# Reconnaître et éviter les attaques d’hameçonnage
#### Qu'est-ce que l'Hameçonnage ?
D'une manière générale, l'hameçonnage est une forme de fraude et une attaque qui tente de soutirer des informations sensibles telles que des identifiants de connexion ou des mots de passe. Autrement dit, les attaquants incitent les victimes à cliquer sur un lien ou à ouvrir une pièce jointe afin d'accéder à un système, d'obtenir de l'argent, de voler des informations ou de nuire à une organisation de quelque manière que ce soit.
## Les signes d'une attaque d'hameçonnage
* **Expéditeur inconnu** : Si vous ne reconnaissez pas l'expéditeur, soyez prudent.
* **Fautes d'orthographe** : Les e-mails frauduleux contiennent souvent des erreurs.
* **Demande d'informations personnelles** : Méfiez-vous des demandes urgentes.
* **Offres trop belles pour être vraies** : Soyez sceptique face à des cadeaux ou des promotions inattendues.
* **Appels de mauvaise qualité**: Les appels de phishing peuvent avoir un ton robotique ou une mauvaise qualité audio.
#### Les signes d'une attaque

#### Éléments à vérifier dans un e-mail suspect
1. **Objet** : Est-il accrocheur ou alarmiste ?
2. **Expéditeur** : Vérifiez l'adresse e-mail complète
3. **Date et heure** : Envoi à des heures inhabituelles ?
4. **Pièces jointes** : Attendiez-vous ce fichier ?
5. **Liens (URLs)** : Vérifiez la destination en survolant sans cliquer
6. **Corps du message** :
- But de l'e-mail
- Présence de fautes d'orthographe
- Demandes urgentes ou inhabituelles
---
#### Méthodologie d'une attaque par phishing
> 
## Outils de protection
- [VirusTotal](https://virustotal.com/) : Un service qui analyse les fichiers et les URL à la recherche de virus, vers, chevaux de Troie et autres types de contenus malveillants.
- [Hybrid-Analysis](https://hybrid-analysis.com/): Une plateforme qui fournit des rapports détaillés sur les fichiers suspects en utilisant des techniques d'analyse statique et dynamique.
- [Identity Leak Checker](https://identityleakchecker.com) - Un outil pour vérifier les fuites d'identité.
- [Message Header Analyzer](https://mxtoolbox.com/emailheaders.aspx) - Un outil pour analyser les en-têtes d'e-mail.
- [Find email addresses](https://hunter.io) - Un outil pour trouver des adresses e-mail.
- [Epieos](https://epieos.com) - Un outil pour rechercher des informations sur les adresses e-mail.
- [Have I Been Pwned](https://haveibeenpwned.com) - Un outil pour vérifier si votre e-mail a été compromis.
- [Cuckoo Sandbox](https://sandbox.pikker.ee/) et [Jotti](https://virusscan.jotti.org/en) : sandbox open-source permettant d'exécuter des fichiers suspects dans un environnement isolé pour observer leur comportement.
- [Filescan](https://filescan.io/): Un outil pour scanner et analyser les fichiers afin de détecter des anomalies et des comportements malveillants.
- [IRISH-H Digital Forensics](https://iris-h.services/pages/dashboard**) : Une suite d'outils pour l'analyse médico-légale numérique, utile pour examiner des preuves numériques et mener des enquêtes approfondies.
- [cheatsheet analyse des malwares](https://fmhy.pages.dev/adblockvpnguide#antivirus-malware): Listes des ressources pour l'analyse des malwares.
- [Malware Analyse Ressource](https://github.com/rshipp/awesome-malware-analysis)
#### Comment protéger ses données et ses communications :
* [Guide d'auto défense numérique](https://guide.boum.org/pr%C3%A9face-%C3%A0-cette-%C3%A9dition.html "https://guide.boum.org/pr%C3%A9face-%C3%A0-cette-%C3%A9dition.html")
* [La trousse de premiers secours numériques](https://digitalfirstaid.org/fr/ "https://digitalfirstaid.org/fr/")
* [Digital Security Helpline Community Documentation](https://communitydocs.accessnow.org/ "https://communitydocs.accessnow.org/")
#### Comment protéger ses données personnelles des Gafam, comment maîtriser ses traces en ligne et se prémunir du harcèlement ou du doxing :
* [Guide de confidentialité et de sécurité pour Instagram](https://echap.eu.org/ressources/guides/guide-de-confidentialite-et-de-securite-pour-instagram/ "https://echap.eu.org/ressources/guides/guide-de-confidentialite-et-de-securite-pour-instagram/")
* [Supprimer ses données personnelles d’Internet](https://cpj.org/fr/2019/09/securite-numerique-retirer-les-donnees-personnelle/ "https://cpj.org/fr/2019/09/securite-numerique-retirer-les-donnees-personnelle/")
#### Comment protéger ses emails :
- [Le chiffrement de mails expliqué en infographie](https://emailselfdefense.fsf.org/fr/infographic.html "https://emailselfdefense.fsf.org/fr/infographic.html")
- [Logiciel malveillant](https://www.cyber.gc.ca/#defn-malware)
- [Hameçonnage](https://www.cyber.gc.ca/#defn-phishing)
- [Ingénérie Sociale](https://www.cyber.gc.ca/#defn-social-engineering)
---
### Glossaire des Termes
**Armée de bots (_BotNet_) :** Ensemble de périphériques connectés à Internet qui exécutent des bots qui peuvent être utilisés pour envoyer des _spams_ (pourriels) ou attaquer d'autres ordinateurs et les empêcher de fonctionner correctement.
**Bots :** Programmes informatiques malicieux qui fonctionnent automatiquement ou commandé à distance.
**Chasse à la baleine :** Variante de l'hameçonnage spécifiquement destinée aux dirigeants et personnels clefs d'un entreprise, d'une organisation, d'un gouvernement, etc.
**Fraude d'identité :** Utiliser les informations personnelles d'une autre personne, sans autorisation, pour commettre un crime, se faire passer pour elle, frauder cette autre personne ou un tiers.
**Fichier exécutable :** Fichier informatique reconnu par le système d'exploitation comme un programme (logiciel) à exécuter. Les extensions les plus connus son .exe" sous Windows, ".dmg" sous MacOS. Habituellement abrégé en « exécutable ».
**Harponnage :** Les tentatives d'hameçonnage ciblées contre des personnes ou des entreprises spécifiques ont été qualifiées de _Spear phishing_. Contrairement à l'hameconnage en masse, celui-ci rassemble et utilise souvent des informations personnelles collectées en amont de l'attaque sur leur cible, afin d'augmenter leurs chances de réussite.
**Imitation :** Prétendre être une autre personne afin de commettre des actes frauduleux.
**Logiciel espion :** Programme informatique installé sur un ordinateur à l'insu de l'utilisateur pour surveiller toute activité en ligne et hors ligne. Il a la particularité de ne pas se faire remarquer pour rester le plus longtemps possible en place.
**Logiciel malveillant (_Malware_) :** Programme informatique malicieux qui interfère avec les fonctions informatiques normales, utilise les ressources de l'ordinateur à l'insu de l'utilisateur, et envoie des données personnelles sur l'utilisateur à des tiers sur Internet.
**Périphérique :** Un appareil informatique et ou électronique. Un ordinateur, un téléphone portable, une clef USB ou même une souris sont des périphériques.
**Rançongiciel (_Ransomware_) :** Programme malveillant obligeant la victime à payer une rançon pour récupérer l'accès aux fichiers chiffrés par le programme malveillant. Également connu sous le nom de logiciel malveillant d'extorsion.
**Scam :** Une escroquerie.
**Spam :** Messages électroniques (email, sms,..) indésirables. Pourriels.
**Usurpation d'identité :** Pratique frauduleuse et malveillante visant à se faire passer pour un tiers de confiance avec une ou plusieurs personnes. La communication est envoyée à partir d'une source inconnue déguisée en source connue du destinataire.
**Virus :** Type de logiciel malveillant qui, lorsqu'il est exécuté, se réplique en modifiant d'autres programmes informatiques et en insérant son propre code. Lorsque cette réplique réussi, on dit que les zones touchées sont "infectées" par un virus informatique. Beaucoup utilisé dans les Années 19990/200 avec comme fin de détruire. Aujourd'hui on parle plus de Logiciels malveillants qui ne détruisent plus mais ont des fonctionnalités variées (rançon, interception de données, prise de contrôle a distance, etc.).
---
*@cyberhunter*
2024