Hameçonnage, arnaques et canulars par courriel
Aperçu
Dans le monde entier, les utilisateurs du courrier électronique sont si nombreux que ce mode de communication est devenu l’une des principales méthodes de fraude utilisées par les cybercriminels, le plus souvent par hameçonnage.
Hameçonnage
L’hameçonnage par courriel constitue l’une des cyberattaques les plus répandues. Des fraudeurs utilisent l’ingénierie sociale pour susciter une réaction de votre part. À l’origine, on entendait par hameçonnage une tentative de vol de vos coordonnées d’accès à un service bancaire en ligne, mais le terme a évolué : il désigne maintenant presque tout message frauduleux envoyé par courriel. L’hameçonnage prend la forme d’un courriel semblant provenir d’une personne ou d’une source que vous connaissez ou qui vous inspire confiance, comme votre banque ou votre magasin en ligne préféré. On vous incite à réagir en cliquant sur un hyperlien, en ouvrant une pièce jointe ou en répondant à un message. Les cybercriminels envoient ces courriels convaincants à des milliers, voire à des millions de victimes potentielles dans le monde entier, sans viser de cible précise. Ils savent simplement que plus ils en envoient, plus les victimes seront nombreuses. L’hameçonnage a souvent l’un des objectifs suivants :
- Soutirer des renseignements personnels : Le fraudeur veut vous inciter à cliquer sur un hyperlien qui vous dirige vers un site Web où l’on vous demande votre code d’utilisateur et votre mot de passe, ou encore votre couleur préférée ou le nom de jeune fille de votre mère. Ces sites Web ressemblent à s’y méprendre à des sites légitimes, mais sont conçus pour voler des renseignements donnant accès à votre compte bancaire en ligne.
- Contrôler votre ordinateur au moyen de liens malveillants : Encore une fois, le fraudeur veut vous faire cliquer sur un lien, non pas pour soutirer vos renseignements personnels, mais pour infecter votre ordinateur. Si vous cliquez, vous êtes dirigé vers un site Web qui lance sournoisement une attaque contre votre navigateur et qui peut permettre à des cybercriminels de contrôler votre ordinateur.
- Contrôler votre ordinateur au moyen de pièces jointes malveillantes : Il s’agit de courriels accompagnés de pièces jointes infectées (fichiers PDF ou documents Microsoft Office). Si vous ouvrez la pièce jointe, le code enfoui attaque votre ordinateur et peut permettre au fraudeur de le contrôler complètement.
Arnaques
Les arnaques n’ont rien de nouveau, mais des criminels utilisent maintenant le courriel pour tenter de vous escroquer. Par exemple, on vous annonce que vous avez remporté une somme à la loterie ou gagné une tablette électronique (sans avoir participé à un concours), ou qu’un dignitaire aimerait vous payer pour l’aider à virer des millions de dollars dans votre pays. Le fraudeur vous informe alors que vous devez payer des frais de traitement afin d’obtenir votre argent. Une fois les frais payés, ces criminels disparaissent sans laisser de traces.
Canulars
Il arrive que des personnes malveillantes diffusent des courriels annonçant la présence de virus informatiques qui n’existent pas. Des utilisateurs bien intentionnés peuvent obstruer les réseaux de courrier électronique en transmettant ces faux avertissements à leurs correspondants. Pire encore : à force de se répéter, ces canulars peuvent rendre les utilisateurs sceptiques au point de négliger un avertissement réel.
Un canular prend habituellement la forme d’un avertissement au sujet d’un virus informatique (ou parfois d’un cheval de Troie) qui se répand sur Internet, d’une incitation à vous protéger en supprimant le prétendu virus, d’un message rédigé entièrement en majuscules avec de nombreux points d’exclamation, d’une demande urgente et répétée d’envoyer le message à toutes vos connaissances, d’un avertissement faussement attribué à une source officielle pour être crédible, ou encore d’une description du virus dans un jargon technique trompeur.
Comment vous protéger
Dans la plupart des cas, il n’y a aucun risque à ouvrir un courriel. La majorité des attaques visent à vous faire réagir (ouvrir la pièce jointe, cliquer sur l’hyperlien ou répondre à la demande de renseignements) après avoir lu le courriel. Si vous croyez qu’il s’agit d’une tentative d’hameçonnage ou d’arnaque, vous n’avez qu’à supprimer le message. Voici quelques indices à retenir :
- Méfiez-vous d’un courriel qui demande d’agir immédiatement ou qui crée un sentiment d’urgence. Il s’agit d’une méthode courante pour tromper les gens.
- Méfiez-vous des courriels qui commencent par « Cher client » ou par une autre formule impersonnelle.
- Méfiez-vous des fautes de grammaire ou d’orthographe; la plupart des entreprises relisent attentivement leurs messages.
- Si un hyperlien figurant dans un courriel semble douteux, placez le curseur de votre souris sur le lien, mais sans cliquer. Vous connaîtrez ainsi la destination réelle, qui peut être très différente de celle indiquée par le lien.
- Ne cliquez pas sur un hyperlien. Copiez-collez l’adresse URL du courriel dans votre navigateur. Mieux encore : tapez simplement le nom de la destination dans votre navigateur. Par exemple, si vous recevez un courriel d’UPS qui vous avise que votre paquet est prêt à livrer, ne cliquez pas sur le lien. Allez plutôt sur le site Web d’UPS, puis copiez-collez le numéro de suivi.
- Méfiez-vous des pièces jointes; ouvrez uniquement celles que vous attendiez.
- Un courriel reçu d’un ami n’a pas nécessairement été envoyé par lui. L’ordinateur de votre ami peut avoir été infecté, ou son compte peut avoir été compromis, et un logiciel malveillant envoie un courriel à tous ses correspondants. Si vous recevez un courriel suspect d’un ami ou d’un collègue dont vous êtes sûr, appelez-le pour vous assurer qu’il l’a bien envoyé.
N’oubliez pas : Si un message semble suspect ou trop beau pour être vrai, il s’agit sans doute d’une fraude. Supprimez le courriel.
La façon la plus simple de procéder est toujours de supprimer le courriel suspect sans ouvrir de liens ni de pièces jointes, ou de quitter le site Web en question sans y naviguer. La sécurité des TI commence par vous et les choix que vous faites.
- 5.4 Politique d’utilisation des réseaux
- Règles et responsabilités pour un compte d'utilisateur à Statistique Canada
- Lignes directrices pour les employés sur l’utilisation des médias sociaux
- Hameçonnage, arnaques et canulars par courriel