Protection des donnéesSécurité InformatiqueSolutions InformatiquesTechnologie et Innovation
A la Une

Qu’est-ce que le phishing et comment l’éviter ?

J’ai reçu un email me demandant de mettre à jour les coordonnées de mon compte courant en cliquant sur un lien, mais j’ai été surpris que l’URL de ma banque ne soit pas la même que toujours. J’ai appelé la banque et ils m’ont dit qu’il s’agissait d’une arnaque connue sous le nom de phishing. C’est un cas classique !

Parmi les risques que nous pouvons trouver lorsque nous utilisons Internet, il y a le phishing, une technique utilisée par les cybercriminels pour obtenir des informations personnelles et bancaires des utilisateurs en se faisant passer pour une entité légitime telle qu’une banque, un réseau social, une entité publique, etc.

Comment fonctionne l’hameçonnage ?

Les cybercriminels captent notre attention avec une excuse pour nous rediriger vers des pages Web frauduleuses qui prétendent être légales et originales du service qu’ils offrent. Tout système permettant l’envoi de messages peut être utilisé comme moyen pour tenter de voler nos informations personnelles. Dans certains cas, des tentatives de vol de nos informations personnelles peuvent arriver par e-mails, SMS ou MMS (smishing), de la même manière que par n’importe quel outil de messagerie instantanée (WhatsApp, LINE, etc.) ou réseau social.

Qu’est-ce que l’hameçonnage d’URL ?

L’hameçonnage d’URL est l’une des formes d’hameçonnage les plus courantes. Il fournit un faux lien qui dirige ses cliqueurs vers une « page non aimée ». Les URL de phishing sont associées à de faux sites Web, car la page peu sympathique est un site Web contenant des informations trompeuses. Il peut s’agir d’une fausse page Facebook avec un faux champ de connexion ou d’une fausse page de messagerie avec des caractéristiques similaires.

Les attaques de phishing sont probablement les défis de sécurité les plus connus auxquels les deux personnes et organisations sont confrontées pour assurer la sécurité de leurs données. Qu’il s’agisse d’accéder aux mots de passe, aux visas ou à d’autres données sensibles, les programmeurs utilisent les e-mails, les médias Web, les appels et tout type de correspondance qu’ils peuvent pour recueillir des informations importantes. Les organisations sont un objectif particulièrement avantageux.

Pour aider les organisations à mieux tenter de s’abstenir de succomber aux attaques de phishing, nous avons demandé à plusieurs spécialistes de la sécurité de partager leur point de vue sur les manières les plus largement reconnues par lesquelles les organisations sont exposées aux attaques de phishing et comment les organisations peuvent les prévenir. Ci-dessous, vous découvrirez les réactions à l’enquête que nous avons présentée :

Techniques d’hameçonnage

Les tentatives d’hameçonnage commencent régulièrement par un e-mail tentant d’ obtenir des données sensibles via une connexion client , par exemple, en tapant sur une connexion maligne ou en téléchargeant une connexion contaminée.

Grâce au contrôle de connexion, un e-mail peut donner des interfaces qui simulent de vraies URL ; les connexions contrôlées peuvent inclure des orthographes incorrectes discrètes ou l’utilisation d’un sous-domaine.https://www.ad-sandbox.com/static/html/sandbox.html

Les astuces de phishing peuvent utiliser la fabrication de sites, qui utilise des commandes JavaScript pour donner à l’URL d’un site une apparence réelle.

En utilisant la redirection secrète, les assaillants peuvent ruiner de vrais sites avec des boîtes de dialogue malveillantes qui détournent les clients vers un site de phishing.

Les connexions contaminées, par exemple, les enregistrements .exe, les documents Microsoft Office et les rapports PDF peuvent introduire des ransomwares ou d’autres logiciels malveillants.

Les astuces de phishing peuvent également utiliser des appels, des messages instantanés et des appareils multimédias en ligne pour tromper les victimes en leur donnant des données sensibles.

Sortes d’attaques de phishing

Certains types particuliers d’astuces de phishing utilisent des stratégies plus ciblées pour agresser certaines personnes ou associations.

  1. Lance Fishing : les e-mails de phishing lancés ne seront pas aussi arbitraires que des tentatives de phishing plus larges. Les agresseurs rassembleront fréquemment des données sur leurs objectifs pour remplir les messages avec un cadre plus réaliste. Quelques agresseurs réquisitionnent même des courriers électroniques professionnels et font des messages profondément modifiés.
  2. Clone Phishing : les agresseurs peuvent voir des messages électroniques authentiques récemment transmis, en faire une copie presque impossible à distinguer – ou « cloner » – et ensuite changer une connexion ou une connexion en quelque chose de pernicieux.
  3. Chasse à la baleine : la chasse à la baleine cible explicitement les chefs éminents et supérieurs d’une association. La substance d’une activité de chasse à la baleine sera régulièrement présentée comme une correspondance légitime ou une autre activité importante de leader de niveau.

Que faire si vous le détectez ?

  • Essayez de ne pas répondre indépendamment de ces messages.
  • N’accédez pas aux liens fournis dans le message et ne téléchargez aucun document joint.
  • Effacez-le et, si vous le souhaitez, alertez vos contacts de cette extorsion.

Comment l’empêcher?

Méfiez-vous des e-mails qui semblent être des banques ou des services connus avec des messages tels que :

  • Problèmes techniques de l’entité.
  • Problèmes de sécurité dans le compte de l’utilisateur.
  • Recommandations de sécurité pour éviter la fraude.
  • Modifications de la politique de sécurité de l’entité.
  • Promotion de nouveaux produits.
  • Bons de réduction, prix ou cadeaux.
  • Arrêt ou désactivation imminente du service.
  • Méfiez-vous des erreurs grammaticales dans le texte.
  • Si vous recevez des communications génériques adressées à « Cher client », « Notification à l’utilisateur » ou « Cher ami », c’est une indication qui devrait vous mettre en alerte.
  • Si le message vous oblige à vous décider en quelques heures, c’est mauvais signe. Comparez directement si l’urgence est réelle ou non avec le service via d’autres canaux.
  • Vérifiez que le texte du lien correspond à l’adresse vers laquelle il pointe.
  • Une entreprise ou une entreprise réputée utilisera ses propres domaines officiels pour les adresses e-mail d’entreprise. Si vous recevez la communication d’une boîte aux lettres de type @gmail.com ou @hotmail.com, ce n’est pas un bon signal.

Enfin, quelle que soit sa forme, elle est extrêmement dangereuse et doit être évitée par tout internaute.

Omar Sanou

O. Sanou, votre compagnon informatique, fondateur de Delphoma, est spécialisé dans la maintenance et l'entretien des vos outils informatiques; la sécurisations et la protection de vos données, la conception et le développement des sites internet, le marketing, le ecommerce...

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité