Qu’est-ce que le phishing? Plus que votre dossier de spam

La cybercriminalité est un problème en évolution. Même si les consommateurs découvrent les escroqueries et les stratagèmes qui se déchaînent dans les coins sombres d’Internet, de nouveaux sont en cours de développement.


Un tel crime est le phishing. Dans ce guide, nous allons couvrir ce qu’est le phishing, les différents types à rechercher et les mesures que vous pouvez prendre pour vous protéger. Comme l’apprentissage des rues dangereuses dans une grande ville, la capacité d’identifier la cybercriminalité prend du temps.

Heureusement, il existe des outils pour guider votre chemin le long du chemin. Nous allons commencer par vous montrer les signes révélateurs du phishing, afin que vous sachiez quoi rechercher. Mais cela ne vous protégera pas toujours. Même après avoir appris les rues dangereuses, vous voudrez porter Mace et, même après avoir appris les signes du phishing, vous voudrez une forme secondaire de protection.

Qu’est-ce que le phishing?

L’hameçonnage est un cybercrime qui tente de voler des données d’utilisateurs sensibles avec des appâts. Un attaquant hame pour tous ceux qui peuvent tomber sous l’appât, tout comme vous attacheriez un ver à l’extrémité d’un hameçon.

La majorité des schémas de phishing vivent dans votre boîte de réception sous forme d’e-mails aléatoires vous demandant de vérifier votre identité ou de remplacer les informations d’identification. Il existe cependant d’autres escroqueries par phishing. Les attaquants hameçonnent par le biais d’appels vocaux, de messages texte et des médias sociaux, ainsi.

Dans la plupart des cas, le phishing vous demande de cliquer sur une URL malveillante qui ressemble à une connexion légitime. Les institutions usurpées sont généralement les banques, les agences de cartes de crédit et PayPal. Au lieu d’envoyer vos données à l’une de ces sociétés, vous les envoyez à l’attaquant.

Certaines escroqueries ont une double fonction, volant vos identifiants de connexion et installant des logiciels malveillants sur votre machine. Depuis inciter un utilisateur à accepter un schéma malveillant est la définition de «phishing», qui correspondrait toujours au terme générique.

Le phishing est endémique, ce qui le rend dangereux. Les faux sites Web ne peuvent être distingués des vrais et les pirates trouvent des moyens de contourner les filtres anti-spam de plus en plus sophistiqués. Avant de parler de la façon de vous protéger, examinons les types de phishing qui se produisent aujourd’hui.

Types de phishing

Il existe de nombreux types de phishing. Étant donné que le terme est si large, il existe une diaphonie entre lui et d’autres domaines de la cybercriminalité. Nous allons couvrir les principales méthodes de phishing que vous êtes susceptible de rencontrer, que ce soit à la maison ou au travail.

Phishing en vrac (trompeur)

Le phishing à grande échelle est le schéma le plus courant que vous verrez. Il porte plusieurs noms, mais nous l’appelons le phishing «en vrac» pour ce guide. Comme son nom l’indique, le phishing en masse jette le filet le plus large possible pour obtenir des données de toute âme pauvre qui tombe amoureuse.

Si vous avez consulté votre dossier de spam, vous avez vu un exemple de phishing en masse. Les attaquants ont accès aux listes de courriels traditionnellement utilisées par les spécialistes du marketing pour envoyer des courriels bidons, se faisant généralement passer pour une agence de cartes de crédit.

Il existe des exemples ridicules, comme un prince africain qui pense que vous devriez hériter de sa fortune (nous parlons d’expérience sur celui-ci), mais vous devez rechercher les e-mails astucieux qui le dépassent le filtre anti-spam de votre client.

PayPal est l’un des schémas les plus utilisés. Vous recevrez un e-mail indiquant que quelque chose ne va pas ou doit être vérifié sur votre compte et, bien sûr, vous devrez vous connecter pour le corriger. En cliquant sur le lien dans l’e-mail, vous êtes redirigé vers un sosie PayPal qui recueille vos informations d’identification.

Des redirections plus sophistiquées vous amèneront à une fausse connexion PayPal, puis vous redirigeront vers le vrai PayPal comme si de rien n’était. Dans ce cas, il est facile de supposer que rien n’est en panne pendant qu’un attaquant se contente de vos informations personnelles..

Heureusement, il est facile de se protéger contre le phishing en masse. La première étape consiste à ignorer le contenu de votre dossier de spam, en particulier si un e-mail vous demande des informations personnelles. Même si vous attendez un e-mail et que votre client le marque accidentellement, il est préférable de demander à celui qui l’a envoyé d’en envoyer un autre.

Pour les e-mails qui dépassent votre filtre anti-spam, la vigilance doit prévaloir. Avant d’entrer des informations personnelles, vérifiez votre barre d’adresse pour vous assurer que le site Web sur lequel vous vous trouvez correspond à ce que vous attendez et non à une redirection. Si vous recevez un avis de PayPal, par exemple, vous pouvez résoudre ce problème en vous connectant à votre compte dans une fenêtre distincte au lieu d’utiliser le lien.

Vérifiez également l’adresse e-mail qui a envoyé le message. Les attaquants remplaceront parfois un «o» par un «0», par exemple. Le filtre anti-spam de votre client de messagerie devrait détecter cela, mais il est bon de s’assurer.

Un exemple récent de phishtank.com est «http://pypalsecutirysummary.com/»

Fake-Paypal

Vous n’avez pas besoin de suivre ce processus pour tous vos e-mails. Assurez-vous simplement de faire preuve de diligence raisonnable avant de cliquer sur un lien ou de saisir des informations personnelles. Tant que vous le faites, vous ne devriez pas être pris dans un schéma de phishing en masse.

Hameçonnage

Le spear phishing est du phishing en masse avec une touche personnelle. L’expéditeur utilisera les informations disponibles pour paraître légitime. Le déguisement le plus courant dans cette catégorie est une banque, où l’attaque peut envoyer votre nom, votre adresse, etc..

Les mêmes règles que le phishing en masse s’appliquent. Assurez-vous d’être vigilant contre les fautes d’orthographe, les faux e-mails et les redirections étranges. En pratique, c’est plus difficile qu’il n’y paraît de faire le pas supplémentaire, surtout quand un e-mail utilise vos données personnelles, mais c’est primordial.

Il est peu probable que les individus soient la cible principale du hameçonnage, sauf si vous disposez d’un ensemble d’informations d’identification particulièrement attrayant. Dans de nombreux cas, le phishing ciblé cible les entreprises, soit pour accéder à des actifs commerciaux ou personnels.

En 2016, plus de 1800 comptes Google ont été compromis dans le cadre d’une attaque de phishing lancée par TG-4127. Le groupe a reçu des courriels liés à la campagne présidentielle d’Hillary Clinton et les a utilisés comme base d’attaque.

TG-4127 a exploité la connexion Gmail que l’équipe Hillary for America utilisait. Les attaquants ont envoyé un e-mail demandant aux utilisateurs de mettre à jour les informations de leur compte avec un lien bitly. Le lien a été redirigé vers une URL commençant par «accoounts.google.com». Ce n’est pas une faute de frappe, mais les attaquants aimeraient si vous le pensiez.

Fake-Gmail-Login

Lorsqu’un employé a cliqué sur le lien Bitly, son adresse e-mail a été envoyée à la page d’usurpation du TG-4127, remplissant automatiquement le champ supérieur. Si la connexion a réussi, l’autre moitié de l’équation, le mot de passe, a été envoyée une fois que le travailleur l’a saisie..

Chasse à la baleine (phishing exécutif)

La chasse à la baleine est du spear phishing ciblant la C-suite. Habituellement, les attaquants recherchent les postes les plus élevés dans une entreprise, en particulier ceux qui ne participent pas aux exercices de phishing, et utilisent un e-mail d’appât pour voler leurs identifiants de connexion.

Les cadres ont également le plus d’informations disponibles à leur sujet en ligne. Les attaquants peuvent facilement collecter des données personnelles pour créer un e-mail qui semble provenir d’une carte de crédit ou d’une agence d’assurance, par exemple.

Une fois que les données de connexion ont été écrémées, elles sont utilisées pour transférer les fonds de l’entreprise à l’attaquant.

La chasse à la baleine est exclusivement destinée aux dirigeants d’entreprises de haut rang. Les attaquants peuvent utiliser des campagnes de phishing plus petites pour infiltrer l’entreprise au rez-de-chaussée et remonter le niveau.

Phishing par clonage

L’hameçonnage par clone prend un e-mail qui a déjà été envoyé et copie son contenu, en remplaçant tous les liens légitimes par des liens malveillants. L’e-mail est ensuite envoyé aux destinataires de l’e-mail d’origine à l’aide d’un compte usurpé. Fondamentalement, l’attaquant clone un e-mail légitime.

Le phishing par clonage ne peut se produire que si l’attaquant a accès au compte qui envoie l’e-mail. Les attaquants infecteront un ordinateur avec des logiciels malveillants qu’ils déplaceront ensuite d’une machine à une autre en utilisant une adresse e-mail qui semble légitime.

La plupart des tentatives de phishing par clonage visent à infecter les ordinateurs de destination par un virus, un logiciel malveillant qui se propage à un réseau de branchements de machines. Au fur et à mesure que les liens disparaissent, plus d’utilisateurs sont infectés, qui envoient ensuite plus de liens infectés.

En fin de compte, les ordinateurs sont utilisés dans le cadre d’un botnet ou pour collecter des données à partir de sources, telles qu’une webcam, pour l’exploitation (lisez notre guide sur la façon de sécuriser votre webcam).

Pharming

Le pharming est une nouvelle forme de phishing. Au lieu d’utiliser des appâts pour attirer une victime, l’attaquant abuse de la destination vers laquelle un utilisateur tente de se rendre. Les attaquants utilisent l’empoisonnement du cache DNS pour rediriger les utilisateurs essayant d’accéder à un site Web légitime vers un site malveillant.

Chaque fois que vous saisissez une URL, votre demande est envoyée à un serveur DNS qui traduit l’URL alphabétique en une adresse IP. La demande est envoyée au serveur correspondant à cette adresse IP et votre contenu est récupéré.

Pharming proies sur ce système. Une nouvelle adresse IP, qui redirige vers un site Web malveillant, est introduite dans le cache DNS. Pour le phishing, le site auquel vous souhaitez vous rendre et le site malveillant devraient être identiques.

Les pirates utilisent également cette attaque, également connue sous le nom d’usurpation DNS, pour la distribution de logiciels malveillants. La diligence raisonnable peut ne pas être suffisante pour vous protéger contre le pharming, car l’attaque ne repose pas sur vous en cliquant sur un lien sommaire. Même en tant qu’internaute vigilant, vous pourriez être victime de votre seule intuition.

Comment se protéger contre le phishing

Dans de nombreux cas, le bon sens protège contre le phishing. Malheureusement, ceux qui exécutent l’arnaque s’adaptent à un public apprenant. Les nouveaux schémas, tels que le pharming, sont effrayants, en particulier avec la proximité d’un site Web ou d’une URL avec l’original.

Vous devrez utiliser le logiciel antivirus le plus sécurisé doté d’une protection contre le phishing en temps réel pour vous protéger pleinement. Au lieu de se prémunir contre un e-mail malveillant, l’antivirus examinera la destination et vous avertira en cas de problème.

Bitdefender Total Security, par exemple, inclut des protections contre la fraude, le phishing et le vol. Il analysera automatiquement les sites Web que vous visitez et affichera un avertissement si vous atterrissez sur un site malveillant. La protection contre le phishing n’est qu’une des raisons pour lesquelles Bitdefender est notre meilleur choix pour le meilleur logiciel antivirus, comme vous pouvez le lire dans notre revue Bitdefender.

Site Web bloqué par Bitdefender

La protection de l’URL ajoute de la sécurité. Les escroqueries de pharming qui redirigent une demande légitime ne seront pas un problème pour Bitdefender, ou tout autre antivirus avec protection contre le phishing, à gérer.

La protection contre le phishing n’est pas aussi courante que la protection contre les rançongiciels parmi les logiciels antivirus. Il existe cependant des options en plus de Bitdefender. Webroot, par exemple, possède l’une des meilleures protections contre le phishing du secteur, que vous pouvez découvrir dans notre revue Webroot SecureAnywhere.

AVG offre également une protection contre le phishing. Il surveille votre navigateur et votre messagerie, il y a donc deux couches d’analyse. Vous pouvez en savoir plus à ce sujet et pourquoi nous pensons que c’est la meilleure offre gratuite sur le marché dans notre revue AVG.

La protection contre le phishing en temps réel et le bon sens vous permettront de surmonter la plupart des schémas. Cependant, il y a des milliers de nouvelles URL de phishing sur Internet chaque jour, vous devez donc vérifier régulièrement qui reçoit vos informations personnelles avant de les saisir..

Les entreprises sont une cible privilégiée pour les attaques de phishing, avec les employés, le bon sens ne fonctionnera pas toujours. Pour cette raison, c’est une bonne idée d’exécuter des tests de phishing via les e-mails des employés et d’utiliser un antivirus puissant..

Dernières pensées

Le phishing est si courant que la plupart des gens qui le connaissent supposent qu’il est couvert. Les pirates sont cependant des démons rusés, et de nouveaux systèmes, tels que le pharming, rendent l’avenir de cette cybercriminalité dangereux.

Un antivirus puissant vous protégera contre les schémas de phishing existants ou en développement. Bitdefender est notre premier choix, mais vous pouvez trouver d’autres options en lisant nos critiques antivirus. Avez-vous rencontré des escroqueries par phishing? Faites-nous savoir ce que vous avez fait pour vous protéger dans les commentaires ci-dessous.

Comme toujours, merci d’avoir lu.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map