Les dangers d'Internet

 

1       Le virus

Ce code exécutable se greffe sur tout type de fichier ou de programme et n'agit qu'après intervention de l'utilisateur (exécution du programme, ouverture du fichier, etc.). Il a pour vocation de causer des dégâts sur la machine infectée (suppression de fichiers, corruption de la table d'allocation du disque dur, etc.) mais aussi de se propager d'un ordinateur à un autre. On distingue plusieurs types de virus (virus macro, rétrovirus, virus de boot, scripts Java, etc.).

2       Le ver

Proche du virus, ce programme n'a pas besoin d'intervention humaine pour infecter un ordinateur. Il peut notamment s'insinuer en passant par un port réseau non protégé. Le plus souvent, toutefois, il se présente sous la forme d'un fichier attaché à un mail, et il ne s'exécute que si on l'ouvre. Il se propage alors seul en utilisant le carnet d'adresses du PC infecté. Une fois sur place, le ver peut ouvrir des portes d'accès sur le PC, détruire des données, ou permettre l'envoi, depuis le PC, de multiples requêtes vers un site Internet, pour le saturer.

3       Le cheval de Troie (Trojan)

Sous l'apparence d'un logiciel « utile », ce programme (appelé trojan en anglais) recèle une fonction néfaste enfouie. Grâce à son camouflage licite, il contourne les mécanismes de sécurité classiques du système qu'il infecte de façon à permettre le contrôle à distance de la machine : lecture/écriture de données, transferts de fichiers, contrôle de la souris et du clavier, etc. Contrairement au ver, il ne se réplique pas, mais sait demeurer inoffensif (donc invisible) jusqu'à une date particulière ou travailler dans l'ombre sans jamais se manifester.

3.1    L'infection du répertoire System Volume Information

Il est très difficile de supprimer les virus dans ce répertoire car la protection du répertoire empèche l'antivirus de faire son travail.

Il existe cependnat des solutions que vous trouverez sur cette page

SystemVolumeInformation

1       Le keylogger

De très petite taille (pour passer inaperçu), ce type de logiciel enregistre tout ce qui est tapé au clavier par l'utilisateur, à son insu. Les données collectées sont ensuite envoyées à intervalles réguliers vers le PC d'un pirate où elles sont analysées, révélant ainsi des mots de passe, des numéros de carte de crédit, etc.

2       Le rootkit

Très à la mode ces derniers temps, le rootkit est un code «malicieux» complexe et difficilement détectable qui exploite une faille connue du système d'exploitation pour infecter une machine. Une fois entré, généralement sous la forme d'un pilote, il modifie le noyau du système afin de prendre le contrôle du système d'exploitation. Le rootkit agit alors avec les droits d'administrateur, ce qui lui permet de cacher des processus illicites, des clés du Registre ou des fichiers aux yeux d'un programme d'analyse, tel qu'un antivirus ou un antispyware.

3       Le spyware

3.1    Collecteur

Un spyware, ou logiciel espion, est conçu pour collecter les données personnelles de l'utilisateur comme ses habitudes de consommation, les sites qu'il visite, les logiciels qu'il utilise, etc. Comme avec le keylogger, mais avec des incidences moins fâcheuses, les données collectées durant une période prédéfinie sont finalement transférées sur Internet à l'insu de l'utilisateur pour être exploitées, notamment à des fins commerciales.

3.2    Autre type

"Logiciel espion" est un terme général utilisé pour désigner les logiciels réalisant des actions non souhaitées telles que l'affichage de publicités, le recueil d'informations personnelles ou la modification de la configuration de votre ordinateur Microsoft Windows sans obtention de votre accord préalable. Il se peut que des logiciels espions ou autres logiciels indésirables soient installés sur votre ordinateur si :

 

*      Des fenêtres publicitaires peuvent s'afficher même lorsque vous ne naviguez pas sur Internet.

*      Les paramètres de la page que votre navigateur ouvre en premier (votre page d'accueil) ou les paramètres de recherche de votre navigateur ont été modifiés sans votre intervention.

*      Vous remarquez la présence d'une nouvelle barre d'outils indésirable dans votre navigateur, et vous n'arrivez pas à vous en débarrasser.

*      Votre ordinateur est plus lent que d'habitude pour réaliser certaines tâches.

*      Vous notez une augmentation soudaine des pannes de votre ordinateur.

Les logiciels espions sont souvent associés aux logiciels affichant des publicités (appelés "adware") ou aux logiciels enregistrant vos informations personnelles ou sensibles. Ceci ne signifie pas que tous les logiciels générant des publicités ou suivant vos activités en ligne sont malveillants. Par exemple, vous pouvez vous abonner à un service de musique gratuit, mais "payer" ce service en acceptant de recevoir des publicités ciblées. Si vous comprenez et acceptez les termes de cet accord, vous considérez que c'est un compromis équitable. Vous pouvez également accepter que cette société suive vos activités en ligne pour déterminer quelles publicités vous envoyer.

D'autres sortes de logiciels indésirables effectuent des modifications sur votre ordinateur pouvant être gênantes et provoquer son ralentissement ou des pannes répétées. Ces programmes ont la capacité de modifier la page d'accueil ou la page de recherche de votre navigateur, ou d'ajouter à votre navigateur des composants supplémentaires dont vous ne voulez pas ou dont vous n'avez pas besoin. Ces programmes sont également difficiles à modifier pour revenir aux paramètres d'origine. Ces types de programmes indésirables sont souvent aussi appelés "logiciels espions".

Le plus important dans tous les cas est de savoir si vous (ou la personne qui utilise votre ordinateur) comprenez ou non ce que va faire ce logiciel et si vous acceptez qu'il soit installé sur votre ordinateur.

Il existe de nombreux moyens par lesquels les logiciels espions ou autres logiciels indésirables peuvent entrer dans votre système. L'un des trucs les plus fréquemment utilisés est de profiter de l'installation d'autres logiciels tels qu'un programme de partage de fichiers musicaux ou vidéo pour installer le logiciel indésirable. Chaque fois que vous installez un programme sur votre ordinateur, lisez attentivement toutes les informations, y compris l'accord de licence et la déclaration de confidentialité. Parfois, l'inclusion d'un logiciel indésirable dans l'installation d'un logiciel donné est documentée, mais apparaît seulement à la fin de l'accord de licence ou de la déclaration de confidentialité.

3.3    Indices montrant la présence de logiciels espions

Si votre ordinateur commence à se comporter bizarrement ou présente l'un des symptômes énoncés ci-dessous, il se peut que des logiciels espions ou autres logiciels indésirables soient installés sur votre ordinateur.

Question

Des fenêtres publicitaires s'affichent sans cesse sur mon écran ?

Réponse

Un logiciel indésirable vous bombarde de fenêtres publicitaires, n'étant pas particulièrement associées au site Web sur lequel vous vous trouvez. Ces publicités sont souvent destinées aux adultes ou concernent des sites Web que vous pouvez juger répréhensibles. Si des fenêtres publicitaires s'affichent dès que vous mettez votre ordinateur en marche, ou même lorsque vous ne naviguez pas sur Internet, il se peut que des logiciels espions ou autres logiciels indésirables soient installés sur votre ordinateur.

Question

Mes paramètres ont été modifiés et je n'arrive pas à les régler comme ils l'étaient précédemment ?

Réponse

Certains logiciels indésirables ont la capacité de modifier les paramètres de votre page d'accueil ou de votre page de recherche. Ceci signifie que la page qui s'ouvre lorsque vous lancez votre navigateur Internet ou que la page qui s'affiche lorsque vous sélectionnez "Rechercher" est différente de celle qui s'affiche habituellement. Même si vous savez comment modifier ces paramètres, il se peut que ces pages reviennent dès que vous redémarrez votre ordinateur.

Question

Mon navigateur Web contient des composants que je ne me souviens pas avoir téléchargés ?

Réponse

Les logiciels espions et autres logiciels indésirables peuvent ajouter à votre navigateur Web des barres d'outils supplémentaires dont vous ne voulez pas ou dont vous n'avez pas besoin. Même si vous savez comment supprimer ces barres d'outils, il se peut qu'elles reviennent dès que vous redémarrez votre ordinateur.

Question

Mon ordinateur est particulièrement lent ?

Réponse

Les logiciels espions et autres logiciels indésirables n'ont pas été forcément conçus pour être très efficaces. Les ressources utilisées par ces programmes pour espionner vos activités et générer des publicités peuvent ralentir votre ordinateur et la présence d'erreurs dans ces logiciels peuvent provoquer des pannes répétées. Si vous remarquez une augmentation soudaine de la fréquence des pannes de certains programmes, ou si votre ordinateur est plus lent que d'habitude pour exécuter des tâches de routine, il se peut que des logiciels espions ou autres logiciels indésirables soient installés sur votre ordinateur.

3.4    Comment se débarrasser des logiciels espions ?

La plupart des logiciels indésirables (tels que les logiciels espions) ont été conçus d'une manière telle qu'ils sont difficiles à supprimer. Si vous essayez de désinstaller ces logiciels comme n'importe quel autre programme, il est fort probable qu'ils réapparaissent dès le redémarrage de votre ordinateur. Si vous n'arrivez pas à désinstaller un logiciel indésirable, vous devrez peut-être télécharger un outil vous permettant de le faire. De nombreuses sociétés informatiques proposent des logiciels gratuits ou peu chers permettant de rechercher les logiciels espions et autres logiciels indésirables présents sur votre ordinateurs et de vous aider à les supprimer.

 

Certains fournisseurs d'accès Internet (FAI) incluent un logiciel anti logiciels espions dans leurs offres. Vérifiez avec votre fournisseur d'accès Internet s'il propose ce type de logiciel ou demandez-lui de vous en conseiller un. Si votre fournisseur d'accès Internet ne propose pas d'outil de suppression des logiciels espions et autres logiciels indésirables, demandez à vos amis de vous en conseiller un, ou consultez la liste ci-dessous pour connaître les outils les plus fréquemment utilisés. Rappelez-vous qu'en supprimant les logiciels indésirables à l'aide de ces outils, vous supprimerez également le programme gratuit auquel il était associé.

3.5    Pour supprimer un logiciel espion

1.  Téléchargez l'un des outils de suppression gratuit indiqués

2. Analysez votre ordinateur à l'aide de cet outil à la recherche de logiciels espions et autres logiciels indésirables.

3. Examinez les fichiers repérés à la recherche de logiciels espions et autres logiciels indésirables.

4. Sélectionnez les fichiers suspects à supprimer en suivant les instructions de l'outil de suppression.

Avant de détecter les spywares, prenez la précautions de :

*      Nettoyer tous les temporaires et les cookies avec le logiciel gratuit cCleaner.

*      Nettoyer la base de registre avec cCleaner

Recommencez les deux mêmes opérations avec le logiciel gratuit EsayCleaner, qui est encore plus puissant.

 

 Voici quelques outils parmi les plus connus permettant de détecter et de supprimer les logiciels indésirables de votre ordinateur :

*      Lavasoft Ad Aware 2007

*      Spybot Search & Destroy (S&D)

*      A squared

*      Rogue Remover

*      Norton Scan et Spyware Doctor que vous trouverez dans Google Pack téléchargeable (en partie ou en totalité avec des choses inutiles) gratuitement sur Internet

TOUTES CES OPERATIONS SONT A FAIRE PLUSIEURS FOIS PAR SEMAINE SI VOUS ETES CONNECTE EN PERMANENCE EN ADSL

En cas de soucis plus graves

Quelque soit la nature du logiciel espion

*      Voir sur secuser.com si un utilitaire existe pour supprimer un logiciel malveillant

*      Dans le cas contraire vérifiez les logiciels qui se chargent au démarrage avec Msconfig.

*      Supprimer les logiciels inutiles en vérifiant le nom des exe sur Google pour connaître leur nature.

*      Supprimer la sauvegarde de la base de registration.

*      Redémarrer en mode sans échec. Faites le ménage avec les logiciels suspects que vous n’avez pas pu retirer car ils étaient en mémoire.

*      Redémarrer votre machine.

*      Rétablissez la sauvegarde de la base de registration

3.6    Comment bloquer les logiciels espions ?

Les logiciels espions ou spyware et autres logiciels indésirables peuvent accéder à vos informations confidentielles, vous bombarder de fenêtres publicitaires, ralentir votre ordinateur ou même provoquer une panne du système. Voici plusieurs moyens de vous protéger contre ces logiciels espions et autres logiciels indésirables.

 

Étape 1 : mettez à jour vos logiciels

Si vous utilisez Windows XP, l'une des façons d'empêcher les logiciels espions et autres logiciels indésirables d'accéder à votre ordinateur est de vous assurer que tous vos logiciels sont à jour. Tout d'abord, consultez le site Windows Update pour vérifier que l'option de mise à jour automatique est bien activée et que vous avez téléchargé toutes les mises à jour critiques et de sécurité actuellement disponibles.

 

Étape 2 : réglez les paramètres de sécurité de votre navigateur Internet Explorer.

Vous pouvez régler les paramètres de sécurité de votre navigateur Internet de façon à déterminer la quantité d'informations que vous souhaitez recevoir en provenance d'un site Web.

 

Si votre ordinateur exécute Windows XP SP2 et que votre navigateur est Internet Explorer, celui-ci est déjà configuré pour vous protéger contre les logiciels espions et de nombreux autres types de logiciels fallacieux ou indésirables.

 

Pour afficher les paramètres de sécurité actuels d'Internet Explorer, procédez comme suit :

1. Dans Internet Explorer, cliquez sur Outils puis sur Options Internet.

 

2. Sélectionnez l'onglet Sécurité.

 Conseil :  pour obtenir un guide étape par étape sur la manière de régler vos paramètres sans bloquer l'affichage des sites auxquels vous pouvez faire confiance, reportez-vous à la section Régler les paramètres de sécurité d'Internet Explorer.

 

Étape  3 : utilisez un pare-feu

Il existe une version Trial de ZoneAlarm, gratuite, qui combiné avec l’antivirus AVAST gratuit, peuvent parfaitement vous protéger.

La plupart des logiciels espions et autres logiciels indésirables étant associés à d'autres programmes ou provenant de sites peu scrupuleux, les pirates peuvent en profiter pour placer à distance un petit nombre de logiciels espions sur votre ordinateur. L'installation d'un pare-feu permet de vous protéger efficacement contre ces pirates. L'utilisation du pare-feu intégré à Windows XP est insuffisante car ce pare-feu est à sens unique

Étape 4 : surfez et téléchargez en toute sécurité

La meilleure protection contre les logiciels espions et autres logiciels indésirables est de ne pas les télécharger. Voici quelques conseils utiles pour éviter de télécharger des logiciels sans le savoir :

 

• Téléchargez uniquement les programmes provenant de sites en lesquels vous avez confiance.

• Lisez attentivement tous les avertissements relatifs à la sécurité, les accords de licence et les déclarations de confidentialité associés aux logiciels que vous téléchargez.

• Ne cliquez jamais sur "J'accepte" ni sur "OK" pour fermer une fenêtre. Utilisez toujours le signe "x" rouge situé en haut à droite.

• Méfiez-vous des programmes "gratuits" de partage de musique et de films, et assurez-vous que vous connaissez bien tous les logiciels contenus dans ces programmes

4       L’usurpation d’adresse IP

Egalement connue sous le nom d'/P Spoofing, la technique d'usurpation d'adresse IP consiste à faire croire au PC visé qu'il communique via Internet avec une autre machine en laquelle il a toute confiance, de façon à lui soutirer des informations critiques. Dans le détail, il s'agit d'envoyer des paquets de données vers le PC cible en remplaçant dans chacun d'eux l'adresse IP de l'ordinateur «pirate» par l'adresse d'une machine acceptable (celle d'une banque, par exemple), puis de récupérer les paquets de données renvoyés, docilement, par le PC visé.

5       Le scan des vulnérabilités

Cette technique d'analyse à distance ne requiert aucun code à installer ou à exécuter sur le PC de l'utilisateur. Il s'agit plutôt une phase d'exploration préalable. Elle a pour objectif de dresser à distance la liste des ports réseaux de l'ordinateur cible qui ne sont pas protégés en utilisant un logiciel qui tente successivement de se connecter à chacun des ports réseau. Une fois identifiés, les ports ouverts sont utilisés pour introduire des codes malicieux sur le PC

6       Le phishing

Le phishing, contraction de "fish" (poisson) et de "phreaking" (piratage des systèmes de téléphonie) est un nouveau genre d'escroquerie sévissant par mail depuis plusieurs années sur Internet. Ce type d'arnaque profitant du développement du spam connaît une augmentation très importante.

Tout commence par la réception d'un mail. Vous recevez de votre banque un message de forme tout à fait habituelle (avec le logo et les couleurs de la banque) vous informant qu'un regrettable incident technique a effacé votre numéro de carte bleu. Vous êtes invité à cliquer sur un lien vous menant au site de la banque en question pour ressaisir votre numéro de carte bleu. Vous êtes en confiance et suivez attentivement les consignes…

Malheureusement vous venez de fournir volontairement votre numéro de compte ou vos mots de passe à un escroc qui va s'empresser de soulager votre compte.

Et pourtant tout vous semblait normal. Le message était à l'entête de la banque, l'expéditeur semblait correspondre et le site était la copie conforme de votre banque.

6.1    Réalités du phishing

Si le mot a été inventé en 1996 par des pirates qui escroquaient des clients AOL en leur volant leur mot de passe, c'est surtout à partir de l'été 2003 que le phénomène a explosé en touchant particulièrement des clients des banques américaines. Ce sont ensuite les sites d'enchères ebay puis le système de paiement paypal qui ont été les cibles de phishing.

Depuis, la propagation de ces arnaques est exponentielle. En juin 2004, une étude du cabinet Gartner, estimait que les douze précédents mois, 30 millions d'internautes américains avaient fait l'objet d'une attaque de phishing. Parmi ceux-ci, 1,78 millions auraient effectivement transmis des informations confidentielles.

Selon ce même institut, les attaques de phishing auraient en 2003 coûtées aux banques et organismes de cartes bancaires américaines près de 1,2 milliard de dollars.

6.2    Le bon comportement face au phishing

Attention ! Le phishing est une arnaque efficace. La qualité des messages piratés, leur vraisemblance font que de 1 à 5% des millions de destinataires fourniraient par ce biais des données confidentielles.

Il importe donc d'être très soupçonneux et de prendre en compte les recommandations suivantes :

 Les banques n'ont pas pour habitude de communiquer avec leur clientèle par la messagerie électronique a fortiori pour demander des modifications de données confidentielles. Aussi, si vous recevez de tels messages de votre organisme bancaire, détruisez-les. N'hésitez pas en cas de doute, à solliciter physiquement ou par téléphone votre agence en veillant à ne pas utiliser des coordonnées figurants dans le mail.

 

 Si le message est en anglais, que votre anti-spam ne l'a pas filtré et que vous n'avez pas affaire à des organismes anglo-saxons ou américains, détruisez le mail. Répondriez-vous à un appel téléphonique en anglais vous demandant la communication de données confidentielles ?

                         Dans tous les cas vous devez :

*      vous poser les questions : est-il normal que cet organisme me sollicite ? Est-il normal qu'il me demande cela ?

*      ne surtout pas utiliser les liens présents dans le mail car ceux-ci peuvent être détournés et vous envoyer sur une fausse page sans que vous ne vous en aperceviez ;

*      en aucune façon fournir, des informations et données confidentielles ;

*      ne jamais vous identifier ou fournir une quelconque information sur un site web atteint depuis un lien figurant dans un mail.

AUCUNE BANQUE NE VOUS DEMANDERA UN RENSEIGNEMENT CONFIDENTIEL EN LIGNE (comme votre code de carte bleue par exemple).En cas de doute ne répondez jamais. Téléphonez pour confirmation

Nous vous rappelons que lorsque vous êtes amené à vous identifier ou à fournir des données confidentielles, il faut impérativement passer par la page d'accueil du site (de la forme "www.nomdusite.com" et saisie manuellement) pour atteindre la page de saisie des données.

De même, vous devez être très attentif à l'écriture des adresses, exemple : www.wanadoo.com et www.wannadoo.com ne sont pas les mêmes sites.

Ensuite, si une saisie d'information est nécessaire, vérifiez que la page est sécurisée en suivant les indications suivantes.

6.3    Précautions principales

*      Ne vous fiez pas à un mail pour retenir l'adresse des sites que vous fréquentez.

*      Changez, si possible régulièrement vos mots de passe.

*      Equipez votre ordinateur d'un antivirus.

*      Protégez vos boites à lettres du spam, ce qui évitera que les mails de phishing ne vous atteignent.

6.4    Et si je me suis fait avoir...

Si vous avez été victime d'une arnaque via un mail de phishing, il importe de réagir très vite car les escrocs ne vont pas tarder à utiliser à vos dépends les informations collectées.

*      Contactez physiquement au plus vite votre organisme bancaire ou de paiement à leurs coordonnées habituelles ;

*      n'hésitez pas à vous tourner vers les autorités judiciaires pour porter plainte ;

*      enfin, n'hésitez pas à transmettre au service abuse de votre fournisseur d'accès le mail en cause.

7       Votre ordinateur est-il devenu un zombie

Internet recèle des merveilles de néologismes plus ou moins incompréhensibles. Depuis quelques temps, les zombies se répandent ainsi sur Internet. Vous avez d'ailleurs probablement déjà été victime d'un zombie ! Peut-être, même, votre ordinateur est-il devenu un zombie ?

7.1    Qu'est-ce qu'un zombie ?

Un zombie est un ordinateur infecté par un ver ou un virus qui est utilisé, via ce ver ou virus, aux dépends de son propriétaire par un pirate. Un zombie est ainsi un ordinateur dont l'usage est partiellement ou totalement détourné et ce, de façon souvent discrète.

Un ordinateur se transforme en zombie pour plusieurs raisons :

*      un antivirus insuffisamment mis à jour,

*      un firewall mal-configuré ou absent,

*      un système d'exploitation jamais mis à jour et non-patché.

Un de ces lacunes présentes sur un ordinateur suffit pour que des vers comme mydoom ou gaobot, et ces centaines de variantes, zombifient votre ordinateur.

7.2    Se débarrasser de Gaobot

 Les zombies ne sont pas des poissons d'avril. On estime que près d'un million d'ordinateurs sont , de par le monde, devenus des zombies. Une récente publication du Symantec Internet Security Threat Report montre que plus du quart des zombies seraient anglais, un autre quart auraient élu domicile aux États Unis et , heureusement, seuls 3, 6 % seraient français.

7.3    Comment savoir si mon ordinateur est un zombie ?

Pour vérifier que votre ordinateur n'est pas un zombie, vérifiez les points suivants.  

 

*      Votre protection antivirale

*      Votre antivirus est-il bien activé est-il bien à jour ?

*      Lancez une analyse en ligne complète de votre ordinateur.

*      Lancer une analyse en ligne en utilisant le site de secuser.com

*      Votre firewall est-il correctement paramétré ?

Concernant votre système d'exploitation

*      avez-vous automatisé les mises à jour de Windows ?

*      avez-vous sécurisé Windows Xp en optant pour le Service Pack 2 ? 

Concernant votre navigation sur Internet

- veillez à ne pas télécharger tout fichier suspect, à refuser les cookies problématiques

- équipez votre ordinateur d'un logiciel antispyware comme AdAware, Spybot ou A Squared (déjà dit ci-dessus)

Question

Les zombies constituent-ils une réelle menace ?

Réponse

Les zombies sont nombreux. Un véritable marché du zombie se serait développé, des échanges de "botnet" ( réseau regroupant plusieurs milliers de zombies) se pratiquant entre pirates et mafia. Ces regroupements de zombies permettent ainsi l'envoi massif de spam, des attaques informatiques du type « déni de service », la propagation de malwares. Tout cela se faisant discrètement à l'insu des propriétaires des ordinateurs détournés.

Prenons un exemple.

Un pirate lié à une mafia veut extorquer des numéros de carte bleue en lançant une opération de phishing.

Ce pirate va identifier sur Internet quelques milliers d'ordinateurs infectés par un virus comme Gaobot. Il déclenche un envoi de quelques millions de mails via ces zombies sans prendre le risque d'être lui-même identifié.

Le mail envoyé sera la copie conforme d'un mail d'un organisme bancaire et proposera aux clients de cette banque de ressaisir le code de carte bancaire après avoir cliqué sur un lien.

Ce lien mènera bien sûr sur un faux site, copie conforme du site de la banque, hébergé sur d'autres zombies, toujours à la barbe du propriétaire de cet ordinateur. En quelques heures, quelques milliers de personnes parmi la dizaine de millions de destinataires du phishing auront naïvement communiqué des données confidentielles rapidement récupérées par le pirate. Quelques heures plus tard, le réseau de zombie servant à l'envoi du spam et à l'hébergement du faux site aura été désactivé pour empêcher toute poursuite. Un autre réseau de zombie aura probablement, entre-temps, était utilisé pour une nouvelle vague de phishing