Comment reconnaître les e-mails de hameçonnage
6 min

Comment reconnaître les e-mails de hameçonnage

Les e-mails de hameçonnage (ou «phishing») en veulent à vos ordinateurs ou à votre compte bancaire. Grâce aux conseils suivants, reconnaissez et signalez ces tentatives d’attaque, et découvrez pourquoi les nombreuses fautes d’orthographe qu’ils contiennent ne sont pas seulement un signe distinctif, mais bel et bien intentionnelles.

Vous reconnaissez un e-mail de hameçonnage à ses nombreuses fautes d’orthographe et à son français médiocre? Félicitations! Vous n’appartenez pas au groupe cible visé par les cybercriminels. L’accès à votre compte en ligne ou à votre ordinateur reste épargné.

Les fautes d’orthographe sont un signe distinctif de l’e-mail de phishing. Et, dans la plupart des cas, totalement volontaires. Cormac Herley, chercheur chez Microsoft Research, a examiné ce qui expliquait ce phénomène en s’appuyant sur «l’arnaque nigériane»: des e-mails par lesquels les assaillants demandent de l’aide pour virer une soi-disant grosse somme et attirent les victimes en leur promettant une commission.

Les fautes d’orthographe pour filtre

D’après Herley, ces fautes ne sont pas signe de l’ignorance des assaillants, mais plutôt une mesure économique. En effet, si l’envoi d’un grand nombre d’e-mails est automatique, lorsque quelqu’un répond à un e-mail d’hameçonnage, l’assaillant doit agir lui-même. En contactant personnellement la victime potentielle par e-mail, par exemple. Les fautes d’orthographe doivent permettre de minimiser cet investissement: le destinataire que cela ne dissuade pas de cliquer sur un lien ou d’ouvrir un fichier en pièce jointe devrait également être assez naïf pour se faire piéger par la suite. La mauvaise orthographe sert donc de filtre pour limiter autant que faire se peut les réactions aux victimes potentielles.

Cela ne doit toutefois pas être une raison pour devenir imprudent(e) car, plus une attaque est ciblée, plus le niveau de langue s’améliore. Les prétendues candidatures spontanées, dans lesquelles se cachent des ransomwares, peuvent tout à fait en avoir après vous. Il vaut donc la peine de prêter attention aux différents signes distinctifs et de ne pas s’appuyer aveuglément sur les fautes d’orthographe.

Démasquer les e-mails de hameçonnage

Voici les principaux signes distinctifs des messages frauduleux:

  • Adresse e-mail cryptique: des lettres en pagaille et un nom de domaine (la partie suivant le signe @) qui ne correspond pas au prétendu expéditeur sont un signe distinctif. Mais attention: il est facile de contrefaire des adresses d’expéditeurs. Les e-mails de hameçonnage peuvent donc également provenir d’expéditeurs a priori légitimes.
  • Les demandes à exécuter aussitôt: si, par exemple, vous devez immédiatement activer votre carte de crédit ou vérifier une confirmation d’envoi, il peut s’agir d’une tactique psychologique d’un cybercriminel. En effet, lorsque nous sommes en proie au stress, nous faisons plus d’erreurs (par exemplecliquer sur un lien de phishing).
  • Vous n’êtes pas client(e): si vous recevez des messages vous demandant d’agir de la part d’un établissement financier dont vous n’êtes pas du tout client(e), il s’agit d’un e-mail de hameçonnage.
  • Le texte du lien et le lien lui-même ne concordent pas: le texte de l’e-mail affiche une adresse digne de confiance, tandis que le lien qu’il contient amène vers une tout autre page. C’est la tactique typique des cybercriminels. Leurs stratégies sont de plus en plus sophistiquées. D’après Webroot, presque tous les sites de phishing se cachent derrière une adresse légitime sur un serveur piraté. Vous pouvez voir la véritable cible d’un lien en passant – sans cliquer! – sur ce dernier avec la souris.
  • Fautes d’orthographe et vocabulaire simple: un niveau médiocre de français ou d’anglais et un vocabulaire simple sont les signes distinctifs d’un e-mail de hameçonnage. Il s’agit toutefois, comme mentionné au début de cet article, d’une question de groupe cible. N’en tirez pas la conclusion inverse, à savoir, qu’un e-mail sans fautes est forcément sérieux.
  • Formules impersonnelles: les e-mails commençant par «Bonjour», «andiheer» (la première partie de mon adresse e-mail), ou encore «Monsieur/Madame» laissent augurer d’un e-mail de phishing. L’assaillant ne connaît pas votre nom exact. Cela ne s’applique toutefois pas aux attaques ciblées.
  • Pièces jointes suspectes: vous recevez en pièce jointe une facture ou une confirmation de livraison, ou encore une candidature spontanée au format PDF? Dans ce genre de cas, il convient d’être prudent. Surtout si le nom du fichier est très générique («facture.docx»). D’après Verizon, deux tiers des malwares atterrissent sur un ordinateur par l’intermédiaire de pièces jointes contaminées. En cas de doute, renseignez-vous auprès de l’expéditeur supposé. Non pas en répondant à l’e-mail, mais en visitant le site de l’entreprise concernée pour y chercher les coordonnées de contact.
  • Demande de données personnelles: l’expéditeur vous demande-t-il de lui transmettre des données personnelles par e-mail? Vous avez presque certainement affaire à un message frauduleux, qui vous fait peut-être miroiter de gagner à une loterie. Votre banque, votre fournisseur de messagerie ou un prestataire de service en ligne ne vous demanderont jamais votre mot de passe. De telles demandes sont un indice supplémentaire. Cela se complique lorsque vous êtes dirigés vers une page de connexion. En cas de doute, ne cliquez pas sur le lien et ouvrez plutôt votre navigateur pour y saisir l’adresse de l’expéditeur supposé.

Que faire des e-mails de phishing?

Si vous avez reconnu un e-mail comme étant frauduleux, ou du moins si vous supposez que c’est le cas, vous pouvez le transmettre aux deux services suivants. Ainsi, vous pouvez contribuer à réduire le nombre d’e-mails de hameçonnage qui atterrissent dans les boîtes de réception:

  • votre fournisseur de messagerie: l’adresse correspondante est souvent «abuse@» ou «spam@», complétée par le nom de domaine du fournisseur, par exemple spamreport@bluewin.ch;
  • l’adresse de contact de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) du Conseil fédéral.

Si possible, faites suivre l’e-mail original en pièce jointe. Ainsi, toutes les informations sur l’expéditeur initial sont préservées. Ensuite, supprimez l’e-mail, afin d’être sûr(e) de ne pas vous faire piéger.

Version remaniée d’un article existant.

Lisez maintenant

Discussions dans la communauté