icon

Définition de l'hameçonnage : que signifie l'hameçonnage ? Hameçonnage ciblé contre hameçonnage

Phishing Defined

 

Même si vous n'êtes pas très intéressé par la cybersécurité et que vous n'êtes pas particulièrement féru de technologie, vous avez probablement entendu parler du terme hameçonnage.Mais savez-vous comment cela fonctionne et quelles sont les formes d'hameçonnage les plus courantes ?

On estime qu'environ 15 milliards de spams sont envoyés chaque jourPlus inquiétant encore, en moyenne, un e-mail sur 99 est une attaque de phishing, ce qui signifie que le taux d'attaque global est légèrement supérieur à 1 %.

Et, pour ajouter à cela, environ 90 % de toutes les violations sont dues à l'hameçonnageTous ces chiffres montrent à quel point il est important de savoir comment fonctionne le phishing et quelles sont les meilleures pratiques de protection contre celui-ci.

Dans cette page détaillée, nous passerons en revue les différentes formes d'hameçonnage, leurs différences et partagerons avec vous des exemples d'e-mails d'hameçonnage pour vous aider à comprendre tout ce que vous devez savoir sur cette menace de cybersécurité.

Contenu

Que signifie hameçonnage ?

Qu'est-ce que l'hameçonnage par e-mail ?

Qu'est-ce que le harponnage ?

Whaling vs Spear Phishing vs Phishing

Exemples d'attaques par hameçonnage

Comment arrêter une attaque d'hameçonnage ?

Protégez-vous sans délai contre l'hameçonnage

Que signifie hameçonnage ?

La première étape de la protection contre l'hameçonnage consiste à comprendre de quoi il s'agit et comment il fonctionneAlors, que signifie hameçonnage et comment se fait-on hameçonner ? En termes simples, le phishing est une forme d'attaque d'ingénierie sociale que les attaquants utilisent pour voler vos données personnelles.

Par essence, le phishing est une forme d'attaque très simplisteIl s'agit de tromper la victime cible en se faisant passer pour une source digne de confianceFaisant confiance à l'expéditeur, la victime infecte sans le savoir son appareil avec des logiciels malveillants, gèle son système ou partage des informations sensibles qu'elle ne révélerait pas à des étrangers.

Selon la gravité de l'attaque par hameçonnage, les conséquences pour la victime peuvent être très gravesLa cible peut être victime d'un vol d'identité ou perdre tout son argentQuand il s'agit de savoir qui sont les cibles, n'importe qui peut être la proie d'une telle attaqueDe plus, le phishing ne touche pas que les individusC'est aussi un phénomène courant dans le monde des affaires

Qu'est-ce que l'hameçonnage par e-mail ?

La plupart des attaques de phishing sont menées par e-mail, il est donc essentiel de mettre en évidence cette méthode afin de vous aider à la reconnaîtreLe processus est assez simpleLes techniques de phishing par e-mail impliquent que les attaquants enregistrent de faux domaines et créent de fausses informations d'identification qui ressemblent à celles provenant de sources légitimes

Par exemple, vous pouvez recevoir un e-mail se faisant passer pour l'agent d'assistance de votre banque ou un représentant vous invitant à modifier votre mot de passe, à cliquer sur un lien pour remplir certaines informations ou simplement à télécharger des pièces jointes contenant les dernières mises à jour.

De nombreuses personnes peu méfiantes supposent que, simplement parce que l'e-mail semble provenir d'une adresse reconnaissable, il est sûr d'interagir avecCependant, pour éviter d'être victime d'un hameçonnage via un lien ou une pièce jointe, assurez-vous toujours de revérifier l'adresse e-mail de l'expéditeur et de vous assurer que l'e-mail est authentique.

Example of Phishing Attack
Exemple d'attaque par hameçonnage

Bien que cet exemple d'hameçonnage soit le plus courant qui affecte les utilisateurs en ligne, il existe de nombreux autres types d'hameçonnage que vous devez connaîtrePour vous aider à reconnaître d'autres types d'hameçonnage répandus, soulignons-les rapidement :

  • Smishing- cette forme de phishing remplace la communication par e-mail par SMSCela implique que les cyber-attaquants envoient à la victime un message similaire avec un lien ou une pièce jointe, l'invitant à cliquer sur le contenu du SMS.
  • Vishing : comme la forme précédente d'hameçonnage, cela inclut le ciblage du téléphone de la victime, mais cette fois via un message vocalLes attaquants laissent des messages vocaux essayant d'inciter la victime à révéler des informations personnelles ou financières précieuses
  • Angler Phishing : l'hameçonnage à la ligne est devenu de plus en plus répandu à l'ère actuelle des médias sociaux.Les attaquants se déguisent en représentants de l'entreprise ou en agents du service client pour obtenir des informations personnelles, des identifiants de compte ou d'autres données d'autres utilisateurs de réseaux sociaux

Qu'est-ce que le harponnage ?

Le spear phishing est un type de phishing plus sophistiquéContrairement au phishing ordinaire, qui jette généralement un filet plus large dans l'espoir de capturer une victime, le spear phishing est beaucoup plus cibléAinsi, dans le contexte du spear phishing vs phishing, ce dernier se concentre davantage sur la quantitéAlors que les attaques de phishing interagissent souvent avec des milliers de destinataires, les attaques de spear phishing ne se rapprochent pas de ce nombre.

Au lieu de cela, les attaques de spear phishing vous ciblent en tant qu'individuAvant de vous envoyer un e-mail de spear phishing, les attaquants se livrent à l'ingénierie sociale, essayant de déterrer autant d'informations que possible sur vous pour donner l'impression qu'ils vous connaissent.

Dans cette optique, les attaques de harponnage ciblent le plus souvent un objectif très spécifiqueLe plus souvent, ils se présentent comme quelqu'un de votre vie professionnelle ou personnelle, vous demandant de leur envoyer de l'argent et vous transmettant des instructions de câblage apparemment authentiques.

Whaling vs Spear Phishing vs Phishing

Outre le spear phishing, il existe un type d'attaque encore plus ciblé, appelé whalingCette forme de phishing ne cible que les PDG et les employés à des niveaux élevés dans le monde de l'entrepriseLes attaques de chasse à la baleine exigent souvent que les attaquants effectuent des recherches et une préparation approfondies afin d'adapter l'e-mail de phishing pour avoir les meilleures chances de succès.

En bref, les attaques de chasse à la baleine fonctionnent de la même manière que les attaques de phishing classiques, mais avec un prétexte plus précisPar exemple, les cyber-attaquants se font passer pour le patron ou le collègue d'un employé et demandent généralement une faveur ou leur offrent une sorte d'opportunité qui les incitera à interagir avec l'e-mail malveillant.

Example of Phishing Attack
Exemple d'attaque par hameçonnage

Exemples d'attaques par hameçonnage

Le phishing étant la menace de sécurité la plus courante dans le monde en ligne, il existe d'innombrables exemples d'attaques de phishing.À tel point que même certaines des plus grandes entreprises du monde ne sont pas à l'abri de telles menaces.Dans cet esprit, nous voulons partager deux attaques de phishing bien connues qui se sont produites au cours des dernières années

Cette année seulement, il y a eu une attaque contre les comptes Microsoft 365 basée sur la tactique AITM (Adversary-in-the-Middle)L'attaque était si bien ciblée qu'elle a même fonctionné sur les comptes de messagerie des utilisateurs sur lesquels MFA était activé

Example of Phishing Attack
 Exemple d'attaque par hameçonnage

Mais c'était loin d'être la seule grande attaque de phishing réussie en 2022La célèbre société américaine Cloudflare a également subi une attaque de phishing lorsque ses employés ont été amenés à entrer leurs informations d'identification professionnelles sur un site de phishing.En moins d'une minute, au moins 76 employés de Cloudflare ont reçu un SMS de phishing, et nombre d'entre eux ont été victimes de la ruse.

Example of Phishing Attack
Exemple d'attaque par hameçonnage

Comment arrêter une attaque de phishing ?

Arrêter une attaque de phishing est difficile, car la plupart des gens ne remarquent ce qui se passe que lorsqu'il est trop tardCependant, il existe certaines méthodes de prévention que vous pouvez utiliser pour vous assurer de ne pas être victime d'une attaque de phishing.Voici quatre meilleurs conseils pour prévenir une attaque de phishing :

  • Toujours vérifier avant de cliquer : ce conseil simple est très efficace pour vous aider à éviter les escroqueries par hameçonnageRéfléchissez toujours avant de cliquer sur un lien ou une pièce jointe et évitez de cliquer sur quelque chose dont vous n'êtes pas sûr à 100 %.
  • Gardez vos informations privées - ne révélez pas vos informations privées à moins que vous ne deviezMême lorsque vous souhaitez vous connecter ou acheter quelque chose en ligne, ne le faites pas par e-mail ou par SMS.Accéder directement au site source
  • Gardez tout à jour : les principaux navigateurs et programmes antivirus publient régulièrement des correctifs pour faire face aux nouveaux risques de sécurité. Assurez-vous donc de ne pas retarder les mises à jour lorsque vous y êtes invité.
  • Utilisez une clé de sécurité : les clés de sécurité conformes aux normes FIDO U2F/FIDO2 sont peut-être le meilleur moyen de vous protéger contre l'hameçonnage.Ils reconnaissent automatiquement le domaine authentique et éliminent le besoin de saisir manuellement les mots de passe

Protégez-vous sans délai contre l'hameçonnage

En 2017, Google a mis en place une nouvelle exigence qui neutralisait complètement les attaques de phishing contre ses employés.Avec environ 140 000 employés, Google n'a subi aucune attaque de phishing depuis 2017Cela peut sembler un miracle logistique, mais en réalité, cela a été réalisé avec un simple ajustement

En 2017, tous les employés de Google ont dû cesser d'utiliser des mots de passe pour se connecterMême l'utilisation de codes à usage unique était interditeAu lieu de cela, chaque employé de Google a dû commencer à utiliser des clés de sécurité physiques pour accéder à ses comptes

Un porte-parole de Google a déclaré que les clés de sécurité constituent désormais la base de tous les accès aux comptes chez Google.« Nous n'avons eu aucune prise de contrôle de compte signalée ou confirmée depuis la mise en place des clés de sécurité chez Google », a déclaré le porte-parole. "Les utilisateurs peuvent être invités à s'authentifier à l'aide de leur clé de sécurité pour de nombreuses applications/raisons différentesTout dépend de la sensibilité de l'application et du risque de l'utilisateur à ce moment-là”

Bien sûr, ces avantages et fonctionnalités de sécurité ne sont pas réservés aux grandes entreprises technologiques et aux organisations disposant de budgets considérablesTout le monde peut obtenir un logiciel anti-phishing gratuitement ou à un coût minime et se protéger des dangers des attaques de phishing

Chez Hideez, nous avons créé une clé de sécurité universelle économique qui est suffisamment robuste et fiable pour se protéger contre une variété d'attaquesNotre Hideez Key 4 peut vous protéger contre les attaques de phishing, les attaques MITM, le spoofing et tout autre type de menace liée aux mots de passe.

Mieux encore, il ne casse pas la banque, c'est donc une solution accessible pour les petites entreprises et les utilisateurs individuelsPour seulement 49 $, vous obtiendrez une solution de sécurité complète, combinant à la fois des composants matériels et logicielsCela inclut un gestionnaire de mots de passe matériel avec une fonction de remplissage automatique, un générateur de mots de passe forts, une clé de sécurité prenant en charge les normes FIDO/U2F et un porte-clés RFID

Connaissant les nombreuses menaces de cybersécurité qui existent dans le paysage actuel, vous ne devriez pas laisser votre sécurité au hasardContactez-nous dès maintenant pour demander un essai gratuit pour les entreprises !

Related Posts

-->