0% ont trouvé ce document utile (0 vote)
64 vues23 pages

Phishing Info

Ce document vise à sensibiliser le public aux dangers du phishing et à fournir des conseils pour s'en protéger. Il décrit le fonctionnement du phishing, les sanctions encourues en France, ainsi que les étapes d'une enquête en cas de phishing. L'auteur décline toute responsabilité en cas d'utilisation malveillante des informations fournies.

Transféré par

patprotiktok
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
64 vues23 pages

Phishing Info

Ce document vise à sensibiliser le public aux dangers du phishing et à fournir des conseils pour s'en protéger. Il décrit le fonctionnement du phishing, les sanctions encourues en France, ainsi que les étapes d'une enquête en cas de phishing. L'auteur décline toute responsabilité en cas d'utilisation malveillante des informations fournies.

Transféré par

patprotiktok
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

May 31 2025‬

Français :‬

‭e document a été rédigé uniquement à des fins pédagogiques et‬


C
informatives. Il vise à sensibiliser le public aux dangers du phishing et à‬

enseigner comment s’en protéger.‬

Aucune information contenue ici ne doit être utilisée à des fins illégales‬

ou malveillantes.‬

L’auteur décline toute responsabilité en cas d’usage détourné de ce‬

contenu.‬

En cas d’enquête officielle, l’auteur se dédouane de toutes les actions‬

commises.‬

English:‬

‭his document is intended for educational and informational purposes only.‬


T
Its goal is to raise awareness about phishing and help people learn how to‬

protect themselves.‬

None of the information herein should be used for illegal or malicious‬

purposes.‬

The author disclaims all liability for any misuse of the content.‬

In the event of an official investigation, the author disclaims any‬

responsibility for actions committed.‬

‫‮العربية‬
‬‭
(Arabe)‬‭
:‬

‫‮بمخاطر‬
‬‫‮التوعية‬‬‫‮إلى‬
‬‫‮يهدف‬
‬.‫‮فقط‬‬‫‮وتوعوية‬
‬‫‮تعليمية‬‬‫‮ألغراض‬
‬‫‮المستند‬
‬‫‮هذا‬‬‫‮إعداد‬‬‫‮تم‬‬
.‫‮منه‬
‬‫‮الحماية‬
‬‫‮كيفية‬‬‫‮وتعليم‬
‬‫‮اإللكتروني‬
‬‫‮التصيد‬‬
.‫‮ضارة‬
‬‫‮أو‬
‬‫‮قانونية‬‬‫‮غير‬
‬‫‮ألغراض‬
‬‫‮هنا‬
‬‫‮الواردة‬‬‫‮المعلومات‬
‬‫‮من‬‬‫‮أي‬
‬‫‮استخدام‬‬‫‮يجوز‬‬‫‮ال‬

.‫‮المحتوى‬
‬‫‮لهذا‬
‬‫‮مشروع‬‬‫‮غير‬
‬‫‮استخدام‬‬‫‮أي‬
‬‫‮عن‬‬‫‮الكاملة‬
‬‫‮مسؤوليته‬‬‫‮يخلي‬‬‫‮المؤلف‬

‫‮المرتكبة‬
‬‫‮األفعال‬
‬‫‮جميع‬
‬‫‮من‬
‬‫‮المؤلف‬‬‫‮يتبرأ‬
‬،‫‮رسمي‬‬‫‮تحقيق‬
‬‫‮وجود‬‬‫‮حال‬
‬‫‮في‬‬‭
.‬

Русский (Russe) :‬

‭тот документ предназначен исключительно для образовательных и‬


Э
информационных целей. Его цель — повысить осведомлённость о фишинге и‬

научить, как от него защититься.‬

Никакая информация из данного документа не должна использоваться в‬

незаконных или вредоносных целях.‬

Автор не несёт ответственности за любое неправильное использование‬

содержания.‬

В случае официального расследования автор отказывается от ответственности‬

за совершённые действия.‬

Qu'est ce que le phishing :‬

‭e phishing (ou hameçonnage en français) est une technique de fraude‬


L
en ligne utilisée par des cybercriminels pour tromper les‬

internautes et leur soutirer des informations personnelles‬

sensibles, comme :‬

-Des identifiants de connexion (e-mail, compte bancaire, etc.)‬


-Des mots de passe‬


-Des numéros de carte bancaire‬


-D'autres données confidentielles‬


Comment fonctionne le phishing ?‬


‭Leurre : La victime reçoit un message (souvent un e-mail, mais aussi parfois un SMS ou un‬
-
message sur les réseaux sociaux) qui semble provenir d’un organisme de confiance (banque,‬

administration, site de commerce, etc.).‬

‭Fausse urgence : Le message contient généralement un ton alarmant : "votre compte va être‬
-
suspendu", "activité suspecte détectée", etc.‬

‭Lien piégé : Le message invite la victime à cliquer sur un lien qui mène vers un faux site‬
-
web imitant un site officiel.‬

‭Vol d’informations : Sur ce faux site, la victime entre ses identifiants, pensant se‬
-
connecter à un site légitime, ce qui permet aux fraudeurs de les récupérer.‬

Exemple concret :‬

‭Un e-mail prétend venir de votre banque et vous demande de "vérifier votre compte" en‬
-
cliquant sur un lien. Le lien vous redirige vers un faux site qui ressemble parfaitement au‬

site officiel de votre banque. Si vous y entrez vos identifiants, les pirates peuvent ensuite‬

accéder à votre compte bancaire.‬

Comment se protéger du phishing ?‬


-Ne jamais cliquer sur un lien suspect dans un e-mail ou un SMS.‬


-Vérifier l’adresse de l’expéditeur.‬


-Survoler les liens avec la souris pour voir la véritable adresse (sans cliquer).‬

-Utiliser un antivirus à jour.‬


-Activer la double authentification quand c’est possible.‬



Un exemple de mail de phishing pour mieux visualiser :‬

‭e : service-client@[Link]‬
D
Objet : Alerte sécurité – Action immédiate requise‬

Date : 2 juin 2025‬

À : vous@[Link]‬

Cher(e) client(e),‬

‭ans le cadre de notre politique de sécurité, nous avons détecté une activité inhabituelle sur‬
D
votre compte.‬

Par mesure de précaution, l’accès à votre espace en ligne a été temporairement suspendu.‬

‭fin de réactiver votre compte, veuillez confirmer vos informations en cliquant sur le lien‬
A
sécurisé ci-dessous :‬

[Link]

‭erci d’effectuer cette vérification dans les 24 heures pour éviter la fermeture définitive de‬
M
votre compte.‬

Nous vous remercions de votre confiance.‬

— L’équipe Sécurité Banque Nationale‬


Un exemple de message de phishing pour mieux visualiser :‬


Bonjour,‬

Nous avons détecté une activité inhabituelle sur votre compte Banque Populaire.‬

‭ar mesure de sécurité, votre compte a été temporairement suspendu.‬


P
Pour réactiver l’accès, veuillez vérifier vos informations en cliquant sur le lien ci-dessous‬

:‬

Vérifier mon compte maintenant‬


‭i vous ne procédez pas à cette vérification dans les prochaines 24h, votre compte sera‬
S
définitivement désactivé.‬

‭ous vous remercions de votre compréhension.‬


N
L’équipe Sécurité Banque Populaire‬

Peines encourues pour le phishing en France :‬

‭e‬‭
L phishing‬‭
est une‬‭
infraction pénale grave‬
, car il regroupe plusieurs délits informatiques et‬

de fraude. Ces actes sont punis par plusieurs articles du‬‭
‭ Code pénal‬
.‬

1. Usurpation d’identité numérique‬


Article 226-4-1 du Code pénal‬


‭e fait d’usurper l’identité d’un tiers ou d’utiliser des données permettant de‬
L
l’identifier, dans le but de troubler sa tranquillité ou de lui nuire.‬

Peine encourue :‬

‭●‬ 1 an de prison‬

‭●‬ 15 000 euros d’amende‬


2. Accès frauduleux à un système de traitement automatisé de données‬


Article 323-1 du Code pénal‬


‭e fait d’accéder ou de se maintenir dans un système informatique sans y être‬


L
autorisé.‬

Peine encourue :‬

‭●‬ 2 ans de prison‬


‭●‬ 60 000 euros d’amende‬


‭●‬ ‭usqu’à 5 ans et 150 000 euros si cela entraîne un préjudice ou concerne un organisme‬
J
public‬

3. Collecte frauduleuse de données personnelles‬


Article 226-18 du Code pénal‬


‭e fait de collecter des données personnelles de manière frauduleuse, déloyale ou‬


L
illicite.‬

Peine encourue :‬

‭●‬ 5 ans de prison‬


‭●‬ 300 000 euros d’amende‬



4. Escroquerie‬

Article 313-1 du Code pénal‬


Le fait de tromper une personne pour obtenir un bien, de l’argent ou un service.‬


Peine encourue :‬

‭●‬ 5 ans de prison‬


‭●‬ 375 000 euros d’amende‬


‭●‬ Jusqu’à 7 ans et 750 000 euros si c’est commis en bande organisée‬

‭. Blanchiment d’argent (si les gains du phishing sont utilisés ou‬


5
réinvestis)‬

Articles 324-1 à 324-6 du Code pénal‬


Le fait de dissimuler l’origine d’un bien obtenu frauduleusement.‬


Peine encourue :‬

‭●‬ 5 à 10 ans de prison‬


‭●‬ Jusqu’à 750 000 euros d’amende, voire plus si les montants sont importants‬

Exemple de condamnation réelle‬


‭n 2023, plusieurs individus ont été condamnés pour avoir mené une campagne de phishing en se‬
E
faisant passer pour La Poste. Ils avaient récupéré des données bancaires via de faux sites.‬

Sanctions appliquées :‬

‭●‬ Jusqu’à 3 ans de prison ferme‬


‭●‬ Plusieurs dizaines de milliers d’euros de dommages et intérêts à verser aux victimes‬

‭●‬ Confiscation de matériel et gel de comptes bancaires‬



Récapitulatif des sanctions :‬

Infraction‬
‭ Peine de prison‬
‭ Amende maximale‬

Usurpation d’identité‬
‭ 1 an‬
‭ 15 000 €‬

Accès illégal à un système‬


‭ 2 à 5 ans‬
‭ 60 000 à 150 000 €‬

Collecte frauduleuse de données‬


‭ 5 ans‬
‭ 300 000 €‬

Escroquerie‬
‭ 5 à 7 ans‬
‭ 375 000 à 750 000 €‬

Blanchiment‬
‭ 5 à 10 ans‬
‭ Jusqu’à 750 000 €‬

‭omment les enquêteurs remontent jusqu’aux auteurs de‬
C
phishing‬

‭orsqu’une personne ou une entreprise est victime de phishing, l’enquête peut être‬
L
menée par plusieurs acteurs spécialisés :‬

‭●‬ ‭a Police nationale ou la Gendarmerie (via les brigades spécialisées en‬


L
cybercriminalité)‬

‭●‬ ‭a plateforme Pharos (signalement en ligne :‬


L
[Link])‬

‭●‬ La CNIL (si des données personnelles sont en jeu)‬


‭●‬ Le parquet (tribunal), qui peut ouvrir une enquête judiciaire‬


‭●‬ Les services de cyberdéfense comme l’ANSSI (dans les cas graves)‬

Étapes principales d'une enquête pour phishing‬


1. Signalement de la victime‬

L’enquête commence souvent par un signalement :‬


‭●‬ Sur le site Pharos ([Link])‬


‭●‬ Auprès d’un commissariat ou d’une gendarmerie‬


‭●‬ Par une banque ou une entreprise victime (quand des clients ont été visés)‬

‭es enquêteurs recueillent les preuves :‬


L
emails reçus, SMS frauduleux, URL du site piégé, captures d’écran, adresses IP, etc.‬

2. Analyse du faux site (site miroir)‬


Les experts en cybersécurité analysent le site frauduleux utilisé dans le phishing :‬


‭●‬ Quel nom de domaine a été utilisé ?‬


‭●‬ Où est-il hébergé ?‬


‭●‬ Qui a acheté le domaine (via le WHOIS) ?‬


‭●‬ Quelles adresses IP et quels serveurs sont liés ?‬


Ils peuvent demander à bloquer ou faire supprimer ce site en urgence.‬



3. Remontée des adresses IP‬

‭orsqu’une victime entre ses données sur un site frauduleux, ces données sont envoyées à un‬
L
serveur contrôlé par le pirate.‬

Les enquêteurs peuvent :‬


‭●‬ Identifier les adresses IP utilisées pour se connecter au serveur‬


‭●‬ ‭emander aux hébergeurs ou FAI (fournisseurs d’accès à Internet) des données de‬
D
connexion liées à ces IP‬

‭●‬ Suivre la trace de VPN ou proxys si le pirate tente de masquer sa localisation‬


4. Surveillance des comptes bancaires et paiements‬


Si les données volées sont utilisées pour voler de l'argent, les enquêteurs :‬

‭●‬ Tracent les transactions bancaires frauduleuses‬


‭●‬ Demandent aux banques l’identité des détenteurs des comptes récepteurs‬

‭●‬ Suivent les mouvements de fonds (virements, retraits, achats, cryptomonnaies)‬


Ils peuvent aussi coopérer avec des plateformes comme PayPal, Amazon, ou Coinbase.‬

5. Renseignements sur les e-mails et services utilisés‬


Les enquêteurs analysent aussi les services utilisés par les pirates :‬

‭●‬ Services d’envoi massif d’emails (souvent piratés)‬


‭●‬ Hébergeurs étrangers de serveurs‬


‭●‬ Fournisseurs d’adresses e-mail anonymes‬


‭ls peuvent demander l’accès aux données via une commission rogatoire internationale s’il‬
I
s’agit de services basés à l’étranger.‬

6. Arrestation et perquisition‬

‭uand les enquêteurs identifient les suspects (souvent grâce aux données IP, bancaires ou de‬
Q
connexion) :‬

‭●‬ Le parquet peut ordonner une interpellation‬


‭●‬ Une perquisition permet de saisir ordinateurs, téléphones, clés USB, etc.‬

‭●‬ ‭ne analyse forensique (informatique judiciaire) est menée pour récupérer les preuves‬
U
numériques (mails envoyés, base de données de victimes, outils de piratage)‬

7. Poursuites judiciaires‬

Une fois les preuves rassemblées, les suspects peuvent être :‬


‭●‬ Mis en examen (dans une enquête judiciaire)‬


‭●‬ Jugés devant un tribunal correctionnel‬


‭●‬ Condamnés à des peines de prison, des amendes et des dommages et intérêts‬

Ce qu’utilisent les pirates pour faire du phishing :‬

(‬
‭À connaître pour mieux s’en protéger, pas pour en‬‭
‭ faire‬
)‬

1. Un faux site web (appelé "site miroir")‬


‭●‬ Il imite parfaitement un site officiel (banque, impôts, Amazon, etc.).‬


‭●‬ ‭l est souvent hébergé sur un nom de domaine trompeur, comme‬‭


I [Link]‬‭
au‬
lieu de‬‭
‭ [Link]‬
.‬

2. Un nom de domaine acheté anonymement‬


‭●‬ ‭es pirates achètent ces adresses chez des hébergeurs étrangers, souvent avec des‬
L
fausses identités ou via des cryptomonnaies.‬

3. Un outil pour envoyer des e-mails en masse‬


‭●‬ Ces outils permettent d’envoyer‬‭


‭ des milliers de messages‬‭
frauduleux‬
.‬

‭●‬ ‭ls utilisent souvent des serveurs piratés, des robots ou des adresses mail‬
I
temporaires.‬

4. Des messages très convaincants‬


‭●‬ Contenu bien imité : logos officiels, phrases rassurantes ou alarmantes.‬


‭●‬ Ton urgent : "votre compte va être supprimé", "confirmez votre identité", etc.‬

5. Une méthode pour récupérer les données saisies‬


‭●‬ Le faux site contient un formulaire de connexion ou de paiement.‬


‭●‬ Tout ce que la victime saisit est envoyé vers un‬‭


‭ serveur contrôlé par le pirate‬
.‬

6. Des techniques pour cacher leur identité‬


‭●‬ VPN, adresses IP étrangères, hébergements dans des pays peu coopératifs.‬

‭●‬ Utilisation de‬‭


‭ cryptomonnaies‬‭
pour ne pas laisser de trace.‬
1 : Comment les pirates fabriquent des "sites miroirs"‬

1.1. Ils copient un vrai site web‬


Ils utilisent des outils comme :‬


‭●‬ HTTrack‬
‭ ,‬‭
‭ wget‬‭
ou des extensions de navigateur‬

‭●‬ ‭es outils permettent de copier le code HTML/CSS d’un site, c’est-à-dire sa forme‬
C
visuelle (pas son vrai fonctionnement)‬

Exemple : ils copient l’apparence du site d'une banque ou des impôts.‬


1.2. Ils modifient le code‬


Dans le code HTML copié, ils changent :‬


‭●‬ ‭es liens de connexion pour que les formulaires envoient les données vers leur propre‬
L
serveur‬

‭●‬ Le logo ou le texte, parfois pour cibler un pays ou une langue‬


1.3. Ils hébergent le faux site quelque part‬


Ils achètent un nom de domaine trompeur comme :‬


‭●‬ [Link]‬

‭●‬ [Link]‬

‭●‬ [Link]‬

‭uis ils mettent le site copié en ligne chez un hébergeur souvent à l’étranger (pour ralentir‬
P
les poursuites judiciaires).‬

‭ : Où les pirates achètent-ils des noms de domaine‬
2
anonymes ?‬

(‬
‭À connaître uniquement pour t’en méfier‬
‭ )‬

2.1. Chez des registrars "tolérants" ou peu vérifiables‬


‭ertains revendeurs de noms de domaine (appelés‬‭


C registrars‬
) ne vérifient pas bien l’identité‬

de l’acheteur, ou acceptent des paiements en cryptomonnaie (Bitcoin, Monero, etc.).‬

Exemples utilisés par les cybercriminels (à titre préventif) :‬


‭●‬ Njalla (protection de vie privée extrême)‬


‭●‬ Epik‬

‭●‬ Namecheap (avec crypto)‬


‭●‬ [Link] (en Russie)‬


‭●‬ Hébergeurs offshore‬


‭ls permettent parfois d’acheter un nom de domaine sans fournir d’identité réelle, ou en‬
I
cachant cette identité derrière un service dit de WHOIS Privacy (anonymisation des données).‬

2.2. Via le dark web ou des forums clandestins‬


Certains pirates utilisent des forums illégaux ou des marchés noirs numériques pour :‬

‭●‬ Acheter des domaines déjà utilisés dans des arnaques‬


‭●‬ Acheter des comptes piratés chez des registrars‬


‭●‬ Louer un site déjà configuré pour du phishing‬


‭u ne dois jamais accéder à ces espaces, même par curiosité : c’est dangereux et surveillé par‬
T
les autorités (Interpol, Europol, services français).‬

2.3. Avec des fausses identités ou des bots‬


Ils peuvent aussi créer des noms de domaine :‬


‭●‬ Avec de faux papiers‬


‭●‬ En utilisant des adresses e-mail jetables‬


‭●‬ En payant avec des cartes bancaires volées‬


Mais même cela laisse des traces, et les autorités finissent souvent par remonter la piste.‬

‭ : Où les cybercriminels trouvent des outils d’envoi‬
3
massif de messages ou de mails‬

(‬
‭À connaître pour savoir les éviter et ne pas te faire‬‭
‭ piéger‬
)‬

3.1. Outils légitimes détournés de leur usage‬


‭ertains outils professionnels sont conçus pour l’envoi de newsletters légales (marketing,‬
C
communication), mais peuvent être détournés par des gens malintentionnés.‬

Exemples connus :‬

‭●‬ Sendinblue‬

‭●‬ Mailchimp‬

‭●‬ MailerLite‬

‭●‬ GetResponse‬

‭●‬ SendGrid‬

‭ourquoi c’est problématique ?‬


P
Les pirates créent des comptes avec de fausses identités, envoient des e-mails de phishing,‬

puis disparaissent.‬

Mais les services légitimes les détectent très vite, bloquent les comptes, et signalent les‬

abus aux autorités.‬

‭ retenir : si tu t’inscris sur ces plateformes pour autre chose que de la communication‬
À
légale, tu risques le bannissement immédiat et une enquête.‬

3.2. Outils illégaux vendus sur des forums clandestins‬

Les pirates utilisent ou vendent des logiciels capables de :‬


‭●‬ Contourner les filtres antispam‬


‭●‬ Envoyer des millions d’e-mails automatiquement‬


‭●‬ Se connecter à des serveurs SMTP piratés‬


‭●‬ Utiliser des bots pour automatiser des campagnes‬


Noms souvent associés à ces outils (à titre d’alerte uniquement) :‬


‭●‬ DarkMailer‬

‭●‬ Atomic Mail Sender (version craquée)‬


‭●‬ SpamAssassin détourné‬


‭●‬ SMS Bomber (pour les SMS en masse)‬


Où les trouvent-ils ?‬

‭●‬ Dark web‬


‭●‬ Forums illégaux‬


‭●‬ Groupes Telegram ou Discord privés‬


‭●‬ Places de marché clandestines (type Genesis Market, Hydra)‬


Y accéder est illégal et peut entraîner :‬


‭●‬ Une interpellation (la police surveille ces réseaux)‬


‭●‬ Une perquisition informatique‬


‭●‬ Une poursuite judiciaire, même sans avoir lancé d’attaque‬


3.3. Utilisation de serveurs piratés ou botnets‬


Les escrocs utilisent :‬


‭●‬ Des serveurs piratés (SMTP mal configurés)‬


‭●‬ Des botnets (réseaux d’ordinateurs infectés) pour envoyer leurs messages‬

‭u ne peux pas acheter ça "par accident", mais y participer passivement (ex. : en‬
T
téléchargeant un faux outil) peut suffire à infecter ton ordinateur, qui serait utilisé pour‬

envoyer du spam sans que tu le saches.‬

‭ : Où peut-on trouver des messages de phishing très‬
4
convaincants ?‬

(‬
‭Réponse préventive uniquement : à connaître pour ne jamais se faire avoir.‬
‭ )‬

4.1. Dans ta boîte mail (spam ou boîte principale)‬


‭es messages de phishing les plus crédibles arrivent parfois directement dans ta boîte‬
L
principale, pas juste dans les spams.‬

Ils peuvent imiter :‬


‭●‬ Ta banque (BNP, LCL, Crédit Agricole…)‬


‭●‬ Des services publics ([Link], Ameli, CAF…)‬


‭●‬ Des sites e-commerce (Amazon, Vinted, Leboncoin…)‬


‭●‬ Des entreprises de livraison (La Poste, Colissimo, Chronopost)‬


Exemple typique :‬

« Votre compte est suspendu. Cliquez ici pour réactiver votre accès. »‬

Ce qui les rend convaincants :‬


‭●‬ Le logo est bien copié‬


‭●‬ ‭ service-client@[Link]‬
L’adresse de l’expéditeur ressemble à une vraie (ex :‬‭ )‬

‭●‬ Le ton est urgent ou inquiétant‬


‭●‬ Le lien ressemble à un site légitime (mais il ne l’est pas)‬


‭onseil : ne clique jamais directement sur un lien. Passe par ton espace personnel officiel en‬
C
tapant l’adresse toi-même.‬

4.2. Dans les SMS (smishing)‬

Exemples très fréquents :‬


‭●‬ « Votre colis est retenu au centre. Régularisez ici : [lien] »‬


‭●‬ « Paiement en attente. Veuillez mettre à jour vos informations. »‬


Certains SMS utilisent même :‬


‭●‬ Ton prénom‬


‭●‬ Des mots-clés réalistes (n° de suivi, références)‬


‭●‬ ‭ [Link]‬

Des liens courts (‬ [Link]‬
,‬‭
‭ , etc.)‬

‭onseil : ne clique jamais sur un lien reçu par SMS, surtout si tu n’attends rien. Tape‬
C
toi-même l’adresse du service si tu veux vérifier.‬

4.3. Dans les réseaux sociaux ou applis de messagerie‬


Messages typiques sur Messenger, Instagram, Discord, WhatsApp :‬


‭●‬ « Regarde cette vidéo, tu es dedans


‭ 😱 »‬

‭●‬ « Tu as gagné un iPhone, clique ici pour le recevoir »‬


‭●‬ « Ton compte va être supprimé, vérifie ton identité »‬


Ce qui les rend dangereux :‬


‭●‬ Ils viennent parfois de contacts piratés (donc tu fais confiance au nom)‬

‭●‬ Ils utilisent un langage proche du tien‬


‭●‬ Le lien renvoie vers un faux site ou déclenche un téléchargement malveillant‬


‭onseil : si un message semble bizarre ou trop beau pour être vrai, c’est probablement un‬
C
piège.‬

4.4. Sur des forums, jeux ou sites peu sécurisés‬

Tu peux aussi voir ce type de message :‬


‭●‬ Dans des commentaires YouTube‬


‭●‬ Sur des forums de jeux ou de logiciels‬


‭●‬ Dans des pubs malveillantes‬


Exemples :‬

‭●‬ « Télécharge la version gratuite de [logiciel payant] ici »‬


‭●‬ « Regarde ce bug incroyable dans [jeu vidéo] »‬


Conseil : méfie-toi des liens sur des sites non officiels ou mal modérés.‬

‭n résumé : Où tu peux voir des messages très convaincants de‬


E
phishing‬

Canal‬
‭ Exemple de message‬
‭ Risque‬

Email‬
‭ ‭Votre compte est bloqué, cliquez‬
" ‭ol de mot de passe, carte‬
V
ici"‬
‭ bancaire‬

SMS‬
‭ "Votre colis est retenu, payez 2€"‬
‭ Vol bancaire, usurpation‬

Réseaux sociaux‬
‭ "Tu es dans cette vidéo
‭ 😱"‬ Piratage de ton compte‬

‭orums / sites‬
F "Télécharge gratuitement"‬
‭ Malware, vol de données‬

douteux‬

‭ : Où les pirates trouvent une méthode pour récupérer‬
5
les données saisies (à connaître pour s’en méfier)‬

‭es méthodes font partie intégrante des‬‭
C sites de phishing‬
. Le but est de faire croire à‬

l’utilisateur qu’il se connecte à un vrai site (banque, impôts, etc.), et d’enregistrer tout‬

ce qu’il tape (identifiants, mots de passe, carte bancaire).‬

5.1. Dans du code HTML et PHP simple‬


Sur les sites de phishing, les pirates insèrent :‬


‭●‬ Des formulaires HTML (visuellement identiques aux vrais)‬


‭●‬ Un petit script côté serveur (souvent en PHP) qui envoie les données saisies vers :‬

‭○‬ une adresse e-mail pirate‬


‭○‬ .txt‬‭
un fichier‬‭
‭ sur leur serveur‬

‭○‬ une base de données cachée‬


Exemple préventif de ce qu’ils codent (à ne jamais utiliser) :‬


php‬

CopierModifier‬

<?php‬

file_put_contents("[Link]", $_POST['email'] . " - " . $_POST['password'] . "\n",‬



FILE_APPEND);‬

?>‬

‭e genre de code est très simple à écrire, donc très dangereux s’il est mal utilisé. Mais‬
C
c’est illégal dès que c’est destiné à voler des données.‬

5.2. Via des scripts JavaScript malveillants‬

Certains pirates injectent du JavaScript invisible dans une page qui :‬


‭●‬ Enregistre les frappes au clavier (keylogger)‬


‭●‬ Capture les clics ou les sessions‬


‭●‬ Envoie tout à distance, en direct‬


Ces scripts peuvent être trouvés dans :‬


‭●‬ Des forums illégaux‬


‭●‬ Des "kits de phishing" tout faits vendus en ligne‬


‭●‬ Des tutoriels vidéos frauduleux‬


5.3. Via des kits de phishing complets‬


‭ur le dark web ou dans des groupes Telegram, on trouve des kits préconfigurés qui contiennent‬
S
:‬

‭●‬ Les pages HTML imitant un vrai site‬


‭●‬ Le script de vol de données‬


‭●‬ Une interface de gestion pour les exploiter‬


Pourquoi c’est risqué même d’y accéder ?‬


‭●‬ Ces kits sont souvent piégés avec des virus qui volent tes propres données‬

‭●‬ ‭u peux te faire repérer par la police même sans les utiliser (accès à des sites‬
T
surveillés)‬

‭ : Où les pirates trouvent des techniques pour‬
6
cacher leur identité‬

‭es techniques sont souvent présentées comme de la "cybersécurité" ou de "l’anonymat", mais‬


C
utilisées dans un but illégal, elles deviennent immédiatement pénalement répréhensibles.‬

6.1. VPN (réseaux privés virtuels)‬


Permet de masquer l’adresse IP réelle en passant par un autre pays.‬


Utilisation légale :‬

‭●‬ Se connecter en sécurité sur un Wi-Fi public‬


‭●‬ Protéger sa vie privée‬


Utilisation illégale :‬

‭●‬ Lancer une attaque (phishing, piratage) en cachant son origine‬


Où les pirates trouvent ça :‬


‭●‬ VPN classiques (NordVPN, ProtonVPN, etc.)‬


‭●‬ VPN "anonymes" payés en crypto ou sur des forums interdits‬


6.2. Tor (The Onion Router)‬


Un réseau chiffré qui rend très difficile la traçabilité d’un utilisateur.‬


Utilisation légale :‬

‭●‬ Journalisme ou activisme dans des pays oppressifs‬


Utilisation illégale :‬

‭●‬ Accès au dark web, vente de données volées, échanges de kits de phishing‬

Où ils trouvent Tor :‬


‭●‬ ‭n téléchargement gratuit sur [Link] (légal), mais détourné sur des sites‬
E
illicites‬

6.3. Fausse identité numérique (alias, faux profils)‬

Création de profils avec des noms, adresses, numéros de téléphone inventés.‬


Utilisation légale :‬

‭●‬ Protéger son identité sur les réseaux sociaux‬


Utilisation illégale :‬

‭●‬ ‭réer des comptes frauduleux, ouvrir des services bancaires ou des emails pour le‬
C
phishing‬

Outils utilisés par les pirates :‬


‭●‬ Sites générateurs de fausses identités (ex. : [Link])‬


‭●‬ Adresses e-mail temporaires‬


‭●‬ Numéros de téléphone virtuels‬


6.4. Cryptomonnaies anonymes (pour les paiements)‬


Bitcoin, Monero, Ethereum — certains permettent des transactions non traçables.‬


Utilisation légale :‬

‭●‬ Investissement, paiements privés‬


Utilisation illégale :‬

‭●‬ Payer des domaines, outils de phishing, serveurs, etc.‬


Où ils trouvent ça :‬

‭●‬ Plateformes d’échange (souvent détournées)‬


‭●‬ Places de marché illégales du dark web‬



5. Serveurs ou hébergements offshore‬

‭éberger leurs sites dans des pays peu coopératifs avec la justice (Russie,‬
H
Pays-Bas, Iran, etc.)‬

Utilisation illégale :‬

‭●‬ Sites de phishing‬


‭●‬ Marchés noirs‬


Où ils trouvent ces services :‬


‭●‬ Forums clandestins‬


‭●‬ Revendeurs "privés" sur Telegram ou Discord‬


future mise a jour a venir : ne faite pas de fishing ceci est a bute informatif‬

Vous aimerez peut-être aussi