icon

Qu'est-ce que l'hameçonnage ? types et prévention | Cachez

What is phishing, types and protection

 

Le phishing est une attaque de cybersécurité ancienne et éprouvée qui, à ce jour, reste la première cause de violation de données dans le mondeN'importe qui peut être victime d'une attaque de phishing, il est donc essentiel de savoir en reconnaître une

Qu'est-ce que l'hameçonnage ?

La définition de l'hameçonnage décrit ce type d'activité comme une utilisation trompeuse des services de communication électronique pour escroquer les utilisateurs en ligneLes e-mails d'hameçonnage sont créés dans un but sinistre : tromper l'utilisateur et obtenir des informations sensibles et précieuses telles que les données de carte de crédit, le numéro de sécurité sociale, les mots de passe et autres détails privésLes escroqueries par hameçonnage sont très populaires parmi les pirates, car elles ne nécessitent pas trop d'efforts et de ressources et peuvent cibler une large base d'utilisateurs en ligne

Bien que ce type de comportement frauduleux semble menaçant, toutes les escroqueries par hameçonnage ne sont pas identiquesLa plupart des e-mails d'hameçonnage sont relativement faciles à reconnaître, même si vous n'êtes pas un expert en cybersécuritéIls sont généralement mal écrits, avec une mauvaise grammaire, vous exhortant souvent à agir rapidement ou vous proposant une offre trop belle pour être vraie.Cependant, il existe des groupes de cybercriminels plus organisés qui utilisent des hameçons d'hameçonnage très efficaces qui génèrent des taux de clics élevés.Dans les deux cas, il est nécessaire d'en savoir le plus possible sur ce sujetC'est pourquoi, dans cet article, nous passerons en revue les types d'attaques de phishing les plus courants, ainsi que les meilleurs e-mails de phishing mesures de prévention

Types d'attaques d'hameçonnage

Alors que les experts en sécurité continuent d'informer les utilisateurs en ligne sur la manière de prévenir les tentatives d'hameçonnage, de nouvelles escroqueries par hameçonnage aussi continuer à sortirDans cet esprit, il est important d'être conscient de certains des types d'attaques de phishing les plus répandus qui circulent actuellement sur Internet

Types of phishing (spear phishing, whaling, sms phishing, farming)

Attaques de harponnage

Le spear phishing est une escroquerie de communication électronique ou un e-mail ciblant une personne ou une organisation spécifiqueIl est surtout connu sous le nom de ce dernier et est principalement utilisé pour voler des données précieuses sur l'appareil de l'utilisateur ou infecter l'appareil avec des logiciels malveillants.Le fonctionnement de cette forme d'escroquerie est assez simpleLe pirate envoie un e-mail à la cible en se faisant passer pour une source fiableL'utilisateur inconscient ouvre alors l'e-mail infecté par un lien malveillant, qui le conduit vers un faux site Web rempli de logiciels malveillants

Le spear phishing est l'une des tactiques de phishing les plus courantes chez les piratesL'une des plus importantes et des plus connues attaques d'hameçonnage s'est déroulée sur Epsilon en 2011.L'entreprise était l'un des plus grands fournisseurs de services de messagerie au moment de l'incident de harponnage, qui a révélé des informations précieuses sur plus de 50 grandes entreprises qui utilisaient le service.

Attaques baleinières

Les attaques de chasse à la baleine, également connues sous le nom de fraude au PDG, sont des attaques de phishing visant explicitement les cadres et les partenaires commerciaux seniors au sein d'une organisationL'objectif principal des attaques de chasse à la baleine est de voler de grosses sommes d'argent ou d'obtenir des informations exécutives sensibles pour autoriser des transactions financières frauduleuses.Bien que vous ne pensiez peut-être pas que ces types d'e-mails de phishing sont efficaces car ils ciblent des personnes hautement qualifiées et expérimentées, ils sont étonnamment très efficacesBien sûr, les attaques de chasse à la baleine nécessitent beaucoup plus de recherches et sont plus sophistiquées que les types mentionnés ci-dessus, mais sont également l'un des types d'escroqueries les plus avantageux sur le plan financier.

Phishing vocal et SMS

Bien que les attaques par e-mail d'hameçonnage soient de loin les méthodes les plus populaires que les fraudeurs aiment utiliser, les escroqueries par hameçonnage peuvent également être menées par téléphoneGrâce au phishing vocal ou au vishing, l'attaquant peut mettre en place une VoIP (Voice over Internet Protocol) et usurper l'identité de personnes familières pour obtenir des informations privées ou financières précieuses.Un autre type d'escroquerie par hameçonnage axé sur le téléphone est l'hameçonnage par SMS, également connu sous le nom de Smishing.Comme toutes les autres formes d'hameçonnage, les fraudeurs par hameçonnage par SMS posent et imitent des entités connues dans le but d'inciter l'utilisateur à divulguer des informations personnelles.

Pharing

Contrairement à toutes les méthodes mentionnées ci-dessus, le pharming s'écarte complètement du concept traditionnel d'"appâtage des victimes"Il est basé sur l'empoisonnement du cache DNS, qui redirige l'utilisateur d'un site Web fiable vers le faux site mis en place par les pirates.De cette façon, l'utilisateur est amené à entrer ses informations de connexion sur le faux site, au lieu du vraiCette technique n'est pas aussi courante que les autres, mais elle est le plus souvent utilisée par les attaquants qui contrôlent les systèmes de plusieurs utilisateurs et peuvent tirer parti d'un système de contrôle via des comptes réels et dignes de confiance.

Comment prévenir les attaques d'hameçonnage

Ce type d'activité malveillante est mené grâce à une planification minutieuse et à l'exploitation de différentes boucles de cybersécuritéMais, pour prévenir les tentatives d'hameçonnage, vous devrez adopter une approche plus créative que scientifiqueIl existe plusieurs pratiques utiles que vous pouvez utiliser dans votre vie quotidienne pour prévenir les attaques de phishing

Profitez des filtres de messagerie

Les filtres de messagerie doivent constituer la première ligne de votre défenseVous pouvez définir des filtres pour vous protéger contre les spams et les e-mails d'hameçonnage en les personnalisant pour organiser les messages en fonction de leur origine et de leur apparence.Gardez à l'esprit que les filtres anti-spam peuvent souvent également bloquer les e-mails provenant de sources légitimes, ce qui signifie que cette méthode de prévention n'est pas tout à fait précise.

N'ouvrez pas les e-mails suspects

Si, par hasard, un e-mail de phishing parvient à passer à travers vos filtres anti-spam, ne l'ouvrez pas et ne cliquez sur aucun des liens inclus dans le message électroniqueComme nous l'avons mentionné précédemment dans cet article, souvent ces pièces jointes de liens malveillants vous dirigeront vers des sites non fiables qui essaieront de vous encourager à fournir des informations personnelles ou financières, ou infecteront carrément votre appareil avec malware

Gardez un œil sur les identifiants SSL

Si vous pensez qu'un e-mail provient d'une source fiable, mais que vous n'êtes pas tout à fait sûr, la meilleure façon de procéder est de passer la souris sur le lien en pièce jointeLes sites sécurisés utilisent le cryptage SSL, ce qui signifie que leurs adresses commencent par HTTPS au lieu de HTTPAu cours des deux dernières années, Google a déployé beaucoup d'efforts pour marquer les sites HTTP qui collectent des informations comme non sécurisés, dans le cadre de leur plan visant à faire d'Internet un endroit plus sûr pour les utilisateurs en ligne.

Gérer les paramètres de votre navigateur

Alors que nous terminons cette liste des meilleures mesures de prévention contre les attaques de phishing, cette méthode est souvent négligée malgré tous ses avantages potentielsQuel que soit le navigateur que vous préférez utiliser, vous pouvez ajuster les paramètres du navigateur pour empêcher l'ouverture de pièces jointes liens malveillantsLa plupart des navigateurs conservent une liste régulièrement mise à jour des sites suspects afin qu'ils puissent les bloquer si vous demandez l'accès sans le savoir

Intégrer l'authentification à deux facteurs

Avec le nombre croissant de violations de données, les escroqueries par hameçonnage et d'autres menaces de sécurité, Authentification à deux facteurs devient rapidement une procédure de sécurité standard parmi les utilisateurs en ligne soucieux de la confidentialitéEn utilisant la protection 2FA, vous ajouterez une couche sécurisée qui servira à mieux protéger toutes vos informations sensibles, surtout si vous êtes une entreprise susceptible d'être la cible d'un attaque baleinière

Utiliser la clé Hideez

Enfin, mais non des moindres, pensez à sécuriser vos informations avec Hideez KeyC'est le moyen le plus fiable et infaillible de vous protéger contre une attaque de phishingHideez Key vérifie la crédibilité du site et/ou de l'application que vous ouvrez, et il n'entre pas votre identifiant et votre mot de passe à moins que la ressource ne soit sûreLes utilisateurs avancés peuvent également bénéficier d'autres fonctionnalités de Hideez Key, telles que la génération OTP et MFAHideez fournit les clés aux particuliers et aux entreprises

Related Posts

-->