Phishing par clonage : qu'est-ce que c'est et comment l'éviter ?

Image

Le phishing par clonage est une technique utilisée par les escrocs pour dérober vos informations. Notre guide décrit son fonctionnement, donne des exemples et vous apprend comment l'éviter.


Vous venez de recevoir un nouveau message électronique d'une marque que vous appréciez, mais quelque chose vous paraît étrange. Vous remarquez plusieurs fautes de frappe et on vous incite fortement à cliquer sur un lien qui va expirer sous peu.   

En regardant de plus près, vous remarquez que l'adresse de l'expéditeur est différente de celle utilisée habituellement et que le lien vous envoie vers un domaine non sécurisé. Vous commencez donc à questionner la légitimité de ce message électronique.  

Plus de 75 % des escroqueries en ligne débutent par un message électronique de ce type. Lorsque les escrocs se font passer pour une marque de confiance pour vous voler des informations, on parle de phishing par clonage. Ces escroqueries contiennent des pièces jointes et des liens malveillants qui menacent votre cybersécurité.

Qu'est-ce que le phishing par clonage ? 

Le phishing par clonage est une forme de cyberattaque qui copie les messages électroniques de notification d'entreprises de confiance pour tromper les utilisateurs et obtenir leurs informations confidentielles, telles que leurs noms d'utilisateur et leurs mots de passe.   

Faites attention aux éléments courants employés dans le phishing par clonage, comme les offres à durée limitée et les affirmations selon lesquelles il s'agit d'un message suivi. Avez-vous des preuves d'échanges antérieurs avec l'expéditeur ? Si ce n'est pas le cas, le message peut contenir des pièces jointes et des liens malveillants. 

Ce type d'attaque de phishing cible les utilisateurs habitués des services numériques tels que les services bancaires en ligne ou qui effectuent des achats sur des marchés en ligne tels qu'Amazon. Soyez attentif à l'apparence des messages électroniques provenant de boutiques en ligne avec lesquelles vous interagissez souvent.  

Si quelques détails de mise en page sont différents ou si l'adresse de l'expéditeur est orthographiée différemment, le message peut être un clone contenant des liens et des fichiers potentiellement dangereux.

Quelle est la différence entre le phishing par clonage et le spear phishing ?

Contrairement aux escroqueries par phishing classiques qui utilisent une composition originale, le phishing par clonage remplace les liens sûrs et les pièces jointes d'un message électronique copié par des malwares et de faux domaines destinés à voler vos identifiants de connexion. 

Le phishing par clonage utilise des messages de marques qui sont envoyés à un nombre important de destinataires. Ces messages peuvent s'adresser à vous en utilisant le terme « utilisateur » plutôt que votre nom de compte enregistré.   

Lors d'une attaque par spear phishing,toutefois, des messages ciblés sont envoyés à une seule personne ou organisation. Un message de spear phishing peut présenter les caractéristiques suivantes : 

  • S'adresser à vous personnellement
  • Faire référence à un collègue de travail
  • Faire allusion à un nouveau paiement 
  • Être rédigé sur un ton familier
  • Mentionner le nom de votre entreprise 

Le phishing par clonage et le spear phishing peuvent tous deux être difficiles à détecter. Savoir comment ces escroqueries fonctionnent peut vous aider à renforcer votre cybersécurité. 

Comment fonctionne le phishing par clonage ?

Les escrocs ont mis au point toute une série d'attaques par phishing pour récolter les informations sensibles des internautes ordinaires. Voici un aperçu détaillé du fonctionnement du phishing par clonage :       

  1. Les escrocs se font passer pour une entreprise bien connue. Ils créent une adresse web similaire et vont même jusqu'à créer un faux site web. Le site web a pour but d'instaurer un climat de confiance avec les utilisateurs et de leur donner l'impression d'interagir dans un environnement numérique familier.
  2. L'escroc envoie un faux message électronique à une vaste liste d'adresses électroniques en se faisant passer pour la marque. Le message ne s'adresse pas à vous personnellement et il est destiné à être ouvert par des centaines de personnes.
  3. Certains destinataires peu méfiants ouvrent le message électronique et suivent les instructions qu'il contient, pensant qu'il provient d'une marque de confiance avec laquelle ils interagissent fréquemment. Ils sont dirigés vers un faux site web ou sont encouragés à télécharger une pièce jointe malveillante.
  4. Le destinataire est invité à se connecter à son compte après avoir ouvert le lien, divulguant ainsi ses informations à l'escroc. Le faux site web utilise un domaine non sécurisé dépourvu de préfixe « HTTPS ».      
  5. L'escroc vole les informations privées du destinataire et peut maintenant se connecter à n'importe quel compte qui partage les mêmes informations de connexion. Les utilisateurs doivent alors modifier rapidement leurs mots de passe et signaler la faille de sécurité. 

Les sites web douteux et les liens suspects ne sont pas les seuls signes d'une escroquerie de phishing par clonage. Il existe plusieurs façons de détecter des comportements frauduleux. 

Signes indicateurs de phishing par clonage

Les spécialistes du phishing sont très ingénieux, il est donc pratiquement impossible de repérer leur escroquerie. Voici quelques signes de phishing par clonage à connaître :         

  • Fautes d'orthographe et de grammaire : soyez attentif aux erreurs. Les marques réputées envoient presque toujours des messages exempts d'erreurs. En effet, elles peuvent payer des équipes de rédacteurs spécialisés. Les escrocs, cependant, travaillent avec des ressources limitées, dans une langue qui n'est pas toujours leur langue maternelle, ou utilisent d'autres tactiques pour vous soutirer des informations lorsqu'il créent une campagne de phishing par clonage.
  • Extensions de domaine inhabituelles : la marque prétendument à l'origine du message est-elle associée à une adresse web « .com » ? Si un lien dans le message électronique veut vous envoyer vers une extension de domaine différente, par exemple, « .net » ou « .io », il peut s'agir d'une arnaque.        
  • Gestionnaires de mots de passe qui ne proposent pas une connexion automatique : avez-vous l'habitude de vous connecter au compte de cette marque à l'aide d'un gestionnaire de mots de passe ?  Si vous avez cliqué sur un lien à l'intérieur d'une escroquerie de phishing par clonage, vous serez dirigé vers un portail qui a l'air familier mais qui est en réalité dangereux. Si le lien est malveillant, votre gestionnaire de mots de passe ne pourra pas renseigner automatiquement votre identifiant.     
  • Sentiment d'urgence : susciter un sentiment l'urgence est l'un des moyens par lesquels les escrocs espèrent vous soutirer des informations personnelles. Vérifiez toujours que le domaine est sécurisé avant de saisir un mot de passe et utilisez l'aperçu des pièces jointes avant de les télécharger sur votre ordinateur. 
  • Demandes d'informations personnelles : si une marque de confiance vous demande de vérifier des informations en raison d'une menace de sécurité, vous serez redirigé vers un domaine sécurisé qui comporte un préfixe « HTTPS » et serez souvent soumis à un processus d'authentification à deux facteurs. Si ce n'est pas le cas, il s'agit très probablement d'une cyberattaque.  

Se familiariser avec ces signes avant-coureurs peut vous aider à repérer des mensonges convaincants. Les escrocs peuvent utiliser différents scénarios. Tous, cependant, sont destinées à vous faire paniquer et vous inciter à prendre des décisions précipitées.

Exemples de phishing par clonage

Il existe différents modèles de phishing par clonage que les escrocs utilisent pour obtenir des informations sensibles. Les escrocs imitent une marque pour convaincre les destinataires qu'ils sont des représentants dignes de confiance.  

Les escrocs étudient les messages que les marques de confiance envoient aux clients en cas de faille de sécurité ou de mise à jour urgente. Ci-dessous, les exemples les plus courants de phishing par clonage à surveiller 

1. Escroquerie au service client

Dans ce scénario, les escrocs envoient aux destinataires un faux message électronique provenant d'un de leurs comptes de réseaux sociaux enregistrés. Le message invite les destinataires à se connecter à leur compte pour vérifier leur activité.  

Par exemple, imaginons que vous receviez un message électronique du support d'Instagram vous avertissant que votre compte est en danger. Il vous demande de vous connecter pour sécuriser votre compte en cliquant sur le lien fourni.   

Les utilisateurs peuvent avoir l'impression que les informations relatives à leur compte sont vulnérables, ils cliquent donc rapidement sur un lien malveillant qui sert à dérober leur nom d'utilisateur et leur mot de passe.

2. Escroquerie au faux virus


Les fausses alertes aux virus sont souvent utilisées dans les escroqueries de phishing par clonage car elles font croire aux destinataires que tout leur ordinateur risque d'être attaqué (par opposition à un seul compte d'achat ou de réseaux sociaux).  

Dans cet exemple, imaginons que vous receviez un message électronique de Microsoft ou d'Apple vous indiquant qu'un virus a infecté votre ordinateur et que vous devez cliquer sur un lien pour télécharger un antivirus afin de réparer votre appareil.  

Le contenu téléchargeable est en fait un malware qui peut passer au peigne fin votre disque dur pour trouver des informations sensibles. Les escrocs profitent du fait que la plupart des plates-formes de messagerie électronique permettent de télécharger facilement les pièces jointes sans prévisualisation de leur contenu.

3. Escroqueries au remboursement

Les escroqueries au remboursement s'attaquent aux utilisateurs qui possèdent des comptes sur les marchés en ligne populaires. Les escrocs reproduisent le style d'une marque et rédigent un message original concernant un remboursement potentiel.  

Dans ce scénario, imaginons que vous receviez un message électronique d'un magasin en ligne, d'une compagnie aérienne ou d'un service fiscal vous indiquant que vous avez droit à un remboursement ou à un cadeau gratuit. Pour obtenir votre récompense, vous devez toutefois communiquer des informations personnelles ou bancaires. 

Cette escroquerie profite de la possibilité pour le destinataire d'obtenir une récompense. Pensant gagner de l'argent, le destinataire clique sur le lien sans hésiter. 

Comment éviter le phishing par clonage : 8 conseils de cybersécurité

Bien que le phishing par clonage puisse être difficile à détecter, il existe plusieurs conseils de cybersécurité qui peuvent aider à protéger vos  informations personnelles contre les escrocs : 

  • Examinez l'adresse de l'expéditeur : les adresses électroniques illégitimes peuvent sembler identiques aux adresses électroniques officielles en apparence. Regardez de plus près, et vous remarquerez peut-être que quelques caractères sont différents de l'adresse officielle.        
  • Prévisualisez les liens avant de cliquer dessus : la plupart des navigateurs Internet vous donnent la possibilité de prévisualiser un lien en le survolant. Si l'aperçu vous semble suspect, ne l'ouvrez pas et signalez l'expéditeur.         
  • Utilisez un gestionnaire de mots de passe : les gestionnaires de mot de passe peuvent vous aider à détecter les sites web copiés. Si votre gestionnaire ne renseigne pas automatiquement votre identifiant comme il le fait habituellement, il se peut que vous saisissiez vos informations sur un faux site web.       
  • Attention aux messages de suivi : certains messages de phishing par clonage ressemblent à une réponse d'une conversation antérieure. Lisez-les attentivement et vous verrez certainement que vous n'avez jamais eu ces échanges avec l'escroc.         
  • Vérifiez les adresses URL : si vous avez déjà cliqué sur un lien suspect, vérifiez l'URL du site de l'entreprise prétendue. Semble-t-elle différente de l'adresse de domaine officielle ? Si c'est le cas, il pourrait s'agir d'une arnaque.  
  • Vérifiez la présence de « HTTPS » : les adresses URL sécurisées sont normalement précédées de « HTTPS:// ». Ce préfixe indique que la connexion est sécurisée. Si le préfixe n'est pas présent, vos informations sensibles pourraient être en danger.         
  • Contactez une source de confiance pour obtenir de l'aide : si vous recevez un message suspect provenant d'une marque de confiance, appelez son numéro d'assistance officiel pour vérifier l'authenticité du message électronique.
  • Ne paniquez pas : la plupart des arnaques de phishing par clonage créeront un sentiment d'urgence. Le langage utilisé est destiné à faire paniquer les destinataires et les faire cliquer sur un lien ou télécharger un fichier sans réfléchir. Restez calme et prenez le temps d'examiner les messages qui créent un sentiment d'urgence avant d'agir.

Vérifier régulièrement vos comptes de messagerie est l'un des moyens les plus simples d'éviter le phishing par clonage. En vous familiarisant avec la manière dont les entreprises communiquent normalement avec vous, vous pourrez déceler les différences subtiles qui indiquent une escroquerie. 

Si vous pensez que vous avez été victime d'une attaque de phishing par clonage et utilisez pour votre compte bancaire les mêmes informations de connexion que celles que vous avez fournies lors de l'attaque, modifiez immédiatement vos mots de passe et alertez votre banque dès que possible.

86 % des internautes déclarent qu'ils ont peut-être été victimes de phishing.

Découvrez Norton AntiVirus Basic. Il fait plus que rechercher et détruire les virus : il vous avertit des sites présentant un risque d'usurpation d'identité, protège vos transactions en ligne et détecte les faux liens électroniques.

Préparez-vous à affronter les menaces de demain.

Clare Stouffer
  • Clare Stouffer
  • Employé de Gen
Clare Stouffer, une employée de Gen, est rédactrice et rédactrice pour les blogs de l'entreprise. Elle couvre divers sujets en cybersécurité.

Note éditoriale : Nos articles vous fournissent des informations éducatives. Nos offres peuvent ne pas couvrir ou protéger contre tous les types de crime, de fraude ou de menace sur lesquels nous écrivons. Notre objectif est d'accroître la sensibilisation à la cybersécurité. Veuillez consulter les conditions complètes lors de l'inscription ou de la configuration. N'oubliez pas que personne ne peut empêcher l'usurpation d'identité ou la cybercriminalité, et que LifeLock ne surveille pas toutes les transactions dans toutes les entreprises. Les marques Norton et LifeLock font partie de Gen Digital Inc.

Contents

    Vour voulez en savoir plus ?

    Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.