Une première tentative d'escroquerie par phishing a eu lieu le 27 mai 2005 à destination des clients des banques Société Générale, BNP Paribas, CIC et CCF. Elle se présente sous la forme d'un courrier électronique en anglais prétendument envoyé par une des banques (adresse d'expéditeur usurpée telle que Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. ou Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.) et distribué en masse aux utilisateurs de fournisseurs d'accès français dont wanadoo.fr, club-internet.fr, numericable.fr, 9online.fr, chello.fr, freesurf.fr :

phishing_banques_270505.gif

Sous prétexte de vérifier l'adresse électronique du destinataire pour des raisons de sécurité, le message demande à l'internaute de cliquer sur le lien correspondant à sa banque puis d'entrer ses codes d'accès au service bancaire en ligne. Il ne faut pas cliquer sur le lien concerné ni fournir les renseignements demandés, car le destinataire réel n'est pas la banque mais un individu malveillant. Si vous avez été abusé et avez déjà communiqué ces renseignements, changez immédiatement votre mot de passe en vous connectant depuis le site de la banque.

Ce courriel est une tentative d'escroquerie dite par phishing, le même message ayant été envoyé à un très grand nombre d'internautes dont les adresses ont été collectées illégalement dans les espaces publics d'Internet ou composées automatiquement par un outil spécifique, en comptant sur ce grand nombre pour trouver des destinataires crédules ou imprudents.

Le lien hypertexte réel n'est pas celui qui apparaît dans le corps du message mais un lien de la forme http://www.google.ru/url?q= http://go.msn.com/ HML/1/5.asp?target= http://%09%79j%09%7317%09%70p %2E %44 %61 %%092E%%52%%%%75/. S'il clique sur le lien correspondant à sa banque, l'internaute est dirigé de manière très brève donc à peine perceptible vers une page vide d'un site russe qui déclenche l'ouverture d'une fenêtre pop-up, puis redirige l'internaute vers le site de la banque demandée (ici le code HTML) :

phishing_banques_270505_4.gif

De cette façon, le site web qui apparaît dans la fenêtre de navigation principale est bien celui de la banque demandée, mais la fenêtre réduite qui apparaît au premier plan pour inciter l'internaute à saisir son nom d'utilisateur et son mot de passe appartient au site web contrôlé par le pirate :

phishing_banques_270505_2.gif

Un clic droit sur la fenêtre pop-up pour en afficher les Propriétés permet de s'en assurer (le site n'est pas par.societegenerale.fr mais cmeuocks.nm.ru) :

phishing_banques_270505_3.gif

Ce type d'escroquerie, particulièrement courant dans les pays anglophones, est probablement amené à se développer en France et en francophonie. Il ne faut ne jamais cliquer sur les liens hypertextes contenus dans un message non sollicité demandant au destinataire de fournir des données sensibles ou confidentielles, même s'il semble provenir d'un expéditeur connu. En cas de doute, préférez vérifier la réalité de la demande par téléphone auprès de la société concernée ou vous rendre sur le site de cette société en saisissant manuellement son adresse dans votre navigateur, afin de ne pas risquer de cliquer sur un lien piégé ou conduisant vers une page web piégée.

INFORMATIONS COMPLEMENTAIRES :
-> Mise en garde de la banque Société Générale
-> Mise en garde de la banque BNP Paribas
-> Mise en garde de la banque CIC
-> Mise en garde de la banque CCF