Hameçonnage : que se passe-t-il quand on clique ?
juillet 31, 2025
2 minutes de lecture
On entend souvent :« Ne cliquez pas sur les liens d’un message suspect ! N’ouvrez pas les pièces jointes douteuses ! » Et sinon, quoi ? Comprendre ces mécanismes est essentiel pour comprendre les risques associés.
Vous cliquez sur un lien hypertexte et vous êtes redirigé vers…
Un site légitime mais piégé
Le site est de confiance (transporteur, institution, e-commerce…), mais il a été compromis par l’attaquant, soit en exploitant une faille (par exemple, parce que le site web n’était pas à jour), soit en devinant un mot de passe faible du compte d’administration. Cela lui a permis de modifier le code du site web pour y insérer un code malveillant.
Un site malveillant
Celui-ci aura tout d’un site légitime, mais aura été 100 % conçu par l’attaquant.
Le rôle de votre navigateur (Firefox, Chrome, Edge…) est d’exécuter le code des pages web sur lesquelles vous naviguez. C’est un comportement tout à fait normal. Mais lorsque ces pages sont piégées avec du code malveillant, le navigateur ne fait pas la différence.
Vous ouvrez une pièce jointe malveillante ou téléchargez un fichier via un partage Cloud (Google Drive, OneDrive…), comme vous l’indique le mail.
Un document Word, Excel, PDF ou même Zip peut contenir un code malveillant. À l’ouverture du document, ce code s’exécute en arrière-plan, exploite une vulnérabilité du logiciel utilisé pour sa lecture, et mène d’autres actions malveillantes via des outils légitimes du système, comme le téléchargement d’autres codes malveillants. Cette méthode en deux temps permet de contourner la détection par l’antivirus.
Dans les deux cas, les objectifs sont souvent les mêmes :
- Voler vos identifiants, notamment ceux enregistrés dans vos navigateurs
- Utiliser les ressources de l’ordinateur pour mener d’autres actions, comme le minage de cryptomonnaie ou des attaques par déni de service
- Utiliser l’ordinateur comme point de pivot pour compromettre l’ensemble du réseau informatique de l’organisation. Cela pourrait aboutir à une attaque par rançongiciel.
En cybersécurité, une personne avertie en vaut deux : comprendre les risques, c’est déjà se protéger.
Partager :