lures

Que faire si vous avez répondu à un email de phishing ?

Share with your network!

Les attaques de phishing sont de plus en plus fréquentes et sophistiquées. Les cybercriminels développent constamment de nouvelles techniques pour inciter les utilisateurs à divulguer des informations sensibles. Que les pirates utilisent des emails, des messages sur les réseaux sociaux ou des appels téléphoniques frauduleux dans leurs campagnes, les escroqueries de phishing réussies peuvent avoir de graves conséquences en termes de pertes financières et d'atteinte à la réputation.

Dans cet article de blog, nous vous présentons la marche à suivre si vous pensez avoir répondu à un email de phishing et nous vous expliquons comment Proofpoint peut vous aider à prévenir ces attaques.

Types d'attaques de phishing

Les attaques de phishing peuvent prendre de nombreuses formes. Mais elles ont toutes un objectif commun : inciter les utilisateurs à divulguer des informations sensibles, comme des identifiants de connexion, des informations de compte ou des fichiers et des données.

Comprendre les différents types d'attaques de phishing courantes peut vous aider à les détecter :

  1. Phishing par email. Il s'agit du type d'attaque de phishing le plus répandu. Un cybercriminel envoie un email semblant provenir d'une source de confiance, telle qu'une banque ou une entreprise de renom. L'email contient généralement un lien qui dirige la victime vers un site Web frauduleux. Une fois sur le site, l'utilisateur est invité à saisir ses identifiants de connexion, ses informations de carte de crédit ou d'autres données sensibles.
  2. Spear phishing. Il s'agit d'une forme d'attaque de phishing plus ciblée. Dans une attaque de spear phishing (harponnage), le cybercriminel fait des recherches sur les centres d'intérêt et les informations personnelles de la victime pour créer un email de phishing plus convaincant et personnalisé. Ce type d'attaque est souvent utilisé pour cibler des cadres dirigeants ou des personnalités de premier plan.
  3. Whaling. À l'instar du spear phishing, le whaling (ou fraude au PDG) cible des cadres dirigeants ou des personnes occupant des postes à responsabilité dans une entreprise. Ces attaques suscitent souvent un sentiment d'urgence ou de peur pour inciter la victime à agir immédiatement, par exemple en transférant de l'argent ou en envoyant des informations sensibles.
  4. Vishing. Dans une attaque de vishing (phishing vocal), le cybercriminel appelle la victime et se fait passer pour un représentant d'une entreprise de confiance, comme une banque ou un organisme public. Le cyberpirate peut employer des techniques d'ingénierie sociale pour inciter la victime à divulguer des informations sensibles par téléphone.
  5. SMiShing. Contrairement au vishing, dans une attaque de SMiShing, le cybercriminel ne passe pas un appel téléphonique, mais envoie un SMS. Le message peut contenir un lien qui dirige la victime vers un site Web frauduleux, ou demander à celle-ci de divulguer des informations sensibles.
  6. TOAD. Les attaques par téléphone (TOAD, Telephone-Oriented Attack Delivery) utilisent des appels téléphoniques pour inciter les victimes à divulguer des informations sensibles ou à réaliser des actions malveillantes. Le cybercriminel se fait passer pour une personne ou une entité fiable, et exploite les faiblesses de la nature humaine, comme la confiance et l'urgence.

Mesures à prendre si vous répondez à un email de phishing

Si vous pensez avoir répondu à un email de phishing, vous devez agir rapidement pour limiter les dégâts. Voici quelques étapes à suivre :

  1. Modifiez vos mots de passe. Commencez par modifier immédiatement vos mots de passe. Vous devriez modifier régulièrement vos mots de passe et suivre les bonnes pratiques en la matière, même si vous n'avez pas été ciblé par une attaque de phishing. Vos mots de passe doivent être complexes, uniques et difficiles à deviner. Évitez d'utiliser le même mot de passe pour plusieurs comptes. Ne communiquez vos mots de passe à personne.
  2. Signalez l'incident. Ensuite, informez votre département informatique ou votre fournisseur de messagerie de la réception de l'email de phishing. Faites-le dans les plus brefs délais. Un signalement rapide de l'incident aide les équipes de sécurité à identifier la source de l'email et à prendre les mesures nécessaires pour prévenir de futures attaques. (PhishAlarm de Proofpoint peut s'avérer utile. Cet outil de signalement, d'analyse et de neutralisation des emails de phishing permet un signalement rapide des emails de phishing potentiels aux équipes de sécurité.)
  3. Activez l'authentification à deux facteurs. Cette étape est primordiale pour vous protéger contre les attaques de phishing. L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire en exigeant un second élément d'authentification, comme une empreinte digitale ou un mot de passe à usage unique, en plus de votre nom d'utilisateur et de votre mot de passe. Les cybercriminels auront ainsi plus de mal à accéder à vos comptes, même s'ils disposent de vos identifiants de connexion.
  4. Surveillez vos comptes. Si vous avez répondu à un email de phishing, vous devez impérativement procéder à une analyse antimalware. Les malwares sont des logiciels malveillants conçus pour endommager ou désactiver les systèmes informatiques, subtiliser des informations sensibles ou espionner les activités des utilisateurs. Les cybercriminels utilisent souvent des emails de phishing pour distribuer des malwares. C'est pourquoi il est essentiel d'analyser votre terminal à la recherche de virus ou d'autres logiciels malveillants.
  5. Contactez l'entreprise ou l'organisme. Si vous avez répondu à un email de phishing semblant provenir d'une source de confiance, contactez l'entreprise ou l'organisme concerné pour l'avertir. Il pourra peut-être prendre des mesures pour éviter que d'autres clients ou collaborateurs soient victimes de la même escroquerie.
  6. Formez-vous. Renseignez-vous sur les différents types d'attaques de phishing et apprenez à les reconnaître. Restez à l'affût des signes révélateurs comme les erreurs de grammaire, les liens suspects et les demandes d'informations sensibles. Connaître les tactiques de phishing couramment employées par les cybercriminels vous aidera à les éviter à l'avenir.

Comment Proofpoint peut vous aider

Proofpoint propose une large gamme de solutions pour limiter les risques d'attaques de phishing avant et après un incident. Voici comment nous pouvons vous aider :

  • Protection de la messagerie. Les solutions de protection de la messagerie de Proofpoint s'appuient sur une threat intelligence avancée pour détecter et bloquer les emails de phishing. Elles appliquent des techniques telles que le filtrage des emails, le sandboxing, l'apprentissage automatique et l'isolation du navigateur. Ces mesures permettent d'éviter que des collaborateurs ne soient victimes d'escroqueries de phishing et d'autres types de menaces véhiculées par email.
  • Réponse aux menaces. La solution Proofpoint Threat Response Auto-Pull (TRAP) offre des fonctionnalités de réponse automatisée et de correction ainsi qu'une visibilité en temps réel sur les menaces potentielles. Elle aide les équipes de sécurité à neutraliser et à corriger rapidement les attaques. Une réponse rapide peut contribuer à limiter les dégâts causés par les attaques de phishing et d'autres types de cybermenaces.
  • Formation de sensibilisation à la sécurité informatique. Les solutions de formation et de sensibilisation à la cybersécurité de Proofpoint peuvent apprendre aux collaborateurs à identifier les attaques de phishing et à réagir de façon appropriée. Les modules de formation personnalisés et les simulations d'attaques vous permettent de tester leur niveau de préparation.

En savoir plus

Les attaques de phishing peuvent menacer des entreprises de toutes tailles et de tous les secteurs — et cibler n'importe qui. En agissant rapidement et de manière adéquate, vous pouvez réduire l'impact et les chances de succès de ces attaques. Vous améliorerez également votre niveau de cybersécurité global.

Il est indispensable que les entreprises établissent des consignes claires afin que les utilisateurs sachent exactement quoi faire s'ils sont victimes d'une escroquerie de phishing. Ces consignes doivent couvrir la modification des mots de passe, le signalement des incidents à l'équipe informatique, l'activation de l'authentification à deux facteurs, l'analyse antimalware et le maintien d'une vigilance vis-à-vis des futurs messages.

Pour en savoir plus sur les risques associés au phishing et comprendre comment ces attaques peuvent être orchestrées, consultez notre rapport State of the Phish 2023.