Clone phishing : qu’est-ce que c’est et comment l’éviter
Le clone phishing, ou hameçonnage par clonage, est une technique utilisée par les cybercriminels pour voler vos données. Notre guide décrit comment fonctionne le clone phishing, donne quelques exemples et explique comment l’éviter. Ensuite, procurez-vous Norton 360 Deluxe pour vous protéger contre les tentatives de phishing, les malwares et garder vos informations personnelles en sécurité.

Avez-vous déjà reçu un nouvel e-mail d’une marque que vous aimez et en laquelle vous avez confiance, pourtant le message vous a semblé étrange ? Vous remarquez par exemple plusieurs fautes de frappe et un ton agressif vous incitant à cliquer sur un lien qui expirera prochainement : ce sont les premiers signaux d’alerte. En regardant de plus près, vous constatez que l’adresse de l’expéditeur est différente et que le lien vous envoie vers un domaine non sécurisé.
Il s’avère qu’une grande partie des escroqueries commencent par un e-mail comme celui-ci, le phishing étant le cybercrime le plus courant. Lorsque les escrocs se font passer pour une marque de confiance dans le but de vous voler des informations, on parle de clone phishing. Ces messages frauduleux contiennent des liens et des pièces jointes malveillants qui menacent votre cybersécurité.
Qu’est-ce que le clone phishing ?
Le clone phishing est une menace par e-mail dans laquelle les cybercriminels créent une copie presque identique d’un e-mail authentique provenant d’une organisation de confiance. Ces e-mails « clones » contiennent des pièces jointes qui semblent identiques aux originales, à la différence près qu’elles contiennent des malwares capables de voler des données sensibles aux utilisateurs, telles que leurs identifiants et mots de passe.
Il est important de faire attention aux éléments courants employés dans le clone phishing, tels que les offres à durée limitée et les affirmations selon lesquelles il s’agit d’un message de mise à jour. À moins que vous ne disposiez de justificatifs ou de traces d’une conversation antérieure avec l’expéditeur, le message peut contenir des liens vers des sites web malveillants et des pièces jointes contenant des ransomwares.
En général, les attaques de phishing ciblent les utilisateurs qui effectuent fréquemment des opérations bancaires en ligne ou des achats sur des sites marchands tels qu’Amazon, propices aux escroqueries. Soyez attentif à l’apparence habituelle des e-mails envoyés par les commerçants en ligne avec lesquels vous interagissez le plus.
Si quelques détails de mise en page sont différents ou si l’adresse de l’expéditeur est orthographiée différemment, le message peut être un clone contenant des liens et des fichiers potentiellement dangereux.
Clone phishing et spear phishing : quelle est la différence ?
La principale différence entre le clone phishing et le spear phishing réside dans la cible des cybercriminels et l’ampleur de leur attaque. Le clone phishing consiste pour un escroc à usurper l’identité d’une personne ou d’une marque afin de tromper un grand nombre de cibles à l’aide de sites web et de canaux de communication reproduits à l’identique. Dans le cas du spear phishing, des messages hyperspécifiques sont utilisés pour cibler des individus dans le but de les inciter à révéler des informations sensibles.
Les clone phishers essaient de créer des messages crédibles provenant de marques et de personnes que vous connaissez. Les phishers (hameçonneurs) remplacent les liens et les pièces jointes sécurisés contenus dans des e-mails qui semblent authentiques par des malwares et de faux domaines conçus pour voler vos identifiants de connexion. Par exemple, une tentative de clone phishing peut comporter des signaux d’alerte tels que :
- Des liens et des pièces jointes suspects
- Des messages avec un caractère d’urgence inutile
- Des adresses e-mail non officielles
- Des salutations génériques
- Des demandes d’informations personnelles
Les escroqueries par spear phishing, toutefois, consistent en des messages ciblés envoyés à une seule personne ou une seule organisation. Un message de spear phishing peut :
- S’adresser à vous personnellement
- Faire référence à un collègue de travail
- Faire allusion à un nouveau paiement
- Être rédigé sur un ton familier
- Mentionner le nom de votre entreprise
Le clone phishing et le spear phishing peuvent tous deux être difficiles à détecter. Savoir comment ces escroqueries fonctionnent peut vous aider à renforcer votre cybersécurité. Voyons comment fonctionnent ces types d’attaques par phishing.
Comment le clone phishing fonctionne
Les cybercriminels disposent de nombreuses méthodes pour extraire des informations sensibles des utilisateurs ordinaires d’Internet. Voici comment fonctionne le clone phishing :
- Les escrocs se font passer pour une entreprise bien connue : Ils créent une adresse web ressemblant à celle d’un site authentique en utilisant des fautes de frappe (également appelées « typosquatting » en anglais) et peuvent même créer un faux site web. Le site web s’efforce d’instaurer une relation de confiance avec les utilisateurs et de leur donner l’impression d’évoluer dans un environnement numérique familier.
- L’escroc envoie un faux e-mail à une vaste liste d’adresses e-mail en se faisant passer pour la marque : Le message ne vous est pas adressé personnellement, et les cybercriminels ont pour objectif d’inciter le plus grand nombre possible de personnes à l’ouvrir.
- Les destinataires, qui ne se doutent de rien, ouvrent l’e-mail et suivent les instructions : Ces utilisateurs supposent que le message provient d’une marque de confiance avec laquelle ils interagissent fréquemment. Ils suivent un lien vers un faux site web ou sont encouragés à télécharger une pièce jointe malveillante.
- Le destinataire est invité à se connecter à son compte après avoir ouvert le lien : Les informations sont alors transmises à l’escroc. Le faux site web utilise un domaine non sécurisé dépourvu de préfixe « HTTPS ».
- L’escroc vole les données personnelles du destinataire : L’escroc peut désormais se connecter à n’importe quel compte avec les mêmes identifiants de connexion. Les utilisateurs doivent alors modifier rapidement leurs mots de passe et signaler la violation de sécurité.
Les sites web douteux et les liens suspects ne sont pas les seuls signes d’une escroquerie de clone phishing. Il existe plusieurs façons de détecter des comportements frauduleux.
Signes indicateurs de clone phishing
Les auteurs astucieux de clone phishing rendent leurs escroqueries presque impossibles à détecter en reproduisant fidèlement des sites web ou des e-mails authentiques et en exploitant la confiance de leurs cibles. Vous trouverez ci-dessous quelques alertes signalant le clone phishing.
Fautes d’orthographe et de grammaire
Les marques les plus connues emploient des équipes de rédacteurs et de correcteurs expérimentés afin de garantir que leurs communications sont aussi parfaites que possible. Les escrocs peuvent toutefois disposer de ressources limitées ou être confrontés à une barrière linguistique, ce qui peut entraîner des erreurs flagrantes et des fautes de frappe dans leurs e-mails.
Différentes extensions de domaine
Vérifiez toujours que l’extension de domaine du lien que vous avez reçu correspond au site web de la marque. Par exemple, si la marque que vous connaissez est associée à une adresse web « .com », vous devez vous méfier des liens avec des extensions de domaine telles que « .net » ou « .io », car cette incompatibilité pourrait indiquer une escroquerie.
Les gestionnaires de mots de passe ne fonctionnent pas
Vous savez déjà que les gestionnaires de mots de passe peuvent vous aider à sécuriser vos mots de passe pour de nombreux sites différents. Mais saviez-vous qu’ils peuvent également vous aider à détecter les tentatives de clone phishing ? Si vous cliquez sur un lien contenu dans un message frauduleux et que votre gestionnaire de mots de passe ne remplit pas vos identifiants, il se peut que vous ne soyez pas sur la page de connexion normale.
Message à caractère urgent
Les escrocs cherchent à vous brusquer afin de vous soutirer des informations personnelles. Ne laissez pas l’urgence vous faire renoncer à vos pratiques de sécurité habituelles.
Des demandes d’informations personnelles
Assurez-vous que toutes les demandes d’informations personnelles vous redirigent vers un domaine sécurisé avec le préfixe « HTTPS » et que l’authentification à deux facteurs fonctionne. Si ces éléments ne sont pas présents, il s’agit très probablement d’une cyberattaque.
Images et design de mauvaise qualité
Les logos, images et mises en page flous ou pixélisés qui ne semblent pas professionnels sont des signaux d’alerte. Comparez les e-mails suspects avec d’autres e-mails provenant de la même entreprise.
Si vous vous familiarisez avec ces signes avant-coureurs, vous serez mieux à même de démasquer les mensonges les plus convaincants. Les escrocs peuvent utiliser différents scénarios. Cependant, toutes ces informations ont pour but de vous faire paniquer et de vous pousser à prendre une décision irréfléchie.
Exemples de clone phishing
Il existe de nombreux modèles de clone phishing que les escrocs utilisent pour obtenir des informations sensibles. Les escrocs imitent une marque pour convaincre les destinataires qu’ils sont des représentants dignes de confiance. Les escrocs étudient les messages que les marques de confiance envoient aux clients en cas de violation de sécurité ou de mise à jour urgente.
Vous trouverez ci-dessous quelques exemples courants de clone phishing dont il faut se méfier.
1. Escroquerie au service client
Les escrocs envoient aux destinataires un faux e-mail provenant de l’un de leurs comptes de réseaux sociaux enregistrés. Le message invite les destinataires à se connecter à leur compte pour vérifier leur activité.
Par exemple, vous recevez un e-mail de l’assistance d’Instagram vous avertissant que votre compte est en danger. Il vous est demandé de vous connecter pour sécuriser votre compte en cliquant sur le lien fourni. Les utilisateurs peuvent avoir l’impression que les informations relatives à leur compte sont vulnérables, ils cliquent donc rapidement sur un lien qui sert à dérober leur identifiant et leur mot de passe.
2. Escroqueries au faux virus
Les fausses alertes aux virus sont souvent utilisées dans les escroqueries de clone phishing, car elles font croire aux destinataires que tout leur ordinateur risque d’être attaqué (par opposition à un seul compte d’une boutique en ligne ou de réseaux sociaux). Les escrocs profitent également du fait que la plupart des plateformes de messagerie électronique permettent de télécharger facilement les pièces jointes sans prévisualisation de leur contenu.

86 % des internautes déclarent qu'ils ont peut-être été victimes de phishing.
Découvrez Norton AntiVirus Basic. Il fait plus que rechercher et détruire les virus : il vous avertit des sites présentant un risque d'usurpation d'identité, protège vos transactions en ligne et détecte les faux liens électroniques.
Préparez-vous à affronter les menaces de demain.
Dans cet exemple, vous recevez un e-mail de Microsoft ou Apple vous alertant de la présence d’un virus sur votre appareil. Le message vous invite à cliquer sur un lien pour télécharger un programme antivirus, censé empêcher les malwares d’endommager votre appareil ou d’usurper votre identité. À votre insu, cette fausse alerte au virus est un malware capable de passer votre disque dur au peigne fin afin de trouver des informations sensibles.
3. Escroqueries au remboursement
Les escroqueries au remboursement ciblent les utilisateurs identifiés des places de marché numériques les plus courantes en reproduisant le style rédactionnel d’une marque et en rédigeant un message crédible concernant un remboursement auquel vous êtes éligible.
Dans ce scénario, vous recevez un e-mail d’une boutique en ligne, d’une compagnie aérienne ou d’un service fiscal vous indiquant que vous avez droit à un remboursement ou à une carte cadeau. Vous devez toutefois communiquer des informations personnelles ou bancaires pour obtenir votre récompense. Les cybercriminels utiliseront ensuite vos informations bancaires pour voler des fonds sur vos comptes.
Comment éviter le clone phishing : 9 conseils de cybersécurité
Bien que le clone phishing soit difficile à détecter, les conseils de cybersécurité ci-dessous peuvent vous aider à protéger vos données personnelles contre les pirates et les escrocs :
1. Vérifiez l’adresse de l’expéditeur
Les adresses électroniques frauduleuses peuvent sembler identiques aux adresses officielles. Regardez de plus près, et vous remarquerez peut-être que quelques caractères diffèrent de l’adresse officielle.
2. Prévisualisez les liens avant de les ouvrir
La plupart des navigateurs Internet vous permettent de prévisualiser le lien en passant votre souris dessus. Si l’aperçu semble suspect, ne l’ouvrez pas et signalez l’expéditeur.
3. Utilisez un gestionnaire de mots de passe
Les gestionnaires de mot de passe peuvent vous aider à détecter les sites web reproduits. Si votre gestionnaire ne renseigne pas automatiquement votre identifiant comme il le fait habituellement, il se peut que vous saisissiez vos informations sur un faux site web.
4. Enquêtez sur les réponses usurpées
Un escroc formate son message pour qu’il ressemble à une réponse à une conversation précédente. Mais si vous prêtez attention à cet e-mail frauduleux, vous remarquerez qu’il n’y a jamais eu de conversation originale entre vous et l’escroc.
5. Revérifiez les adresses URL
Si vous avez déjà cliqué sur un lien suspect, vérifiez l’URL du site de la prétendue entreprise. Semble-t-elle différente de l’adresse de domaine officielle ? Si c’est le cas, il pourrait s’agir d’une arnaque.
6. Vérifiez la présence du HTTPS
Les adresses URL sécurisées sont généralement précédées du préfixe « https:// », qui indique que vous interagissez avec une connexion sécurisée. Si le certificat SSL est absent, vos informations sensibles pourraient être menacées.
7. Contactez une source de confiance pour obtenir de l’aide
Si vous recevez un message suspect provenant d’une marque de confiance, contactez leur service client officiel afin de vérifier l’authenticité de l’e-mail.
8. Restez calme
La plupart des escroqueries par clone phishing reposent sur un climat d’urgence et un discours ciblé qui vous font paniquer et cliquer de manière irrationnelle sur un lien ou télécharger une pièce jointe douteuse. Restez calme et vérifiez les messages à caractère urgent avant de communiquer vos informations sensibles.
9. Utilisez des filtres antispam et analysez les pièces jointes
La plupart des fournisseurs de messagerie électronique disposent de filtres antispam efficaces conçus pour empêcher les e-mails de phishing d’atteindre votre boîte de réception. Utilisez un logiciel de sécurité tel que Norton Antivirus Plus pour analyser les pièces jointes avant de les télécharger ou de les ouvrir.
Vérifier régulièrement vos comptes de messagerie est l’un des moyens les plus simples d’éviter le clone phishing. Familiarisez-vous avec la manière dont les entreprises communiquent habituellement avec vous. Vous pourrez ainsi repérer les différences subtiles d’une arnaque.
Si vous pensez avoir été victime d’une tentative de phishing par e-mail et que vous utilisez les mêmes identifiants que pour votre compte bancaire, modifiez immédiatement vos mots de passe et contactez votre fournisseur de carte bancaire dans les plus brefs délais.
Protégez-vous contre les escroqueries par phishing
Les cybercriminels inventent sans cesse de nouvelles méthodes pour voler vos données. Avec le clone phishing, les pirates exploitent la confiance que les marques connues ont su instaurer pour vous inciter à divulguer volontairement des informations sensibles. Mais ce n’est que l’une des nombreuses tactiques de tromperie utilisées.
Pour bénéficier d’une sécurité supplémentaire en ligne, abonnez-vous à Norton 360 Deluxe. Vous aurez ainsi accès à des fonctionnalités telles que la détection des malwares et la surveillance du Dark Web, qui vous avertit si vos données personnelles y sont publiées afin que vous puissiez prendre les mesures nécessaires pour vous protéger contre l’usurpation d’identité. Informez-vous sur la sécurité de vos données personnelles afin de pouvoir réagir rapidement et de limiter les éventuels préjudices.
FAQ sur le clone phishing
Vous avez d’autres questions sur le clone phishing ? Nous avons des réponses.
Comment les escrocs clonent-ils les e-mails ?
Les escrocs étudient les e-mails envoyés par les marques et copient leur structure et leur mise en page pour créer des faux qui semblent authentiques. Les escrocs peu expérimentés peuvent créer des copies qui n’utilisent pas correctement la marque et le formatage. Si vous voyez un message qui semble ancien ou mal conçu, il peut s’agir d’une arnaque.
Qu’est-ce que le spoof phishing ?
Le spoof phishing, ou phishing par usurpation d’identité, consiste pour un pirate à créer des messages de phishing qui vous sont spécifiquement destinés à partir d’informations publiques. Ce type de phishing peut utiliser des données trouvées sur vos profils de réseaux sociaux, des sites de recherche de personnes et d’autres informations trouvées sur le Dark Web. Ces messages peuvent être très convaincants, vous devez donc repérer les adresses e-mail et les URL qui ne correspondent pas aux marques ou aux personnes usurpées par le spammeur.
Note éditoriale : Nos articles vous fournissent des informations éducatives. Nos offres peuvent ne pas couvrir ou protéger contre tous les types de crime, de fraude ou de menace sur lesquels nous écrivons. Notre objectif est d'accroître la sensibilisation à la cybersécurité. Veuillez consulter les conditions complètes lors de l'inscription ou de la configuration. N'oubliez pas que personne ne peut empêcher l'usurpation d'identité ou la cybercriminalité, et que LifeLock ne surveille pas toutes les transactions dans toutes les entreprises. Les marques Norton et LifeLock font partie de Gen Digital Inc.
Vour voulez en savoir plus ?
Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.