Il suffit de cliquer né­gli­gem­ment sur un lien inconnu ou de se connecter à un site sans s'assurer de son au­then­ti­cité pour devenir ins­tan­ta­né­ment la victime de cy­ber­cri­mi­nels. Au­jour­d'hui, les in­ter­nautes veillent de plus en plus à ne pas cliquer sur des liens suspects dans des courriers élec­tro­niques, ce qui a poussé les dé­lin­quants à dé­ve­lop­per de nouvelles méthodes. Le pharming est l'une d'entre elles.

Qu’est-ce que le pharming ?

Le pharming est un sous-produit du phishing. Il consiste à rediriger les requêtes d'un in­ter­naute vers des sites Internet frau­du­leux. Les agres­seurs utilisent de grandes con­cen­tra­tions de serveurs pour héberger les sites qui servent à ce type d'es­cro­que­rie. C'est de ces ins­tal­la­tions, appelées « server farms », que vient le terme « pharming ». Le mot est or­tho­gra­phié avec « ph » en référence au jargon des hackers.

Exemple : dé­rou­le­ment d'une attaque de pharming

Un in­ter­naute tape l'adresse de sa banque dans son na­vi­ga­teur pour effectuer une tran­sac­tion en ligne. Il est redirigé sans le savoir vers un site Internet frau­du­leux, qui ressemble à s’y méprendre à celui de sa banque. Rien n’éveille ses soupçons, il ne vérifie pas la ligne d'adresse et saisit ses données de connexion. Un message d'erreur apparaît alors. L'uti­li­sa­teur attribue le message d'erreur à des problèmes tech­niques et se propose de réessayer de se connecter plus tard. Mal­heu­reu­se­ment pour lui, les escrocs ont récupéré ses données de connexion, qu’ils vont utiliser pour accéder au vrai compte et trans­fé­rer de grosses sommes d'argent. L'in­ter­naute ne remarque l'attaque que quelques jours plus tard, au moment de consulter son relevé bancaire et d’y découvrir un virement inconnu.

Le pharming, comment ça marche ?

La re­di­rec­tion de la demande de l'uti­li­sa­teur se fait grâce à une ma­ni­pu­la­tion du protocole DNS, qui est chargé de convertir le nom textuel de l'hôte (adresse URL) en une adresse IP numérique. Ce processus de con­ver­sion offre aux criminels deux angles d'attaque pour détourner le processus.

1. Attaque sur le fichier hosts

Chaque fois qu’il tente d’accéder à un site Internet, l'or­di­na­teur appelle d'abord le fichier hosts local pour vérifier si le site a déjà été visité une fois au­pa­ra­vant et si son adresse IP est déjà connue.

Les hackers se servent de cette requête pour installer des logiciels mal­veil­lants sur l'or­di­na­teur, par exemple en utilisant des pièces jointes de courrier élec­tro­nique infectées par des virus ou des chevaux de Troie sur des sites Internet. L’idée est de manipuler les adresses IP stockées afin que chaque demande soit redirigée vers un site frau­du­leux.

2. Attaque sur le serveur DNS

Une autre méthode de pharming plus élaborée consiste à infecter di­rec­te­ment le serveur DNS où l'adresse IP est in­ter­ro­gée lorsqu’un uti­li­sa­teur saisit une adresse URL. Cette approche est par­ti­cu­liè­re­ment sournoise : même si l'or­di­na­teur de l'uti­li­sa­teur n'est pas lui-même contaminé par un logiciel mal­veil­lant, il devient la victime d'une attaque.

Tech­ni­que­ment, l'attaque réussit par le biais de ce que l'on appelle le « DNS flooding ». Le serveur se voit proposer une ré­so­lu­tion d'adresse avant même d'avoir pu faire l'at­tri­bu­tion correcte.

Quelle est la dif­fé­rence entre pharming et phishing ?

Avec le phishing, les at­ta­quants ex­ploi­tent la bonne foi des uti­li­sa­teurs de courrier élec­tro­nique en utilisant des méthodes d’in­gé­nie­rie sociale. À première vue, les courriers élec­tro­niques sont suf­fi­sam­ment crédibles pour inciter les gens à trans­mettre certaines de leurs données : ils peuvent inviter à vérifier l'accès à un compte, ou à accepter de nouvelles con­di­tions générales.

Dans le cas du pharming, l'attaque ne se produit pas dans le cadre d’une com­mu­ni­ca­tion par courrier élec­tro­nique, mais di­rec­te­ment dans le na­vi­ga­teur. Il n'est pas du tout né­ces­saire d'in­fil­trer l'or­di­na­teur de la victime à l'aide de logiciels mal­veil­lants.

Et pourtant, le résultat peut se révéler identique dans les deux cas : l'in­ter­naute a transmis des in­for­ma­tions con­fi­den­tielles à des fraudeurs qui les utilisent à des fins lu­cra­tives.

Cinq conseils pour se protéger contre le pharming

Quand on souhaite se protéger contre le pharming, il n’est pas possible de prendre des mesures spé­ci­fiques à une méthode en par­ti­cu­lier. Il faut respecter certaines re­com­man­da­tions de sécurité, qui sont sus­cep­tibles de protéger contre de nombreux autres types de cy­be­rat­taques.

Logiciels antivirus et an­ti­mal­ware

Utilisez un logiciel antivirus et anti-malware mis à jour quo­ti­dien­ne­ment pour détecter les menaces dans votre courrier élec­tro­nique et sur les sites Internet sus­cep­tibles d’infecter votre fichier host.

Pièces jointes de courrier élec­tro­nique douteuses

N'ouvrez pas les pièces jointes de messages provenant d'ex­pé­di­teurs inconnus ou que vous soup­çon­nez pour d'autres raisons (en raison d'une dé­no­mi­na­tion atypique, du fait que l'ex­pé­di­teur n'envoie gé­né­ra­le­ment pas de mails de ce genre, etc.)

Sites web sécurisés

Lorsque vous visitez une banque en ligne ou un four­nis­seur de paiement en ligne, assurez-vous que son URL est sécurisée - elle doit commencer par https et un symbole de serrure doit ap­pa­raître dans la barre d'adresse. Lorsque vous cliquez dessus, vous devez obtenir des in­for­ma­tions sur le cer­ti­fi­cat de sécurité du site Internet et sa validité. Il existe des logiciels antivirus qui vérifient au­to­ma­ti­que­ment la validité des cer­ti­fi­cats et émettent des aver­tis­se­ments en cas de problème ou de doute. Vous devez ab­so­lu­ment prendre ces avis au sérieux et quitter im­mé­dia­te­ment les sites Internet concernés.

Sites Internet douteux

Vous avez constaté un chan­ge­ment dans l'ap­pa­rence d'un site Internet que vous visitez ré­gu­liè­re­ment ? Le masque de connexion vous semble-t-il in­ha­bi­tuelle ? Fiez-vous à votre intuition au moment de saisir des in­for­ma­tions con­fi­den­tielles. Pour les sites Internet inconnus : lorsque vous prenez con­nais­sance d’un lien, vérifiez vers quelle URL il envoie et évitez de visiter des pages douteuses.

Droits des ad­mi­nis­tra­teurs

Pour que les hackers aient plus de dif­fi­cul­tés à apporter des mo­di­fi­ca­tions au fichier host des or­di­na­teurs, n’utilisez pas vos pri­vi­lèges d'ad­mi­nis­tra­teur au quotidien. Connectez-vous à un profil disposant de droits limités. Cela permet d’interdire l'accès en écriture au fichier hosts.

Si vous veillez à bien suivre ces quelques re­com­man­da­tions, votre pro­tec­tion contre les cy­be­rat­taques de type pharming s’en trouvera nettement renforcée. Bien sûr, le seul moyen d’être protégé à 100 % contre les activités cri­mi­nelles consiste à ne pas se connecter à Internet, ce qui n’est pro­ba­ble­ment pas en­vi­sa­geable.

En plus de toutes ces pré­cau­tions tech­niques, la mesure la plus im­por­tante et la plus efficace contre la fraude sur Internet consiste à prendre cons­cience des dangers et à exercer votre esprit critique.

Aller au menu principal