Que faire si vous avez cliqué sur un lien d'hameçonnage ?

  • Partage Ça
Cathy Daniels

Ne paniquez pas, vous allez probablement bien.

Nous sommes probablement tous tombés dans le piège. En parcourant nos courriels, nous cliquons sur un lien et sommes redirigés vers une page où l'on nous demande d'entrer notre nom d'utilisateur et notre mot de passe. Ou bien une fenêtre pop-up apparaît avec des publicités indésirables et un panneau d'avertissement portant la mention "Vous avez été infecté !".

Je m'appelle Aaron. Je suis avocat et spécialiste de la cybersécurité avec plus de dix ans d'expérience. J'ai aussi déjà cliqué sur un lien de phishing.

Parlons un peu du hameçonnage : ce qu'il est, ce qu'il faut faire si vous cliquez sur un lien malveillant et comment vous en défendre.

Principaux points à retenir

  • Le phishing est un moyen de vous amener à divulguer des informations ou à fournir de l'argent.
  • Le phishing est une attaque d'opportunité à grande échelle.
  • Si vous avez été victime d'un hameçonnage, restez calme, déposez un rapport de police, parlez à votre banque (le cas échéant) et essayez de débarrasser votre ordinateur des virus (le cas échéant).
  • La meilleure défense contre le phishing est de savoir à quoi il ressemble et de l'éviter si possible.

Qu'est-ce que le phishing ?

Le phishing, c'est de la pêche par ordinateur. Imaginez ceci : quelqu'un, quelque part, a rédigé un courriel destiné à vous escroquer des informations et de l'argent. C'est l'appât. Il lance sa ligne en envoyant le courriel à des centaines de personnes choisies au hasard. Puis il attend. Finalement, quelqu'un répondra, ou cliquera sur le lien, ou téléchargera un virus à partir du courriel et il aura sa prise.

C'est à peu près tout. Très simple, mais très dévastateur. C'est le principal moyen par lequel les cyberattaques sont lancées de nos jours. J'expliquerai plus tard à quoi ressemble un courriel de hameçonnage, mais il y a quelques façons courantes de lancer une cyberattaque par hameçonnage. Le type d'attaque est important pour savoir ce qu'il faut faire ensuite.

Demande d'information ou d'argent

Certains courriels d'hameçonnage demandent des informations, comme un nom d'utilisateur et un mot de passe, ou de l'argent. Nous avons tous probablement entendu parler de l'escroquerie du prince nigérian, dans laquelle un prince nigérian vous envoie un courriel disant que vous avez hérité de millions de dollars, mais que vous devez envoyer quelques milliers de dollars en frais de traitement. Il n'y a pas de millions, mais vous pouvez perdre des milliers si vous tombez dans le panneau.

Pièce jointe malveillante

C'est l'une de mes préférées et je vais la présenter par une anecdote. Une personne travaillant pour une entreprise, qui n'a jamais traité de facture pour cette entreprise, reçoit un courriel disant : "Facture en retard ! Payez immédiatement !" Il y a une pièce jointe en PDF. Cet employé ouvre alors la facture - bien qu'il ne l'ait jamais fait auparavant - et un malware est déployé sur son ordinateur.

La pièce jointe malveillante est un fichier qui peut être ouvert par le destinataire et qui, une fois ouvert, télécharge et exécute un virus ou une autre charge utile malveillante.

Lien malveillant

C'est similaire à la pièce jointe malveillante, mais au lieu d'une pièce jointe, il y a un lien. Ce lien peut faire plusieurs choses :

  • Il peut rediriger vers un site d'apparence légitime, mais illégitime (par exemple, un site qui ressemble à une page de connexion Microsoft mais qui ne l'est pas).
  • Il peut télécharger et exécuter un virus ou une autre charge utile malveillante sur votre ordinateur.
  • Il peut aussi se diriger vers un site qui verrouille la saisie de l'utilisateur et donne l'impression que vous avez téléchargé quelque chose de malveillant et demande un paiement pour le déverrouiller.

Que faire si vous avez été victime d'un hameçonnage ?

Quoi que vous fassiez, ne paniquez pas. Gardez la tête froide, prenez quelques respirations profondes et pensez à ce que je vous ai dit ici.

Gardez vos attentes raisonnables. Les gens seront compréhensifs et voudront vous aider, mais en même temps, il y a des choses que vous ne pouvez tout simplement pas faire. Par exemple, il est difficile de récupérer de l'argent après qu'il a été transféré. Ce n'est pas impossible, mais c'est difficile. Autre exemple : vous ne pouvez pas simplement changer votre numéro de sécurité sociale (pour les lecteurs américains). Il y a une barre très haute que vous devez atteindre pour que ce changement soit fait.

Quoi qu'il arrive, appelez les forces de l'ordre locales. Aux États-Unis, vous pouvez appeler la police et le FBI. Même s'ils ne peuvent pas vous aider à résoudre votre problème immédiat, ils rassemblent des informations pour la gestion des tendances et les enquêtes. N'oubliez pas qu'ils peuvent demander une copie de votre disque dur comme preuve. Évaluez si vous voulez poursuivre cette option ou non.

Si vous effectuez un paiement pour l'une de ces formes d'hameçonnage, le dépôt d'un rapport de police vous aidera à passer à l'étape suivante, qui consiste à appeler le service des fraudes de votre banque ou de votre carte de crédit pour lancer une action de recouvrement. Cela peut ne pas aboutir, en fin de compte, mais cela vaut la peine d'essayer.

Demandes d'information ou d'argent

Si vous avez répondu à un courriel ou cliqué sur un lien et que vous avez fourni vos informations personnelles ou un paiement, vous devez déposer un rapport de police, car cela vous aidera à récupérer les fonds ou à traiter une éventuelle usurpation d'identité future.

Si vous avez fourni votre numéro de sécurité sociale ou d'autres informations permettant de vous identifier, vous pouvez contacter les trois principales agences de crédit Equifax, Experian et TransUnion pour geler votre crédit.

Cela permet d'éviter que des lignes de crédit frauduleuses (prêt, carte de crédit, prêt hypothécaire, etc.) soient contractées à votre nom. Il s'agit d'une recommandation très américano-centrée ; veuillez donc contacter les autorités de crédit de votre pays (si ce n'est pas les trois susmentionnées) pour traiter la question des lignes de crédit frauduleuses dans votre pays.

Pièce jointe malveillante

Il y a de fortes chances que Windows Defender, ou le logiciel de détection et de réponse aux logiciels malveillants de votre choix, arrête automatiquement cette opération. Si ce n'est pas le cas, vous constaterez des problèmes de performances très importants, des informations cryptées inaccessibles ou des informations supprimées.

Si vous ne parvenez pas à résoudre le problème à l'aide d'un logiciel de lutte contre les logiciels malveillants, vous devrez peut-être simplement reformater l'ordinateur et réinstaller Windows Voici une vidéo YouTube qui explique comment faire.

Mais je vais perdre tous mes fichiers importants ! Si vous n'avez pas de sauvegarde, oui. Oui, vous le ferez.

Tout de suite : créez un compte Google, Microsoft ou iCloud. Sérieusement, arrêtez de lire ici, allez en créer un et revenez. Téléchargez-y tous vos fichiers importants.

Tous ces services vous permettent d'accéder à vos fichiers à partir de votre ordinateur et de les utiliser comme s'ils étaient sur votre ordinateur. Ils permettent également le contrôle des versions. Dans le pire des cas, en cas de ransomware, les fichiers sont cryptés. Vous pouvez revenir en arrière et récupérer vos fichiers.

Il n'y a aucune raison de ne pas mettre en place stockage en ligne et mettez-y tous vos fichiers importants non détachables.

Lien malveillant

Si le lien malveillant a déployé un virus ou un logiciel malveillant et que vous avez des problèmes avec lui, suivez les instructions de la section précédente, Pièce jointe malveillante.

Si le lien malveillant vous a demandé de saisir un nom d'utilisateur et un mot de passe, vous devez réinitialiser votre mot de passe immédiatement. Je vous recommande également de réinitialiser votre mot de passe partout où vous avez utilisé ce même mot de passe avec le même nom d'utilisateur ou un nom similaire. Le plus tôt vous le ferez, le mieux ce sera, alors n'attendez pas !

Comment repérer un courriel de phishing ?

Il y a quelques éléments à prendre en compte pour identifier un courriel de phishing.

Le message provient-il d'une source légitime ?

Si le message est censé provenir d'Adobe, mais que l'adresse électronique de l'expéditeur est @gmail.com, il est peu probable qu'il soit légitime.

Y a-t-il des fautes d'orthographe importantes ?

Ce n'est pas révélateur en soi, mais combiné à d'autres éléments, cela indique qu'il peut s'agir d'un courriel de phishing.

Le courriel est-il urgent ? Vous incite-t-il à agir immédiatement ?

Les courriels d'hameçonnage exploitent votre réaction de lutte ou de fuite pour vous inciter à agir. Si vous êtes contacté, par exemple par la police, appelez-la et vérifiez si elle est réellement à votre recherche.

La plupart des paiements que vous effectuez ne sont pas des cartes-cadeaux Google Play ou iTunes.

Dans le même ordre d'idées, de nombreux stratagèmes frauduleux vous demandent de payer avec des cartes cadeaux, car elles sont en grande partie intraçables et non remboursables une fois utilisées. Les organisations officielles ou les forces de l'ordre ne vous demanderont pas de payer avec des cartes cadeaux. Jamais.

La demande est-elle attendue ?

Si l'on vous demande de faire un paiement ou d'être arrêté, avez-vous fait la chose dont on vous accuse ? Si l'on vous demande de payer une facture, attendez-vous une facture ?

Si l'on vous demande de saisir un mot de passe, le site semble-t-il légitime ?

Si vous êtes redirigé vers une connexion Microsoft ou Google, fermez complètement le navigateur, rouvrez-le, puis connectez-vous à Microsoft ou Google. Si vous êtes invité à saisir le mot de passe de ce service après vous être connecté, il n'est pas légitime. Ne saisissez jamais votre mot de passe, sauf si vous vous rendez vous-même sur le site Web légitime.

FAQs

Nous allons répondre à certaines de vos questions sur les liens d'hameçonnage !

Que faire si j'ai cliqué sur un lien de phishing sur mon iPhone/iPad/téléphone Android ?

Suivez les instructions ci-dessus. L'avantage d'un iPhone, d'un iPad ou d'un Android, c'est qu'il y a très peu de virus ou de logiciels malveillants basés sur le web ou sur des pièces jointes pour ces appareils. La plupart des contenus malveillants sont diffusés par les App Stores ou Play Stores.

Que faire si j'ai cliqué sur un lien d'hameçonnage mais que je n'ai pas saisi de détails ?

Félicitations, tu vas bien ! Vous avez repéré le hameçon et l'avez évité. C'est exactement ce que vous devriez faire avec les liens de hameçonnage : ne saisissez pas vos données. Efforcez-vous de ne même pas interagir avec eux la prochaine fois. Mieux encore, signalez le spam/hameçonnage à Apple, Google, Microsoft ou à votre fournisseur d'e-mail, quel qu'il soit ! Ils fournissent tous quelque chose.

Conclusion

Si vous avez été victime d'un hameçonnage, restez calme et gérez vos affaires. Appelez les forces de l'ordre, contactez les institutions financières concernées, gelez votre crédit et réinitialisez vos mots de passe (selon le cas). Avec un peu de chance, vous avez également suivi mon conseil ci-dessus et avez mis en place un stockage en nuage. Si ce n'est pas le cas, allez configurer le stockage en nuage maintenant !

Que faites-vous d'autre pour protéger vos données ? Que recherchez-vous pour éviter les courriels de phishing ? Dites-le-moi dans les commentaires !

Je suis Cathy Daniels, une experte d'Adobe Illustrator. J'utilise le logiciel depuis la version 2.0 et je crée des tutoriels depuis 2003. Mon blog est l'une des destinations les plus populaires sur le Web pour les personnes qui souhaitent apprendre Illustrator. En plus de mon travail de blogueur, je suis également auteur et graphiste.