂ© aux participants. Une belle occasion de revivre l’évĂ©nement et de rĂ©cupĂ©rer quelques clichĂ©s flatteurs. La curiositĂ© l’emporte. Vous cliquez. Une page Google Drive familiĂšre s'affiche.

image.png

Vous entrez vos identifiants.
et ....

Erreur d’identification. Vous ĂȘtes redirigĂ© vers Google.com. 
Bizarre


On recommence, on mets ses identifiant et hop ! Cette fois, ça marche. Mais... oĂč sont les photos ?

💀 Elles n’ont jamais existĂ©. 

Parce qu'en rĂ©alitĂ©, vous n'etiez pas sur une vraie page Google, mais sur une page crĂ©Ă©e par notre vilain ! Et vous, sans le savoir, vous venez de lui donner l'acces a votre compte : l'identifiant et mot de passe. Il n'y a plus qu'a se connecter ! 

Quand une entreprise se fait voler 
 l’attaque pour les consommateurs ne fait que commencer.

Ce dont on a souvent du mal Ă  comprendre, c'est quand une entreprise se fait attaquer et volĂ© son fichier client, c’est le dĂ©but d’un tout autre scĂ©nario pour nous, les consommateurs. En rĂ©alitĂ©, derriĂšre chaque vol de donnĂ©es, l’attaquant n’a pas simplement rĂ©cupĂ©rĂ© votre adresse mail, votre adresse physique, ou mĂȘme le cadeau que vous avez achetĂ© pour votre petit cousin. 

Et la vous allez me dire que voler des informations personnelles est une petite victoire pour l’attaquant. 

Détrompez vous, en fait l'attaque n'a pas encore commencée

Car il a récupéré bien plus que ça : il a récuperé des informations précieuses pour monter des attaques beaucoup plus ciblées et dangereuses !

Prenons un exemple simple. 

Imaginons que je viens de récuperer vos informations :

  • Votre nom
  • Votre email
  • Votre adresse
  • Le produit que vous avez achetĂ© chez King Jouet il y a moins de six mois

Effectivement, ca ne casse pas trois pattes a un canard. 
mais aller on va pousser la reflexion 
 et si on faisait un rappel produit ?

 

đŸ“© Objet : Rappel de votre jouet achetĂ© en dĂ©cembre chez King Jouet
Expéditeur : service-client@king-jouet.com
📎 Lien : Voir votre historique d'achat
Piece jointe : VĂ©rifiez si votre produit doit ĂȘtre rappellĂ©

 

Soyons honnete :) 
Ça vous paraĂźt normal, non ? Vous n’avez aucune raison de vous mĂ©fier, puisque l’email est parfaitement personnalisĂ©. Et lĂ , vous entrez vos identifiants ou vous tĂ©lĂ©chargez la piĂšce jointe
 Game over, le piĂšge s’est dĂ©jĂ  refermĂ©.

 

 

DerriĂšre chaque vol de donnĂ©es, il y a un plan plus vaste, oĂč chaque information rĂ©coltĂ©e est utilisĂ©e pour mieux tromper la victime.

📌 DĂ©cryptage : comment on fait une bonne campagne de phishing ? 

Contrairement a ce qu'on pense, le processus d'un phishing bien conçu suit un ordre logique : un bon phishing, c’est un mĂ©lange subtil entre psychologie et technique. Pour comprendre comment un email frauduleux est construit,on va regarder ensemble les ingrĂ©dients pour faire un piĂšge efficace :

1ïžâƒŁ  RĂ©cupĂ©rer les emails et amorcer le piĂšge

Dans le cas du phishing (moderne) Tout commence par l’obtention d’une base d’emails. Les hackers rĂ©cupĂšrent des adresses via plusieurs mĂ©thodes :

  • Fuites de donnĂ©es provenant de sites compromis (Yahoo, LinkedIn, etc.).
  • Achats de bases de donnĂ©es sur le dark web. (Ce dont on vient de parler juste au dessus) 
  • Exploration de rĂ©seaux sociaux pour rĂ©cupĂ©rer des informations personnelles et des emails associĂ©s


Bon chouette,c'est un bon dĂ©but, on a la base collectĂ©e et une liste de victimes potentielles, que demande le peuple ! on passe Ă  la suite ! 

2ïžâƒŁ  CrĂ©er un contenu crĂ©dible

Bon, on a les emails rĂ©cupĂ©rĂ©s, on va prĂ©parer un mailing. L’objectif ? Personnaliser les messages en fonction des victimes. Ces emails peuvent imiter une entreprise que la victime connaĂźt (Netflix, Banque, etc.) ou mĂȘme un collĂšgue.

Voici quelques exemples :

  • Un email de Netflix demandant de mettre Ă  jour ses informations de compte.
  • Un faux client qui demande une explication sur une facture
  • Un faux message RH vous demandant de cliquer pour tĂ©lĂ©charger un document important.

Bref, l’objectif est de rendre l'email aussi crĂ©dible que possible pour inciter la victime Ă  cliquer. Mais l'attaquant ne s’arrĂȘte pas lĂ  ! Il crĂ©e aussi la landing page frauduleuse (ex : Google Drive, PayPal, etc.). ou le fichier malveillant qui accompagne le message (Word ou Excel contenant une macro malveillante).

On avance bien ! Ca y est, notre victime est attirĂ©e par notre lien ou notre piĂšce jointe. Plus qu'a attendre qu'elle clique dessus sans se poser de questions ! 

3ïžâƒŁ  Maintenant, on doit usurper une identitĂ© de confiance

Le phishing repose avant tout sur la connaissance de la victime. Si, par exemple, Netflix se fait pirater et qu’une campagne de phishing suit, ce sera trĂšs logique pour un utilisateur Netflix de recevoir un faux email de Netflix. Mais si vous n'utilisez pas Netflix, vous pourrez probablement identifier immĂ©diatement l'attaque.

Si je ne suis pas trop bĂȘte ne vous enverrai jamais un email en me faisant passer pour "hacker@pirate.com". on va imiter une adresse familiĂšre pour que vous baissiez votre garde.

💡 Imaginons un autre scĂ©nario :
Votre producteur de tomates (pourquoi pas ?) se fait pirater et voler sa base client. Vous, client fidĂšle, recevez un email de votre  producteur prĂ©fĂ©rĂ© : ce n’est pas une arnaque Ă©vidente. Soyons honnete, on sera plus susceptible de faire confiance Ă  ce message. Et la on se rejouit : "Ah, il me tient au courant de mes commandes. Pourquoi pas ?"

Et mĂȘme si vous avez dĂ©jĂ  une adresse email compromise, le hacker peut utiliser des informations collectĂ©es Ă  partir d’autres bases de donnĂ©es (comme des forums publics ou des fuites) pour personnaliser l’attaque. C’est une situation idĂ©ale pour le hacker.

Donc on rĂ©sume 

❌ expĂ©diteur : Hacker-matomate@gmail.com (Suspect, peu crĂ©dible)
✅ expĂ©diteur : ThomĂ s@matomate-prefere.com (FalsifiĂ© mais trĂšs crĂ©dible)

Bon, si vous voulez allez plus loin, on peut utliser la technique du spoofing d’email, qui permet de modifier l’adresse affichĂ©e pour imiter un vrai service. (On va pas rentrer la dedans j'ai peur de vous perdre ici) 

💡 Une fois vos identifiants volĂ©s, le hacker peut immĂ©diatement les tester sur d’autres services (banques, rĂ©seaux sociaux, emails pro
). -→ On Ă©vite de mettre les meme mots de passe partout :) 

🔍 Le phishing intelligent : exploiter le contexte

C'est bon, maintenant on a bien compris : les attaques modernes ne se contentent plus d’envoyer des emails gĂ©nĂ©riques (Bien que 
). Elles s’adaptent aux tendances et aux Ă©vĂ©nements actuels :

✅ Faux emails de mise Ă  jour de sĂ©curitĂ© aprĂšs une fuite massive de donnĂ©es.
✅ Emails d'urgence bancaire lors d’une pĂ©riode de crise Ă©conomique.
✅ Faux mails RH lors de pĂ©riodes de recrutement ou de prime annuelle.
✅ Arnaques ciblant les PDG (fraude au prĂ©sident) oĂč l’attaquant imite un supĂ©rieur hiĂ©rarchique.

💡 Le phishing est une science du timing. Si on sait qu’une entreprise vient de licencier du personnel, on pourra se faire passer pour un service RH demandant une mise à jour des informations personnelles.

 

Vous voulez un cas rĂ©el ? L’attaque du COVID-19
Au dĂ©but de la pandĂ©mie, une vague massive d’emails frauduleux proposait des informations officielles sur le virus (assez paradoxale quand on y pense). RĂ©sultat : des milliers de clics et de comptes compromis


Sans vous faire peur, sachez qu'on ne va pas dans le bon sens, notamment avec l'IA : et si en analysant vos habitudes en ligne, je pourrai anticiper le moment oĂč vous ĂȘtes le plus vulnĂ©rable Ă  cliquer sur un lien. On pourra appeller ca du phishing prĂ©dictif.

📌 L'industrie du phishing : Un business bien organisĂ©

Le Phishing, toute est une question de statistique

Le phishing n’est pas un simple acte de piratage isolĂ© : c'est du business. Et comme souvent, tout repose sur les statistiques et l'optimisation des attaques. Si on cherchait a maximiser notre retour sur investissement, on peut jouer sur trois Ă©lĂ©ments :

1ïžâƒŁ Le volume d’envoi → Plus il y a de victimes potentielles, plus il y a de chances que quelqu’un clique.
2ïžâƒŁ Le taux de conversion → Plus l’arnaque est bien faite, plus les victimes tombent dans le piĂšge.
3ïžâƒŁ Le retour sur investissement → Un hacker veut maximiser son gain tout en minimisant son effort.

Un phishing grossier qui cible 1 million de personnes avec un taux de succÚs de 0.5% représente déjà 5000 comptes compromis.

Un phishing plus fin, envoyé à seulement 500 personnes mais avec un taux de réussite de 10%, donne 50 comptes volés.

👉 Moins de volume, mais une meilleure efficacitĂ©.

Mais combien ca leur rapporte ? 

En voila une question interessante ! 

Accùs à une boüte mail pro : 5-10€.
Accùs à un compte bancaire d'entreprise : 100-500€.
AccĂšs interne Ă  une entreprise avec des donnĂ©es sensibles : 1000€ et plus.

Bref, pas besoin d'ĂȘtre un champions, les hackers ont donc tout intĂ©rĂȘt Ă  cibler des profils spĂ©cifiques, plutĂŽt que d’envoyer des millions d’emails au hasard.

Le PhaaS : Phishing as a services

Vous vous souvenez du Raas (Ransomeware as a service) dans l'article prĂ©cĂ©dent ? Eh bien sachez que pour le Phishing c'est pareil ! Il existe des “kits” prĂȘts Ă  l’emploi qui permettent Ă  n’importe qui (vous et moi) mĂȘme sans compĂ©tences techniques, de lancer une campagne de phishing. C’est ce qu’on appelle le Phishing-as-a-Service (PhaaS).

Comment ça fonctionne ?

On peut acheter un kit de phishing, complet avec des templates d'emails frauduleux, des pages de connexion falsifiĂ©es, et des scripts d’extraction d’identifiants.
Tout ce qu’il a Ă  faire est d'acheter l’accĂšs Ă  ces outils, de personnaliser les messages, et de lancer sa campagne
 Simple non ? :) 

Les prix ? À partir de 50€ par mois, il est possible de se procurer un kit de phishing complet. 

Cover-1.png

📌 Les acteurs derriùre le phishing


L’industrie du phishing n’est pas un simple chaos de hackers isolĂ©s ; c’est une organisation structurĂ©e oĂč chaque Ă©tape est assurĂ©e par un acteur spĂ©cifique.

Les braqueurs : Ce sont des hackers spécialisés dans le vol massif de données, souvent via des plateformes piratées ou achetées sur le dark web.

Les marketeurs : AprÚs le vol de données, ces individus lancent des attaques en masse, utilisant des outils automatisés pour maximiser leur portée.

Les illusionnistes : Ce sont ceux qui créent les leurres (emails, sites web) parfaitement conçus pour tromper les victimes et récupérer leurs informations sensibles.

Les revendeurs : Enfin, les donnĂ©es volĂ©es circulent sur le marchĂ© noir, oĂč elles sont revendues pour ĂȘtre utilisĂ©es dans des fraudes ou des attaques plus ciblĂ©es.

📌 Et aprùs le phishing ?

Bon les mails c'est sympathique 
 mais c'est un peu Has-been ? 

Eh bien oui 
 les phishing ont Ă©voluĂ©s avec leur Ă©poque et nos habitudes. Bien que les vieilles mĂ©thodes classiques sont toujours efficaces, nos vilains ne se contentent plus de la vieille recette de grand mere ! 

  • Quishing : Phishing via QR code. Scannez-le, et vous ĂȘtes redirigĂ© vers un site frauduleux qui tĂ©lĂ©charge un malware.
  • Smishing : Phishing par SMS, comme une alerte bancaire vous demandant de cliquer sur un lien pour sĂ©curiser votre compte.
  • Vishing : Phishing par tĂ©lĂ©phone oĂč l’attaquant se fait passer pour une banque ou un service lĂ©gitime pour vous soutirer des informations.
  • Deepfake & AI phishing : Et la on arrive a un certain niveau assez effrayant : Utilisation de l'IA pour imiter des voix ou des vidĂ©os de personnes de confiance et tromper la victime.

Une fois que le phishing a rĂ©ussi Ă  piĂ©ger sa victime, les consĂ©quences sont graves .. La cerise sur le Macdo ? Votre machine peut ĂȘtre utilisĂ©e dans une attaque DDoS, sans mĂȘme que vous le sachiez !

Conclusion

Eh voila ! Vous savez maintenant comment fonctionne une campagne de phishing : comment elle commence avec des emails volĂ©s, comment elle Ă©volue pour devenir une attaque personnalisĂ©e, et comment votre clic peut mener Ă  de graves consĂ©quences : le vol de donnĂ©es, l'installation de ransomwares ou mĂȘme des attaques plus graves


Mais la clĂ© de tout ça, c’est de ne pas devenir une victime. Ce ne sont pas des gĂ©nies de l’informatique qui nous attaquent, ce sont des illusions bien pensĂ©es qui jouent sur notre psychologie.

Que faire pour se protéger ?

  • Vigilance avant tout : VĂ©rifiez toujours l'expĂ©diteur des emails, ne cliquez pas sur des liens suspects, et soyez attentifs aux erreurs de format (fausses URL, fautes d’orthographe).
  • Activez l’authentification Ă  deux facteurs : MĂȘme si un hacker rĂ©cupĂšre vos identifiants, il ne pourra pas accĂ©der Ă  vos comptes sans votre confirmation supplĂ©mentaire.
  • Mettez Ă  jour rĂ©guliĂšrement vos mots de passe et utilisez des mots de passe uniques pour chaque service. 

Mais aprĂšs ? 

Mais il y a pire
 Une machine infectĂ©e, une fois prise en contrĂŽle, peut ĂȘtre utilisĂ©e pour participer Ă  d'autres attaque..

đŸ’„ Spoiler : Une fois que les donnĂ©es sont volĂ©es et que votre appareil est infectĂ©, votre ordinateur/serveur peut participer Ă  des attaques sans votre consentement

AprĂšs avoir explorĂ© le phishing et les ransomwares, il est temps de plonger dans un autre type d'attaque souvent sous-estimĂ© mais ĂŽ combien destructeur : les attaques par dĂ©ni de service distribuĂ© (DDoS). đŸ’„

RDV la semaine prochaine pour un nouvel Ă©pisode !
 

Merci pour votre lecture ! 
Vincent

scale2.jpg

Recevez notre veille sur l’actualitĂ© cloud / IT

La veille technologique est primordiale dans notre industrie. Nous vous faisons bénéficier des derniÚres actualités en la matiÚre. Abonnez-vous à notre newsletter pour les recevoir chaque mois dans votre boßte e-mail.

S'inscrire Ă  notre newsletter

logo-white.png

Votre hébergeur de proximité

Externalisez votre informatique en toute sĂ©rĂ©nitĂ© avec TAS Cloud Services. HĂ©bergeur cloud de proximitĂ©, nous vous accompagnons Ă  chaque Ă©tape pour vous permettre de bĂ©nĂ©ficier d’une solution parfaitement adaptĂ©e Ă  vos besoins IT.

Contactez-nous

Nous sommes là pour répondre à toutes vos questions et demandes de renseignements.