Mercide nous aider Ă  Ă©radiquer les sites de phishing prĂ©sents sur le Web. Si vous pensez avoir dĂ©couvert une page qui se fait passer pour une autre dans le but de s'approprier des renseignements personnels sur les internautes, veuillez remplir le formulaire ci-dessous pour signaler la page Ă  l'Ă©quipe de navigation sĂ©curisĂ©e Google Sivous avez Ă©tĂ© victime d’une attaque de phishing. Modifier immĂ©diatement les mots de passe divulguĂ©s et assurez-vous que les nouveaux sont sĂ»rs. Si vous avez divulguĂ© des donnĂ©es confidentielles, contactez immĂ©diatement le prestataire concernĂ© (Ă©tablissement financier, fournisseur d’accĂšs ou service de messagerie Ă©lectronique). Sivous avez reçu un email vous informant que votre compte a Ă©tĂ© suspendu ou vous demandant des informations personnelles pour raisons de sĂ©curitĂ© ou pour publier votre annonce, mĂ©fiez-vous. L’email ne provient pas de nos services. Il s’agit d’une tentative de phishing visant Ă  obtenir vos informations personnelles. Vay Tiền Nhanh. SommaireI. PrĂ©sentationII. Rappel c'est quoi le phishing ?III. Installation de GophishIV. Configuration de GophishA. CrĂ©ation des utilisateurs et des groupesB. CrĂ©er l'e-mail pour la campagne de phishingC. CrĂ©er la landing page pour rĂ©cupĂ©rer les identifiantsD. Configurer le serveur SMTPE. Lancer la campagne de phishingF. Consulter les rĂ©sultats de la campagne de phishing I. PrĂ©sentation Dans ce tutoriel, nous allons voir comment utiliser le framework open source Gophish pour crĂ©er une campagne de phishing hameçonnage dans le but d'Ă©valuer le niveau de vigilance des utilisateurs. ï»ż GrĂące Ă  Gophish, vous allez pouvoir crĂ©er diffĂ©rentes campagnes de phishing et les diffuser auprĂšs de vos utilisateurs, dans le but de les sensibiliser, de les entraĂźner, afin qu'il soit capable d'adopter les bons rĂ©flexes lorsqu'ils se retrouvent face Ă  un e-mail le site officiel de Gophish Voici les fonctionnalitĂ©s principales de Gophish CrĂ©ation d'utilisateurs et de groupes d'utilisateurs cibles CrĂ©ation de template pour les e-mails de vos campagnes CrĂ©ation de landing page pour vos campagnes exemple un formulaire de connexion Envoyer des campagnes de phishing avec suivi des e-mails e-mail envoyĂ©, e-mail ouvert, clic sur le lien, donnĂ©es rĂ©coltĂ©es via le formulaire pour chaque utilisateur Reporting sur les campagnes API pour interroger Gophish Ă  distance et rĂ©cupĂ©rer des informations Voici Ă  quoi ressemble le tableau de bord de Gophish, accessible Ă  partir d'un navigateur Tableau de bord de Gophish Bien sĂ»r, un tel outil peut ĂȘtre dĂ©tournĂ© pour crĂ©er des campagnes malveillantes, mais ce n'est clairement pas l'objectif de cet article. De nombreuses attaques informatiques dĂ©butent par un e-mail malveillant et un utilisateur piĂ©gĂ© ! Je vous encourage Ă  utiliser Gophish ou un autre outil pour sensibiliser et entraĂźner vos utilisateurs ! Rien de mieux que la pratique pour vĂ©rifier s'ils ont bien compris la session de formation visant Ă  les sensibiliser. Remarque via Office 365 / Microsoft 365, Microsoft propose une fonctionnalitĂ© qui permet de rĂ©aliser des campagnes de phishing pour sensibiliser vos utilisateurs. Cela nĂ©cessite d'utiliser des licences Microsoft 365 E5. II. Rappel c'est quoi le phishing ? Le phishing, ou hameçonnage en français, est une technique utilisĂ©e dans le cadre d'attaques informatiques pour inciter l'utilisateur Ă  communiquer des informations personnelles nom d'utilisateur, mot de passe, numĂ©ro de carte bancaire, etc. Ă  partir d'un e-mail, d'un SMS, etc... Qui va rediriger l'utilisateur sur une page Web malveillante. Par exemple, le pirate informatique va crĂ©er une copie de la page de connexion sur Facebook et il va inclure un lien vers cette copie dans l'e-mail qu'il va envoyer aux utilisateurs ciblĂ©s. Si l'utilisateur clique sur le lien, accĂšde Ă  la page et saisit ses informations de connexion, le pirate va rĂ©cupĂ©rer les informations saisies par l'utilisateur. Il peut alors usurper l'identitĂ© de l'utilisateur et se connecter Ă  son compte Facebook, mais cela fonctionne pour tout autre compte Google, impĂŽts, banque, etc.. Exemple d'un e-mail de phishing III. Installation de Gophish L'outil Gophish est disponible gratuitement sur Github et il existe des binaires pour Windows, Linux et macOS. Sinon, vous pouvez aussi le compiler vous-mĂȘme ou utiliser un container Docker pour le tester rapidement. TĂ©lĂ©charger les binaires Gophish Documentation - Installation de Gophish Pour ma part, je vais utiliser le binaire pour Windows. On obtient un ZIP qu'il suffit de dĂ©compresser. Ensuite, il faut exĂ©cuter " Note le serveur qui hĂ©berge Gophish doit ĂȘtre accessible par les machines de vos utilisateurs pour que la page Web puisse s'afficher lorsqu'ils vont cliquer sur le lien contenu dans l'e-mail. Par dĂ©faut, Gophish s'appuie sur une base de donnĂ©es SQLite, mais il est possible de configurer un serveur MySQL. Le fichier de configuration se nomme " et il est situĂ© au mĂȘme endroit que l'exĂ©cutable. Au premier dĂ©marrage, il y a quelques informations intĂ©ressantes Ă  relever Le compte par dĂ©faut se nomme "admin" et le mot de passe gĂ©nĂ©rĂ© alĂ©atoirement est communiquĂ© dans la console il faudra le changer Ă  la premiĂšre connexion L'interface de Gophish pour afficher les pages web de vos campagnes est accessible sur le port 80/HTTP L'interface d'administration de Gophish est accessible en HTTPS sur le port 3333 DĂ©marrage de Gophish Laissez Gophish tourner et connectez-vous sur l'interface d'administration. IV. Configuration de Gophish Pour se connecter depuis la machine locale, il suffit d'accĂ©der Ă  l'adresse " Ă  partir d'un navigateur. Connectez-vous avec le compte admin et modifiez le mot de passe. Dans cet exemple, mon objectif est de crĂ©er une campagne de phishing en reprenant un e-mail d'Instagram qui renvoie vers une page Web avec un formulaire. Avant de pouvoir envoyer notre premiĂšre campagne de phishing, il va falloir prĂ©parer un certain nombre d'Ă©lĂ©ments c'est ce que nous allons faire, Ă©tape par Ă©tape. Suivez le guide ! A. CrĂ©ation des utilisateurs et des groupes Nous devons commencer par crĂ©er nos utilisateurs et nos groupes. On peut imaginer qu'un groupe correspond aux utilisateurs d'un service ou d'un site. Lorsqu'une campagne de phishing sera envoyĂ©e, il faudra cibler un ou plusieurs groupes. Cliquez sur "Users & Groups" puis sur "New Group". Nommez votre groupe en renseignant le champ "Name" et ensuite vous avez deux options CrĂ©ez vos utilisateurs un par un, en remplissant le formulaire et en cliquant sur "Add". Cela peut vite ĂȘtre chronophage... CrĂ©ez vos utilisateurs Ă  l'aide d'un fichier CSV que vous pouvez importer avec le bouton "Bulk Import Users". Cela me plaĂźt un peu plus et de toute façon on ne peut pas Ă©tablir de connexion avec un annuaire externe. Importer les utilisateurs dans Gophish On va s'intĂ©resser un peu plus Ă  la deuxiĂšme option l'import CSV. Je ne suis pas trop du genre Ă  faire des saisies en boucle pendant des heures... D'aprĂšs le template fourni par Gophish, on doit fournir un fichier CSV avec 4 colonnes et la virgule comme sĂ©parateur "First Name","Last Name","Email","Position" Je ne sais pas vous, mais j'ai envie de faire une extraction des comptes de l'Active Directory pour importer les comptes dans Gophish. On va dire que "First Name" correspond Ă  l'attribut "givenName", "Last Name" Ă  l'attribut "sn", "Email" Ă  l'attribut "mail" et "Position" Ă  l'attribut "Title" des objets utilisateurs. Pour ce premier groupe, je vais rĂ©cupĂ©rer les utilisateurs de l'OU "OU=Personnel,DC=it-connect,DC=local" et exporter le rĂ©sultat vers un fichier CSV "C\ En PowerShell, cela me donne la commande suivante et tant qu'Ă  faire avec les bons noms de colonnes souhaitĂ©s par Gophish. Adaptez le paramĂštre -SearchBase et Ă©ventuellement le chemin de sortie du CSV. Get-ADUser -Filter * -SearchBase "OU=Personnel,DC=it-connect,DC=local" -Properties mail,givenName,sn,title Select-Object {n='First Name';e={${n='Last Name';e={${n='Email';e={${n='Position';e={$ Export-CSV -Path "C\ -Delimiter "," -NoTypeInformation J'obtiens un joli CSV que je n'ai plus qu'Ă  importer. Exemple d'un CSV formatĂ© pour Gophish Note vous pouvez aussi jeter un Ɠil au script GoLDAP qui sert Ă  importer les utilisateurs d'un annuaire LDAP vers Gophish. Les utilisateurs, c'est rĂ©glĂ© ! Passons Ă  la suite. B. CrĂ©er l'e-mail pour la campagne de phishing Seconde Ă©tape la crĂ©ation du modĂšle d'e-mail que l'on va envoyer aux utilisateurs dans le cadre de cette campagne de phishing. Cliquez Ă  gauche sur "Email Templates" puis sur le bouton "New Template". Pour crĂ©er le modĂšle, vous pouvez partir de zĂ©ro ou importer le code HTML d'un e-mail existant ce qui est intĂ©ressant pour gagner du temps grĂące au bouton "Import Email". Pour cet exemple, j'ai repris un modĂšle que j'ai trouvĂ© ici et que j'ai traduit en français. Dans tous les cas, je vous recommande d'utiliser l'Ă©diteur HTML afin de pouvoir modifier les balises. Lorsque vous cliquez sur le bouton "Source", vous pouvez basculer entre l'affichage du code et la prĂ©visualisation de votre e-mail. Le bouton le plus Ă  droite permet de prĂ©visualiser l'e-mail dans un nouvel onglet. Pour accĂ©der Ă  tous les boutons de l'Ă©diteur de texte, notamment pour insĂ©rer des liens, il faut cliquer sur le bouton "Source". Vous pouvez aussi insĂ©rer des balises oĂč la valeur sera dynamique, notamment pour reprendre le prĂ©nom ou le nom de l'utilisateur avec un "Bonjour Florian", vous avez plus de chance de piĂ©ger l'utilisateur qu'avec un simple "Bonjour". À vous de juger le niveau de difficultĂ© que vous souhaitez pour ce premier essai. 😉 Les champs personnalisĂ©s pour Gophish Pour renvoyer vers la landing page qui contient le formulaire, il faut ajouter un lien Ă  l'e-mail. Sur ce lien, il faut indiquer l'URL "{{.URL}}" qui sera remplacĂ©e par Gophish par la bonne valeur. Mon e-mail est prĂȘt, voici un aperçu C. CrĂ©er la landing page pour rĂ©cupĂ©rer les identifiants TroisiĂšme Ă©tape crĂ©ation de la landing page qui sera une page piĂ©gĂ©e puisque si l'utilisateur complĂšte le formulaire, nous allons le savoir ! S'il clique sur le lien, nous allons le savoir aussi ! Cliquez sur "Landing Pages" sur la gauche du menu puis sur "New Page". Donnez un petit nom Ă  votre template et ensuite il faut passer Ă  la construction. Vous pouvez partir de zĂ©ro comme pour l'e-mail ou importer un site Ă  partir d'une URL et du bouton "Import Site". Alors, vous pouvez importer la page d'un site existant, mais il faudra adapter le code source le formulaire que vous allez rĂ©cupĂ©rer ne sera peut-ĂȘtre pas conforme aux attentes de Gophish notamment les noms des champs du formulaire. C'est la partie la plus dĂ©licate si vous cherchez Ă  copier Instagram, par exemple, mais si vous reprenez un portail de votre entreprise pour cette campagne, ça devrait aller. Pour ma part, j'ai créé une page trĂšs basique pour cette dĂ©mo. Si vous souhaitez rĂ©cupĂ©rer les informations saisies par les utilisateurs, cochez les cases "Capture Submitted Data" et "Capture Passwords" pour le mot de passe mĂȘme si vis-Ă -vis du RGPD, je pense qu'il vaut mieux Ă©viter l'option "Capture Passwords". Il est prĂ©cisĂ© que le mot de passe sera stockĂ© en clair, mais finalement on peut se passer de la rĂ©cupĂ©ration du mot de passe. Sauf si vous souhaitez engueuler l'utilisateur s'il utilise un mot de passe faible pour ne pas dire autre chose en plus de s'ĂȘtre fait piĂ©ger. Voici le code source de ma superbe page Nom d&39;utilisateur Mot de passe   Si vous arrivez Ă  piĂ©ger un utilisateur avec ça, je suis inquiet pour vous. Enregistrez... La page est prĂȘte ! D. Configurer le serveur SMTP Avant de lancer la campagne, il nous reste une derniĂšre Ă©tape la configuration du serveur de messagerie SMTP. Vous vous en doutez, il va servir Ă  envoyer les e-mails de nos campagnes de phishing. Sur la gauche, cliquez sur "Sending Profiles" puis sur "New Profile". Ensuite, vous devez nommer votre profil et renseigner les informations en complĂ©tant le formulaire. Voici quelques indications From adresse e-mail utilisĂ©e pour envoyer les e-mails, c'est-Ă -dire l'expĂ©diteur. Si vous effectuez une campagne de sensibilisation axĂ©e sur Instagram, il peut ĂȘtre intĂ©ressant d'utiliser un nom de domaine trompeur et semblable Ă  " S'il n'a rien Ă  voir, ce sera plus facile pour les utilisateurs de voir qu'il s'agit d'un piĂšge mais ce sera aussi l'occasion de voir s'ils ont bien compris qu'il fallait vĂ©rifier l'e-mail de l'expĂ©diteur mĂȘme si ce n'est pas suffisant. Host serveur SMTP Ă  utiliser pour envoyer les e-mails, suivi du port sĂ©parĂ© par "" Username compte utilisateur pour s'authentifier sur le serveur SMTP Password le mot de passe de ce compte Pour valider que ça fonctionne, cliquez sur "Send Test Email". Si c'est bon, vous pouvez continuer. Note vous pouvez crĂ©er plusieurs profils, car en fonction de la campagne, vous n'allez peut-ĂȘtre pas utiliser la mĂȘme adresse d'expĂ©diteur. E. Lancer la campagne de phishing Tout est prĂȘt ! Nous allons pouvoir crĂ©er notre premiĂšre campagne de phishing et tester nos utilisateurs ! Cliquez sur le menu "Campaigns" puis sur "New Campaign". Pour crĂ©er cette campagne nommĂ©e "Instagram n°1", on va rĂ©utiliser les Ă©lĂ©ments créés prĂ©cĂ©demment "Email Template", "Landing Page" et "Sending Profile". Concernant, les autres options URL indiquez le nom de domaine ou l'adresse IP lĂ  aussi, essayez de faire en sorte de tromper vos utilisateurs pour les Ă©valuer correctement oĂč les utilisateurs pourront contacter votre serveur Gophish. Launch Date date Ă  laquelle envoyer la campagne, par dĂ©faut c'est immĂ©diatement. Si vous spĂ©cifiez aussi une date pour le champ "Send Emails By", Gophish enverra les e-mails Ă  un moment donnĂ© entre la date de dĂ©but "Launch Date" et la date de fin "Send Emails By". Ainsi, tous les utilisateurs ciblĂ©s ne vont pas recevoir l'e-mail en mĂȘme temps. Groups sĂ©lectionnez un ou plusieurs groupes d'utilisateurs que vous souhaitez cibler avec cette campagne. CrĂ©er une campagne dans Gophish Quand tous les champs sont complĂ©tĂ©s, cliquez sur "Launch Campaign" pour dĂ©marrer la campagne ! Le tableau de bord de la campagne va s'afficher et la section "Details" vous indique la "progression" pour chaque utilisateur. F. Consulter les rĂ©sultats de la campagne de phishing En tant qu'utilisateur ciblĂ© par la campagne de phishing, j'ai reçu l'e-mail ci-dessous, avec le fameux "Bonjour Florian". On peut voir que le lien renvoie vers mon serveur Gophish et l'adresse IP spĂ©cifiĂ©e dans la campagne. Je dĂ©cide de cliquer sur le lien j'arrive bien sur la landing page. Je suis confiant, je vais me connecter comme indiquĂ© dans l'e-mail.... Dans le mĂȘme temps, sur l'interface de Gophish, on peut voir qu'il y a un utilisateur qui a ouvert l'e-mail, cliquĂ© sur le lien et envoyĂ© des donnĂ©es. Note la section "Email Reported" indique le nombre d'utilisateurs qui ont signalĂ© cet e-mail pour dire qu'il Ă©tait malveillant. Un utilisateur qui a signalĂ© l'e-mail frauduleux au service informatique doit ĂȘtre rĂ©compensĂ© ! 😉 - Pour configurer cette fonction, rendez-vous dans "Account Settings" puis "Reporting Settings" configurez la boĂźte e-mail qui sert Ă  vos utilisateurs Ă  remonter les incidents de sĂ©curitĂ© au service informatique. En complĂ©ment, la "Campaign Timeline" nous donne un aperçu des Ă©vĂ©nements dans le temps, avec le nom d'utilisateur et l'action effectuĂ©e. C'est plutĂŽt bien fait ! Au niveau de la section "Details", je peux voir que l'utilisateur "Florian Burnel" a envoyĂ© des donnĂ©es via le formulaire ! Je peux mĂȘme obtenir le dĂ©tail des actions avec la date et l'heure, c'est trĂšs prĂ©cis ! En affichant tous les dĂ©tails, je peux Ă©galement visualiser le mot de passe envoyĂ© par le formulaire de ma landing page "JeTeDonneMonMotDePasse". Finalement, je crois qu'il m'a dĂ©masquĂ© et qu'il s'en amuse ! 😉 En complĂ©ment, le bouton "Complete" permet de terminer une campagne et de l'archiver les rĂ©sultats restent accessibles. Enfin, vous pouvez exporter un rapport au format CSV en cliquant sur "Export CSV". Cette dĂ©mo de Gophish est terminĂ©e ! Maintenant, c'est Ă  vous de jouer ! Pensez Ă  former les utilisateurs puis Ă  les tester avec Gophish. Dans la foulĂ©e de la campagne, effectuez une seconde session de sensibilisation auprĂšs des utilisateurs qui se font piĂ©ger. Sans oublier une piqĂ»re de rappel pour tout le monde, de temps en temps. Fiez-vous Ă  nos tests Pour faire le meilleur choix Une plainte ? On vous guide pas Ă  pas Participez aux actions Ensemble, plus forts Fiez-vous Ă  nos tests Maison & Ă©lectromĂ©nager Energie Energy-Guide Energie renouvelable Gaz, Ă©lectricitĂ©, mazout, pellets Chauffer Isolation Climatisation fixe Climatisation mobile Lavage, sĂ©chage & repassage Lave-linge SĂšche-linge Fers Ă  repasser & centrales Ă  vapeur Lessives Marques fiables Label Ă©nergĂ©tique Cuisine RĂ©frigĂ©rateurs CongĂ©lateurs verticaux Lave-vaisselle Fours Fours Ă  micro-ondes Petit Ă©lectromĂ©nager Essuie-tout Chambre et salle de bain Matelas Matelas pour bĂ©bĂ© SĂšche-cheveux Nettoyants pour salle de bains Nettoyage et entretien Aspirateurs Aspirateurs-balais Aspirateurs-robots Nettoyeurs vapeur Nettoyeurs Ă  haute pression Essuie-tout Produits de nettoyage Bricolage Foreuses Peintures murales Jardin et animaux Barbecues Tondeuses Ă  gazon Tondeuses robots Coupe-bordures Nettoyeurs Ă  haute pression SĂ©cateurs Terreaux Animaux de compagnie Immobilier Achat, vente, construction & rĂ©novation Location & mise en location PrĂȘts hypothĂ©caires High-tech & tĂ©lĂ©coms Image & son TĂ©lĂ©viseurs Casques audio Barres de son Enceintes sans fil Photo & vidĂ©o Appareils photo Services photo en ligne Smartphones & tĂ©lĂ©coms Smartphones Abonnements mobiles Abonnements Internet Tester votre vitesse internet Tablettes Bracelets connectĂ©s GPS Objets connectĂ©s CamĂ©ras de surveillance et sonnettes Bracelets connectĂ©s Ordinateurs & accessoires Ordinateurs Tablettes Batteries externes Imprimantes Disques durs Routers Internet & cybersĂ©curitĂ© Abonnements Internet Logiciels de sĂ©curitĂ© et antivirus Services VPN Gestionnaires de mots de passe Tester votre vitesse internet Routers Acheter en ligne Privacy Argent & assurances Payer Comptes courants Cartes de crĂ©dit Emprunter PrĂȘts hypothĂ©caires PrĂȘts personnels PrĂȘts auto PrĂȘts travaux et rĂ©novation Refinancement prĂȘts hypothĂ©caires Assurer Assurances Assurances auto Assurances hospitalisation Assurances assistance voyage Epargner et investir Comptes d'Ă©pargne Pension et Ă©pargne-pension Investir FiscalitĂ© ImpĂŽts DĂ©cĂšs & succession MobilitĂ© Voiture Voitures Ă©lectriques & plug-in hybrides SiĂšges auto Assurances auto PrĂȘts auto Pneus GPS VĂ©los & deux-roues VĂ©los Ă©lectriques Trottinettes Ă©lectriques Casques vĂ©los pour adultes Casques pour speed pedelecs Alimentation & santĂ© Alimentation Alimentation saine Aliments & ComplĂ©ments alimentaires Etiquetage RĂ©gimes & Allergies SĂ©curitĂ© alimentaire & Additifs Vin DurabilitĂ© & Impact environnemental Alimentation vĂ©gĂ©tarienne Maladies et mĂ©dicaments Coronavirus Aperçu maladies MĂ©dicaments SantĂ© mentale Soins de santĂ© Dispositifs mĂ©dicaux CoĂ»ts de la santĂ© et assurances Droits du patient PrĂ©vention Hospitalisation E-santĂ© Premiers soins BeautĂ© & bien-ĂȘtre Produits testĂ©s Bien-ĂȘtre BĂ©bĂ©s & enfants DĂ©sir d'enfant Grossesse Jeune parent Famille & vie privĂ©e Phases de vie Achat, vente, construction & rĂ©novation Location & mise en location Mariage & divorce Avoir des enfants Pension et Ă©pargne-pension DĂ©cĂšs & succession Vacances et loisirs Coronavirus Voyage Loisirs Achats et droits des consommateurs Achats en ligne SupermarchĂ©s Soldes & promotions Droits des consommateurs Coronavirus Environnement Privacy Tous les tests & outils Voir tous nos tests Economisez grĂące Ă  nous En savoir plus En savoir plus Une plainte ? Introduire une plainte contre une entreprise Toutes les plaintes Mes plaintes Classement des entreprises Point de contact "trop vite usĂ©" Toutes nos alertes Connectez-vous pour une expĂ©rience personnalisĂ©e! Se connecter Page d'accueil Hightech Internet Phishing ne mordez pas Ă  l'hameçon 26 juillet 2022 26 juillet 2022 Le phishing reste l'une des armes prĂ©fĂ©rĂ©es des cybercriminels. Par toutes sortes d'astuces et de canaux, de l'e-mail aux rĂ©seaux sociaux, ils tentent de voler votre argent ou vos donnĂ©es. Il n'est pas rare qu'ils rĂ©agissent Ă  des Ă©vĂ©nements actuels, comme la crise du corona. Voici nos conseils contre le phishing. Qu’est-ce que le phishing ? Le phishing est une forme de cybercriminalitĂ© dans laquelle la victime potentielle est approchĂ©e par e-mail, sms, messagerie instantanĂ©e, mĂ©dias sociaux ou tĂ©lĂ©phone. L’escroc se fait passer pour quelqu’un d’autre. Il peut s’agir de votre banque, fournisseur d’énergie ou d’une sociĂ©tĂ© de technologie, mais aussi d’un ami ou d’un membre de la famille. Le but est de "pĂȘcher" "phishing" en anglais des donnĂ©es sensibles, comme des informations personnelles, des mots de passe, des donnĂ©es de carte bancaire ou de crĂ©dit. Une fois qu’il s’est emparĂ© de ces donnĂ©es, l’escroc a les coudĂ©es franches il peut par exemple accĂ©der aux principaux comptes de la victime et ainsi dĂ©rober son argent ou usurper son identitĂ©. DiffĂ©rentes formes DiffĂ©rents moyens sont mis en Ɠuvre pour obtenir ces informations. Les e-mails sont encore et toujours les plus utilisĂ©s, mais il y en a d’autres. Il n'est pas rare que les escrocs rĂ©agissent Ă  l'actualitĂ©, comme la crise du coronavirus. Par e-mail Il existe plusieurs variantes du mail de phishing un avertissement relatif Ă  votre compte, votre banque qui vous demande de confirmer vos donnĂ©es... L’émetteur semble fiable, mais il a l’intention de dĂ©rober vos donnĂ©es financiĂšres ou personnelles qu’il vous invite Ă  complĂ©ter sur une page web contrefaite, ou il souhaite infecter votre appareil avec un malware en vous invitant Ă  ouvrir une piĂšce jointe. Ci-dessous, un exemple de mail de phishing Ă©manant prĂ©tendument d’Apple. Soyez attentif Ă  l’adresse e-mail support Elle ressemble Ă  tout sauf Ă  une adresse Apple officielle. Si on fait glisser la flĂšche de la souris sur le lien "verify your identity", on voit apparaĂźtre la vĂ©ritable URL il s’agit d’un lien raccourci ne menant pas vers le vĂ©ritable site Apple. Par SMS, WhatsApp ou Facebook Messenger Les SMS ou les applis de messagerie instantanĂ©e sont utilisĂ©s pour le "smishing" vous recevez un sms, un message WhatsApp ou Facebook Messenger contenant une mise en garde "C’est toi dans cette vidĂ©o ?" ou "Payez maintenant ou votre compte sera bloquĂ©" ou une offre "Remportez un bon chez Lidl", qui vous demande de cliquer sur un lien ou de composer un numĂ©ro de tĂ©lĂ©phone. Le lien installe un malware ou dirige vers une page web contrefaite sur laquelle vous ĂȘtes invitĂ© Ă  complĂ©ter vos donnĂ©es de paiement. Le numĂ©ro aboutit Ă  un fraudeur qui se fait passer pour une entreprise et tente de vous soutirer vos donnĂ©es. Voici un exemple d'un faux SMS dans lequel l'escroc prĂ©tend ĂȘtre un enquĂȘteur dans le cadre de la crise du coronavirus. Le numĂ©ro officiel est le 8811. Ce message semble provenir d'un autre numĂ©ro. Et le lien mĂšne Ă  une URL erronĂ©e, ce qui peut ĂȘtre Ă©galement confirmĂ© sur Voici un autre exemple de faux SMS. Le message est rĂ©digĂ© en français mais provient d’un numĂ©ro portugais suspect. Le lien n’aboutit pas Ă  une photo, mais bien Ă  une url contenant un malware, comme en atteste notre vĂ©rification sur Autre escroquerie bien connue une "connaissance" vous contacte soudain par WhatsApp et vous demande de l'argent sous un certain prĂ©texte. Vous recevez un message d'un numĂ©ro inconnu. La personne prĂ©tend avoir un nouveau numĂ©ro. Pour une raison quelconque, il a besoin d'argent rapidement, par exemple pour payer une facture, et vous demande de le faire Ă  sa place, parce que cela doit se faire rapidement. Vous obtenez la promesse que votre argent vous sera rendu dĂšs que possible. Si vous essayez d'appeler cette personne pour obtenir votre remboursement, elle ne rĂ©pondra gĂ©nĂ©ralement pas ou prĂ©tendra qu'elle a une mauvaise connexion. Parfois, les arnaqueurs vont mĂȘme plus loin et imitent briĂšvement la voix de votre contact. Ils la connaissent des rĂ©seaux sociaux par exemple d'une vidĂ©o de votre contact sur Facebook ou Instagram. N'acceptez jamais une telle demande ! Par tĂ©lĂ©phone Le phishing par tĂ©lĂ©phone "vishing" fonctionne comme suit des escrocs tentent de convaincre leur victime de verser de l’argent pour partager des donnĂ©es personnelles, financiĂšres ou de sĂ©curitĂ©. Exemple classique un "collaborateur" de Microsoft ou d’une autre entreprise de technologie vous tĂ©lĂ©phone pour vous signaler un problĂšme sur votre pc votre pc est infectĂ© par un virus, a Ă©tĂ© hackĂ©, ne dispose pas de la version lĂ©gale de Windows 10, etc. En guise de "solution", il vous fait tĂ©lĂ©charger un programme ou vous invite Ă  surfer sur un site Web dĂ©terminĂ©. L’escroc a ainsi accĂšs Ă  votre ordinateur et au final, son intention est de vous faire payer pour rĂ©soudre le problĂšme. Il s’agit alors d’un montant de quelques euros, que vous devez souvent payer au moyen de votre digipass. Alors que vous pensez que vous ne versez qu’une somme modique, l’escroc parviendra Ă  vous subtiliser des centaines, voire des milliers d’euros. MĂ©fiez-vous aussi des personnes qui prĂ©tendent vous contacter de la part d’un organisme officiel pour, par exemple, vous permettre de toucher une prime suite Ă  la crise du Covid. AbrĂ©gez la conversation et raccrochez. Surtout, ne communiquez pas vos informations bancaires jamais une instance belge ONSS, SPF
 ou europĂ©enne ne vous tĂ©lĂ©phonera pour vous demander ainsi votre numĂ©ro de compte. Sur les rĂ©seaux sociaux Imaginez vous n’ĂȘtes pas satisfait d’une sociĂ©tĂ© et exprimez votre mĂ©contentement sur Facebook ou Twitter. L’entreprise a tout intĂ©rĂȘt Ă  rĂ©agir rapidement car le post est visible par tout un chacun. Mais... les escrocs aussi savent lire. Ils crĂ©ent un faux compte et rĂ©agissent Ă  votre plainte comme s’il s’agissait du service client. Pour ĂȘtre aidĂ©, vous devez alors cliquer sur un lien souvent raccourci. Ils installent ainsi un malware ou vous amĂšnent Ă  complĂ©ter vos donnĂ©es de paiement dont ils abusent ensuite. Ci-dessous, un exemple de phishing via Twitter. Un client mĂ©content pose une question Ă  PayPal et reçoit une rĂ©ponse de "AskPayPal_Tech". Les comptes officiels de PayPal sont toutefois "PayPal" et "AskPayPal". Le lien abrĂ©gĂ© mĂšne vers une fausse page de connexion oĂč la victime est invitĂ©e Ă  saisir ses donnĂ©es. Par Google Agenda Pour cette mĂ©thode, les escrocs envoient de fausses invitations aux utilisateurs de Google Agenda. Ces invitations contiennent des liens de phishing. Sous prĂ©texte que vous avez gagnĂ© une somme d'argent, par exemple, ils essaient de vous faire cliquer. L'intention est de vous faire remplir vos informations personnelles ou celles de votre carte de crĂ©dit dans un faux formulaire sur le web. Les escrocs profitent d'un paramĂštre qui est activĂ© par dĂ©faut dans Google Agenda et qui garantit que chaque invitation de calendrier est automatiquement ajoutĂ©e Ă  votre agenda. Pour Ă©viter que des invitations malveillantes apparaissent dans votre agenda et que vous cliquiez accidentellement sur des liens dans ces invitations, il est prĂ©fĂ©rable de dĂ©sactiver ce paramĂštre. Ouvrez Google Agenda dans votre navigateur et cliquez sur la roue dentĂ©e en haut Ă  droite, puis sur ParamĂštres. Cliquez sur ParamĂštres des Ă©vĂ©nements. Sous Ajouter automatiquement les invitations choisissez Non, n’afficher que les invitations auxquelles j’ai rĂ©pondu. Sous Options d’affichage dĂ©cochez Afficher les Ă©vĂ©nements refusĂ©s. Par code QR Voici comment fonctionne une arnaque par code QR vous vendez un objet sur un site de seconde main et une personne vous contacte en vue de l’acheter. L’acheteur propose d'effectuer le paiement via son compte professionnel. Pour que le paiement soit possible, il demande de lui fournir votre numĂ©ro de compte. Rien d’anormal jusque-lĂ . Quelques minutes aprĂšs l’avoir communiquĂ©, vous recevez un code QR Ă  scanner pour confirmation. L’analyse se fait Ă  partir de l'appli mobile rĂ©elle de la banque tout semble lĂ©gitime. En fait, dans ce scĂ©nario de fraude, le code ne fait pas rĂ©fĂ©rence Ă  une confirmation de paiement mais renvoie Ă  un portail de connexion qui donne Ă  l'escroc - en combinaison avec le numĂ©ro de compte bancaire prĂ©cĂ©demment utilisĂ© - un accĂšs direct Ă  vos comptes, qui risquent d'ĂȘtre dĂ©bitĂ©s de sommes importantes. Nous vous conseillons donc d'ĂȘtre prudent lorsque vous recevez une demande de paiement pour laquelle vous scannez un code QR. Le transfert manuel est toujours plus sĂ»r, car vous ne vous retrouverez pas dans un environnement de paiement contrefait, parfois difficile Ă  identifier. Bref, restez vigilant et prenez le temps de tout vĂ©rifier minutieusement. ï»żRendez-vous dans le menu Cyber Coach Connectez-vous Ă  votre espace personnel Mailinblack et rendez-vous dans l’onglet Cyber Coach. Cliquez sur le menu modĂšles d’attaque. CrĂ©er votre propre modĂšle Cliquez sur crĂ©er votre propre modĂšle ». Choisissez la marque d’entreprise que vous souhaitez imiter et le type de phishing associĂ©. Nous vous conseillons de faire un mariage marque/type de phishing concret afin que votre campagne semble la plus rĂ©elle possible. Par exemple Adobe – Nouvel outil ou bien BNP Paribas – coordonnĂ©es bancaires. Vous pouvez Ă©galement nous soumettre de nouvelles marques que vous souhaitez utiliser dans vos campagnes pour nous aider Ă  dĂ©velopper le service. Vous pouvez visualiser votre modĂšle dans une autre langue mĂȘme si votre campagne s’adapte au langage de vos utilisateurs. SĂ©lectionnez la forme de l’email parmi 5 modĂšles proposĂ©s. SĂ©lectionnez la page sur laquelle sera redirigĂ© l’utilisateur s’il clique sur le lien de l’email. Pour finir cliquez sur enregistrer » pour enregistrer votre campagne et la retrouver parmi tous vos modĂšles depuis l’onglet Phishing ou bien cliquez sur Lancer la campagne » afin de la paramĂ©trer et programmer son envoi dĂ©finitif.

comment faire une page de phishing