Vol d'identité par hameçonnage - une liste de contrôle
Les cybercriminels recourent à des astuces de plus en plus perfides pour tenter de dérober des données ou des identités sensibles. Ainsi, les utilisateurs cliquent sans se douter de rien sur des lettres fictives dans lesquelles on leur glisse des logiciels malveillants. Depuis peu, les pirates se font passer pour des entreprises et des offices fédéraux suisses. MELANI donne des conseils sur le comportement à adopter en ligne.
Selon la Centrale d'enregistrement et d'analyse pour la sécurité de l'information (MELANIE), il n'y a jamais eu autant de courriels d'hameçonnage ou de vols d'identité qu'en 2017. Les cybercriminels utilisent toutefois des méthodes de plus en plus perfides pour nuire aux consommateurs privés et aux entreprises. Ils se font par exemple passer pour des représentants du fisc ou des autorités afin d'accéder à des données sensibles.
Un courriel "audacieux", prétendument envoyé par l'Administration fédérale des contributions, a récemment fait le tour de la toile. Les escrocs ont parlé d'un remboursement d'impôts fictif et ont demandé aux destinataires de remplir un document joint. En ouvrant le fichier, un logiciel malveillant s'installait automatiquement, aussi bien sur les ordinateurs Windows que Mac ! Il n'y avait évidemment pas de remboursement d'impôts.
Les adresses suisses dans le collimateur
En février, un mail - à première vue de Swisscom - a circulé, dans lequel des cybercriminels ont utilisé une tactique similaire. La fausse facture était munie d'un bouton "Consulter la facture" qui renvoyait à une page Web préparée. Sur ce dernier, les victimes étaient ensuite infectées par des logiciels malveillants.
Selon MELANI, des invitations à des audiences judiciaires ou des messages de la police cantonale sont également utilisés comme appâts. "L'objectif des pirates est de prendre l'utilisateur au dépourvu, d'éveiller sa curiosité ou de lui faire peur, pour l'inciter ensuite à une action irréfléchie", explique l'organisme fédéral.
Liste de contrôle contre les virus, les vers et les chevaux de Troie
Le courrier électronique est l'un des moyens de communication les plus populaires. Comment se protéger dans le domaine de l'e-mail et ce que les entreprises concernées devraient faire, vous pouvez y répondre au moyen de cette liste de contrôle. Toutefois, la plupart des parasites électroniques arrivent sur l'ordinateur par le biais de pièces jointes à des e-mails. Une utilisation soigneuse des e-mails contribue considérablement à la sécurité de vos données et de votre ordinateur.
Les mesures suivantes vous protègent contre les virus, les vers, les chevaux de Troie, les spams et les canulars :
Attention aux e-mails dont l'expéditeur est inconnu
Méfiez-vous des e-mails dont vous ne connaissez pas l'adresse de l'expéditeur. Dans ce cas, n'ouvrez pas les documents ou programmes joints et ne sélectionnez pas les liens qui y sont indiqués.
Veiller à la fiabilité des sources
N'ouvrez que des fichiers ou des programmes provenant de sources dignes de confiance et uniquement après les avoir préalablement contrôlés avec un logiciel antivirus à jour.
Attention aux noms de fichiers avec deux terminaisons
N'ouvrez pas les pièces jointes des e-mails qui ont deux extensions (par exemple picture.bmp.vbs). Ne vous laissez pas tromper par l'icône d'un tel fichier. Dans l'Explorateur Windows, désactivez l'option "Masquer les extensions pour les types de fichiers connus", respectivement "Hide file extensions for known file types".
Mise à jour du logiciel du programme de messagerie
Les programmes de messagerie peuvent également présenter des failles de sécurité. Assurez-vous régulièrement qu'une mise à jour du logiciel de votre programme de messagerie est disponible et appliquez-la.
Ne pas répondre aux spams
Généralités : utiliser l'adresse e-mail avec prudence. Ne communiquez votre adresse électronique qu'à un nombre de personnes aussi restreint que nécessaire et utilisez-la exclusivement pour la correspondance importante.
Création d'une deuxième adresse e-mail
Il est recommandé d'utiliser une deuxième adresse e-mail pour remplir des formulaires web, s'abonner à des newsletters, écrire dans des livres d'or, etc. Celle-ci peut être demandée gratuitement auprès de différents fournisseurs. Si cette adresse est concernée par le spam, elle peut être supprimée et remplacée.
Attention, attention, attention ...
Si l'on répond à un spam, l'expéditeur sait que l'adresse e-mail est valable et continuera à envoyer des spams. Les spams avec "option de désabonnement" doivent également être considérés avec prudence. On y promet qu'en envoyant un e-mail avec un certain contenu, on sera retiré de la liste de distribution.
Dans ce contexte, il faut également tenir compte des e-mails de réponse automatique en cas d'absence pour cause de vacances. Ils ne devraient être activés que pour les adresses connues.
Liste de contrôle Entreprises dont le nom a été utilisé abusivement comme expéditeur :
Si le nom de votre entreprise est utilisé abusivement pour des e-mails frauduleux, signalez de manière bien visible sur la page d'accueil que votre entreprise est utilisée comme expéditeur pour des e-mails malveillants. Donnez aux clients vos recommandations sur la manière de se comporter.
- Informez vos clients des tentatives d'escroquerie par le biais d'une newsletter régulière ou directement.
- Respectez les règles de base suivantes lors de la communication avec les clients par e-mail et communiquez-les aux clients :
- Utiliser les liens dans les e-mails avec parcimonie et les relier uniquement à son propre domaine. Si possible, utiliser des liens vers des sites sécurisés par cryptage (https) et en informer le destinataire.
- Ne pas utiliser de liens cachés, mais toujours rendre les liens visibles pour l'utilisateur.
- Ne pas créer de lien vers des sites web qui demandent un nom d'utilisateur et un mot de passe ou d'autres données.
- écrire aux clients avec leur prénom et leur nom, si cette information est disponible
- Envoyer des informations importantes sur les comptes par courrier - surtout dans le secteur financier.
(Source : MELANI, mai 2017)
Si vous avez d'autres questions concrètes sur le thème du phising, veuillez vous adresser directement à la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI - Site