Skip to content
Publié dansSécurité

Qu'est-ce que le Clone Phishing ? Comment cela fonctionne-t-il et comment éviter les escroqueries ?

Qu'est-ce que le Clone Phishing ?

Nous avons tous reçu des courriels suspects prétendant provenir de sources fiables, telles que des places de marché en ligne, des marques de commerce, des services de médias sociaux et des institutions bancaires.

Les escrocs créent ces clones de courriels d'hameçonnage pour imiter des entreprises authentiques, dans l'espoir de nous inciter à cliquer sur des liens trompeurs et à télécharger des logiciels malveillants, dans le but de voler nos informations personnelles et financières.

Examinons de plus près le clone phishing, en explorant les aspects clés, comme son fonctionnement pratique, et les mesures préventives quotidiennes que vous pouvez prendre pour éviter d'en être victime.

Qu'est-ce que l'hameçonnage par clone ?

En bref, le clone phishing est une technique d'usurpation d'identité courante par laquelle des cybercriminels tentent d'exploiter la confiance d'une cible en imitant la correspondance d'entreprises, de marques, d'agences et d'institutions légitimes.

Ces escroqueries par courrier électronique, qui peuvent être très convaincantes, contiennent un thème essentiel d'appel à l'action, incitant généralement le destinataire à remédier à un problème en partageant des identifiants et des informations personnelles, ou en téléchargeant des pièces jointes nuisibles à son insu.

Par exemple, un courriel de clone bancaire en ligne peut demander au destinataire de se connecter pour annuler une transaction suspecte (bien qu'inexistante) ; une escroquerie sur les médias sociaux peut demander à sa cible de répondre à un piratage présumé de son compte, et une escroquerie sur Amazon peut demander à sa cible d'annuler une commande accidentelle.

Si le destinataire tombe dans le piège de l'escroc et suit le lien fourni, il ne sera évidemment pas dirigé vers une source authentique, mais vers un site web dupliqué et "usurpé" destiné à voler toutes les informations saisies.

En plus d'être utilisées pour réaliser des escroqueries par hameçonnage de plus en plus ciblées, les données volées des utilisateurs - qu'elles soient fournies volontairement ou récupérées par des logiciels malveillants - peuvent être utilisées pour réaliser diverses activités frauduleuses, y compris l'usurpation d'identité et le vol financier.

Clone Phishing ou Spear Phishing ?

Avant d'entrer dans les détails du fonctionnement des campagnes de clonage par hameçonnage, voyons d'abord en quoi elles diffèrent d'un autre type d'escroquerie par courrier électronique : le spear phishing (hameçonnage par harponnage).

Commençons par les principales caractéristiques des courriels d'hameçonnage de clones :

  • Axé sur les grandes échelles : Si certains destinataires ont l'impression que les courriels d'hameçonnage sont des incidents isolés, ces escroqueries sont généralement dirigées vers de vastes listes d'adresses électroniques, distribuées chaque année à des milliards de personnes dans le monde entier.
  • Salutations génériques : Les destinataires ne sont généralement pas interpellés par leur nom, les messages commençant plutôt par des formules de politesse telles que "Cher Monsieur/Madame/Client", ce qui les rend d'emblée très suspects
  • Usurpation d'identité : Les escrocs se font passer pour des sources officielles, généralement largement connues et dignes de confiance, notamment des marques de commerce électronique, des plateformes de médias sociaux, des banques/sociétés financières, des entreprises de services publics et même des agences gouvernementales.
  • Signes d'hameçonnage : Adresse étrange de l'expéditeur, fautes d'orthographe éventuelles, liens ou pièces jointes suspects et demandes d'action urgente pour remédier à des problèmes tels qu'une activité suspecte sur le compte, des paiements non autorisés, des achats accidentels, des remboursements et des prix en attente, etc.

Si les escroqueries par spear phishing ont le même objectif, leurs principales caractéristiques révèlent une approche plus personnelle :

  • Attaque ciblée : Contrairement aux escroqueries de type "clone phishing", le spear phishing implique une méthode d'attaque plus personnalisée, ciblant des personnes spécifiques au sein d'entreprises et d'organisations disposant d'un accès étendu à des informations privilégiées.
  • Vœux personnels : Les recherches effectuées par l'escroc sur l'entreprise lui permettent d'utiliser une véritable formule de politesse personnelle pour le destinataire, comme "Cher M. Johnson" ; les cibles habituelles sont les administrateurs de système, les cadres et même des personnalités de premier plan comme les PDG.
  • La touche personnalisée : Les recherches de l'escroc peuvent également lui permettre d'adopter un ton plus décontracté/familier, en mentionnant le nom de l'entreprise du destinataire et en faisant référence à de vrais collègues, associés et clients afin de gagner la confiance.
  • Signes d'hameçonnage : Le spear phishing peut être habillé un peu différemment du clone, mais il contient toujours les mêmes signaux d'alarme, comme une adresse d'expéditeur étrange, une mauvaise grammaire, des demandes pour un nouveau paiement, ou pour un problème urgent à résoudre en partageant des informations sensibles ou en téléchargeant une pièce jointe, etc.

Bien qu'il soit utile de savoir repérer les clones et les escroqueries par spear phishing, la leçon la plus importante à retenir est la suivante : lorsque vous recevez un courriel suspect, n'en lisez pas le contenu avant de l'avoir examiné attentivement.

Comment fonctionnent les escroqueries par clonage ?

Une stratégie efficace pour éviter une forme particulière de cybercriminalité consiste à comprendre comment elle est organisée - et il en va de même pour les escroqueries de type "clone phishing". 

Voici comment les fraudeurs créent généralement ces campagnes, étape par étape :

  • Usurpation d'identité sur le site web : L'escroc crée un site web ou une page falsifié(e) conçu(e) pour reproduire une source authentique et fiable (telle qu'une société de commerce électronique, une plateforme de médias sociaux, une agence gouvernementale, etc.) ; le site aura une connexion non sécurisée (préfixe "http" au lieu de "https"), et l'escroc peut également créer et répertorier des adresses électroniques d'apparence convaincante pour renforcer la ruse.
  • Création d'un clone d'email : L'escroc crée une réplique d'un courrier électronique authentique provenant de la même source, en imitant la structure, le style, la langue et le ton, tout en apportant des changements subtils tels que la modification de l'URL de l'hyperlien de connexion au compte (pour rediriger les cibles vers le site malveillant de l'escroc) ; il utilise des messages d'accueil génériques et peut également ajouter des pièces jointes contenant des logiciels malveillants.
  • Cloner la distribution d'e-mails : Une fois que l'orchestrateur a appuyé sur "envoyer", les rouages de l'escroquerie se mettent en marche ; le courriel clone ayant été envoyé à un grand nombre de victimes potentielles (probablement des milliers, voire plus), l'escroc se repose et attend.
  • Le bénéficiaire mord à l'hameçon : Convaincu de l'authenticité du courriel trompeur et de son appel à l'action, le destinataire se laisse entraîner par l'escroquerie et commence à s'engager ; il suit les instructions, soit en cliquant sur un lien (qui mène au faux site web), soit en téléchargeant une pièce jointe apparemment inoffensive (qui contient en réalité des logiciels malveillants).
  • Interaction avec les contenus malveillants : Arrivée sur le site usurpé, la victime involontaire saisit ses informations personnelles/financières dans les champs de saisie, tels que les identifiants de compte et d'autres détails comme le nom, l'adresse, la date de naissance et le numéro de sécurité sociale, etc. Si elle a téléchargé une pièce jointe contenant un logiciel malveillant à partir du courrier électronique, le logiciel malveillant peut s'être installé discrètement.
  • Un escroc vole les données : La connexion non sécurisée du faux site rend toutes les données personnelles/financières saisies potentiellement susceptibles d'être volées par l'escroc et exploitées par la suite à des fins malveillantes ; si la victime a téléchargé une pièce jointe malveillante, le logiciel malveillant a pu s'installer automatiquement et commencer à extraire des données de son appareil, qui pourraient également être pillées à distance par l'escroc.

Comment éviter les escroqueries par hameçonnage de clones

Bien que les escroqueries par clonage ne montrent aucun signe de ralentissement, la bonne nouvelle est que la plupart d'entre elles - même les plus convaincantes - peuvent être identifiées. 

Voici quelques signaux d'alerte à surveiller lorsqu'il s'agit de traiter des courriels suspects, ainsi que quelques mesures préventives à prendre pour garantir la sécurité de vos données :

  • Message d'accueil générique : Un courrier électronique prétendant provenir d'une entreprise légitime mais qui ne s'adresse pas à vous par votre nom (Dear Sir/Madam/Customer/User, etc.) est très suspect.
  • Le sens de l'urgence : Les fraudeurs veulent que vous agissiez maintenant et que vous réfléchissiez plus tard. Ils essaient donc souvent de vous faire perdre votre jugement en vous avertissant qu'un problème urgent, comme une suspicion de paiement non autorisé ou de violation de compte, doit être résolu rapidement
  • Demande d'informations : Méfiez-vous des courriels ou des sites web (vers lesquels vous avez été redirigé) qui vous demandent des informations personnelles/financières, quelle qu'en soit la raison - en particulier si le site web vers lequel vous êtes redirigé a une connexion non sécurisée, un domaine inconnu ou tout autre élément qui vous semble étrange.
  • Orthographe, style, grammaire : Il est très peu probable qu'un courrier électronique contenant une erreur de trop (orthographe, grammaire, formatage, fautes de frappe, etc.) provienne d'une source légitime qui attache une grande importance à sa réputation.
  • Adresse de l'expéditeur : Vérifiez soigneusement l'adresse de l'expéditeur, y compris l'extension du domaine, en gardant à l'esprit les adresses manifestement étranges et celles qui tentent subtilement d'imiter l'adresse de l'entreprise réelle.
  • Images de faible qualité : Les courriels provenant d'entreprises authentiques ont généralement un design professionnel ; des images de faible résolution ou peu claires (comme des logos et des bannières, etc.) peuvent donc indiquer une menace potentielle d'hameçonnage.
  • Comparaisons d'e-mails authentiques : Si vous avez reçu un courrier électronique suspect prétendant provenir d'une entreprise avec laquelle vous êtes déjà en relation, comparez-le à un autre courrier électronique que vous avez reçu dans votre boîte de réception et dont vous savez qu'il est authentique.
  • Numériser les pièces jointes : Si vous pensez qu'un courriel pourrait être un clone d'hameçonnage, ne téléchargez aucune pièce jointe avant d'avoir vérifié qu'elle ne contient pas de logiciel nuisible à l'aide d'une application antivirus telle que TotalAV ; si, en revanche, vous êtes préoccupé par une pièce jointe que vous avez téléchargée, assurez-vous de lancer immédiatement une analyse complète de votre système.
  • Vérifier les liens : Les escrocs peuvent très facilement modifier les URL cibles des liens hypertextes ("amaazon1ogin.co" au lieu de "amazon.com"). Il est donc toujours préférable de survoler/afficher l'adresse réelle avant de cliquer.
  • Sites web non sécurisés : Si vous avez été redirigé (par un lien) vers un domaine censé être une entreprise légitime, assurez-vous que la connexion est sécurisée ("https" et non "http"), en particulier si la page demande des informations personnelles/financières ; les outils de navigation contre l'hameçonnage, tels que Total WebShield, peuvent contribuer à prévenir le vol de données en détectant et en bloquant instantanément les sites frauduleux figurant sur une liste noire.
  • Le gestionnaire de mots de passe ne se remplit pas automatiquement : La fonction principale des gestionnaires de mots de passe est de créer des mots de passe forts, de les stocker en toute sécurité et de fournir des identifiants de connexion à remplissage automatique. Un autre avantage est que si la fonction de remplissage automatique ne remplit pas les champs, cela peut indiquer que vous avez atterri sur un site frauduleux ; assurez-vous d'utiliser une application réputée comme Mot de passe total pour optimiser la gestion de vos logins
  • Réfléchir, examiner, agir : Les fraudeurs exploitent la peur, l'ignorance et l'impatience. N'agissez donc jamais dans la précipitation lorsque vous êtes confronté à un message électronique de crise : restez calme, gardez votre logique et votre esprit critique intacts, vérifiez les signaux d'alerte du phishing et décidez ensuite de la meilleure marche à suivre.
  • Vérifiez votre compte : Si vous avez reçu un courriel vous avertissant d'un problème lié à votre compte, le moyen le plus rapide de le vérifier est souvent de vous connecter à votre compte (manuellement - et non en utilisant les liens contenus dans le courriel suspect).
  • Vérifier auprès de l'entreprise : Si vous n'êtes toujours pas convaincu de la légitimité d'un courriel, contactez le service clientèle officiel pour vérifier (là encore, n'utilisez pas les liens contenus dans le courriel suspect) ; vous pouvez également demander un deuxième avis à un collègue/ami de confiance, ce qui présente l'avantage supplémentaire de l'avertir de la menace potentielle.
  • Activer les filtres anti-spam : Veillez à utiliser le filtre anti-spam automatique de votre client de messagerie ; bien que ces outils ne soient pas infaillibles, ils peuvent être très efficaces pour détecter les courriels d'hameçonnage et le spam en général.
  • Utilisez un antivirus fiable : Ajoutez une couche vitale de protection à vos activités en ligne grâce à une cybersécurité de confiance. L'antivirus TotalAV primé et sa famille d'applications, telles que Total WebShield, AdBlock et Total VPN, offrent une défense innovante et de pointe contre les menaces actuelles en constante évolution, y compris les escroqueries par hameçonnage, les sites Web usurpés et les logiciels malveillants furtifs.
TotalAV Footer

Partager cette information

Articles d'actualité

Temu peut-il être acheté en toute sécurité ?
Publié dansActualités, Sécurité

Temu est-il sûr ? Tout ce que vous devez savoir

Avec près de 300 millions d'utilisateurs mensuels actifs, le marché en ligne Temu est devenu l'une des destinations les plus populaires pour les chasseurs de bonnes affaires du monde entier. Mais alors que le géant de la plateforme continue de se développer, avec de plus en plus d'acheteurs soucieux de leur budget qui s'inscrivent, les inquiétudes concernant la sécurité et la légitimité de Temu ont également commencé à croître. [...]

Conseils de sécurité pour les médias sociaux

Conseils de sécurité pour les médias sociaux : Protégez vos comptes contre les cybermenaces

Les médias sociaux sont un outil puissant pour rester en contact, partager des moments et même développer votre marque. Mais avec autant d'informations personnelles affichées, c'est aussi une cible de choix pour les pirates, les escrocs et les cybercriminels. Il est donc plus important que jamais de protéger vos comptes. Dans cet article, nous allons explorer les conseils essentiels en matière de sécurité des médias sociaux pour vous aider [...]

fr_FRFrançais