VI.4.2.2. Champ d'application
L'hameçonnage consistait à l'origine en des
attaques destinées à tromper la victime au moyen de messages
électroniques fallacieux ou « maquillés » et de sites
Internet frauduleux usurpant le nom d'une banque, d'un commerçant sur
l'Internet ou d'une société de carte de crédit, afin
d'amener par la ruse les utilisateurs de l'Internet à
révéler leurs informations personnelles
[4]. Une attaque d'hameçonnage classique par
courrier électronique pouvait typiquement se décrire comme
suit:
Étape 1 : L'hameçonneur
envoie à sa victime potentielle un message électronique qui
semble en apparence provenir de la banque de cette personne ou d'une autre
organisation susceptible de détenir des informations personnelles. Dans
cette tromperie, l'hameçonneur reproduit avec soin les couleurs, le
graphisme, les logos et le langage d'une centreprise existante.
Étape 2 : La victime
potentielle lit le message électronique et mord à
l'hameçon en donnant à l'hameçonneur des informations
personnelles, soit en répondant au message électronique, soit en
cliquant sur un lien et en fournissant l'information au moyen d'un formulaire
sur un site Internet qui a l'apparence de celui de la banque ou de
l'organisation en question.
Étape 3 : Par le biais de ce
faux site Internet ou du courrier électronique, les informations
personnelles de la victime sont directement transmises à l'escroc.
IV.4.3. Les techniques d'hameçonnage
De plus en plus, le vol d'identité se commet au moyen
de logiciels malveillants ou criminels (« crimeware »)
[4]. Il se propage également par le biais du
spam, qui contient souvent lui-même des logiciels malveillants.
Les techniques d'hameçonnage sont de plus en plus
perfectionnées et difficiles à détecter. Les formes
principales sont les suivantes :
|