Oct
04
2021
0

Cher pirate

Les pirates informatiques usent souvent d’ingénierie sociale pour arriver à leurs fins. Que ce soit pour inciter une personne à ouvrir un document contenant un virus ou pour obtenir de l’information personnelle ou confidentielle, ils usurpent souvent l’identité de personnes que nous connaissons bien. Ils communiquent avec leurs cibles en se faisant passer pour un collègue, une connaissance ou même un membre de leur famille.

Si le pirate n’est pas en mesure d’utiliser un compte courriel compromis, il tentera parfois d’utiliser une adresse courriel similaire à celle de son expéditeur afin de tromper sa victime.

Disons que l’adresse courriel de l’un de vos clients est johndoe@lejuricomptable.com. Si le pirate est en mesure de se créer un courriel avec le même nom de domaine (par exemple avec hotmail ou gmail), il pourrait se créer un compte avec un nom similaire comme jonhdoe@lejuricomptable.com. À moins de porter une attention particulière à ce genre de détail, ce que de prime abord nous ne faisons habituellement pas, vous croirez que le courriel provient du vrai John Doe

Si le pirate ne peut se créer une adresse avec le même nom de domaine, il pourrait également allez jusqu’à acheter un nom de domaine similaire et se créer sa propre adresse courriel. Cela ne coûte que quelques dollars et peut se faire en très peu de temps. Dans notre exemple, le pirate pourrait acheter le nom de domaine lejurlcomptable.com et se créer d’adresse courriel johndoe@lejurlcomptable.com.

Maintenant, il ne reste qu’à utiliser cette adresse et tenter de se faire passer pour votre client arriver à ses fins.

Nous n’avons pas souvent, voir jamais, le réflexe de regarder en détail l’adresse courriel des messages que nous recevons. Quand nous avons un doute et nous le faisons, nous ne portons souvent pas une attention assez élevée pour déceler ce genre de subtilité.

Vous vous dites sûrement que vous le remarqueriez, mais en réalité, le nombre de personnes qui s’y font prendre est assez surprenant. Il n’est pas rare que recevoir plusieurs dizaines de courriels par jour, voir par heure, dépendant du travail que vous occupez. Ce flot faire en sorte que nous répondons souvent rapidement, ce qui augmente le risque de tomber dans ce genre de panneau. Nous utilisons également souvent notre téléphone pour répondre à nos courriels, et soyons honnête, ce n’est pas très propice à l’analyse de l’adresse des expéditeurs.

Alors, quoi faire pour ne pas se faire prendre par se genre d’arnaque?

Dans un premier temps, vous pouvez au minimum vérifier l’expéditeur pour tout courriel qui concerne une demande d’information personnelle ou confidentielle ou qui éveille le moindre doute. Par exemple, si un collègue de travail vous envoie un document en pièce jointe alors qu’il a l’habitude de partager un lien sur un service infonuagique (ou vice-versa), redoublez de prudence et vérifiez l’expéditeur.

Personnellement, je me suis rendu compte récemment qu’une de mes habitudes relatives à la gestion de mes courriels me protégeait en quelque sorte contre ce genre d’attaque. Lorsque je réponds à un courriel, je retire souvent le ou les expéditeurs afin d’éviter d’envoyer ma réponse avant d’avoir eu le temps de la terminer ou de la réviser. Une fois prêt pour envoi, j’ajoute les destinataires à même mon carnet d’adresses. Sans le savoir, cette façon de procéder créer une certaine protection. Dans l’exemple précédent, si jamais jonhdoe@lejuricomptable.com m’écrivait pour me demander une information personnelle, c’est le vrai johndoe@lejuricomptable.com qui l’obtiendrait.