Qu'est-ce que l'hameçonnage ? Dévoiler la menace existante

Lorsque nous pensons à « qu'est-ce que l'hameçonnage », nous retournons dans la voie où Le monde de Nemo a rempli notre enfance de sensations fortes et est restée notre préférée depuis des décennies. Malheureusement, le phishing est très différent dans le domaine de la cybersécurité.

Qu'est-ce que le phishing

Faire éclater la bulle, les attaques de phishing sont une tentative de chapeau noir pour tromper et obtenir les informations personnelles d'un utilisateur, comme les coordonnées bancaires et les informations de compte de médias sociaux - tout simplement tout ce que vous ne voulez jamais qu'un étranger accède. Et 83 % des entreprises britanniques ont déclaré avoir été victimes d'attaques de phishing en 2022.

Mais n'ayez crainte ! Vous pouvez garder vos informations personnelles en toute sécurité avec sensibilisation à la cybersécurité et une bonne dose de scepticisme. Soyez donc vigilant et réfléchissez bien avant de partager des données personnelles en ligne.

Pour parler de tout cela, attachez votre ceinture pendant que nous couvrons tout sur ce qu'est le phishing, les types de phishing et comment atténuer une attaque de phishing. Bouclez votre ceinture !

Qu'est-ce que l'hameçonnage en termes simples ?

Une attaque de phishing est un cybercrime où les victimes reçoivent un e-mail, un SMS ou sont contactées par un autre formulaire. L'objectif est d'inciter la cible à fournir à l'attaquant des informations personnelles - informations de carte de crédit ou mots de passe d'identification. Plus tard, les informations sont utilisées pour accéder aux comptes à l'insu de la victime.

Disons-le de cette façon, vous avez une adresse e-mail personnelle d'entreprise et recevez un e-mail d'organisation à partir d'une adresse e-mail presque authentique. Il vous demande d'installer le nouveau logiciel de messagerie et, en raison de son apparence légitime, vous l'installez. 

Voilà; vous avez installé un rançongiciel sur le réseau de l'entreprise. UN 2022 rapport déclare que 92% des organisations sont victimes d'attaques de phishing.

D'où viennent les attaques de phishing ?

C'est American Online (AOL) qui a inventé le terme phishing dans les années 90. L'histoire se déroule comme un groupe de chapeaux noirs se déguisant en travailleurs d'AOL qui ont demandé tous les utilisateurs d'AOL. login lettres de créance.

Dans la foulée, le phishing est devenu une activité de cybercriminalité rentable, et aujourd'hui, le bilan est passé à 3.4 milliards e-mails de phishing envoyés quotidiennement.

Cependant, il y a aussi un autre côté de l'histoire. Quelques spécialistes disent que le nom "hameçonnage" vient de la technique de pêche, où les pirates "pêchent" les informations sensibles d'une cible à partir d'une mer d'utilisateurs.

L'attaque par hameçonnage est-elle un crime ? Que peut faire le phishing sur votre ordinateur ?

Cela varie d'un État à l'autre. Dans l'ensemble, de par sa nature, ce n'est pas légal ; les utilisateurs doivent être vigilants et garder leurs informations privées. D'autre part, quelques États ont des lois et des règlements pour la protection des utilisateurs contre ces attaques. Pourtant, ces lois ne mentionnent pas clairement le phishing comme une pratique illégale ; d'autres lois peuvent être appliquées pour la confidentialité des informations. 

Conférence Q3 2021 mentionne que le phishing représente 93 % des cybercrimes modernes. Et, témoin de son taux croissant, différentes lois fédérales peuvent entraîner l'implication de sanctions - déclarant l'attaque de phishing comme l'un des crimes de vol d'identité. L'intention sous-jacente, ainsi que plusieurs autres règles, est un facteur important dans la catégorisation d'un crime. 

Les sites Web frauduleux, des plates-formes activement contrôlées créées spécialement pour collecter illégalement des informations personnelles, sont soumis aux mêmes réglementations en matière de phishing que les sites Web légitimes. Ces sites Web ont l'intention d'induire en erreur des victimes confiantes.

En dehors de cela, une attaque de phishing peut endommager votre ordinateur ; ils sont conçus pour ça. Une fois que vous avez fourni les informations d'accès à votre compte, un pirate peut infecter votre ordinateur avec des logiciels malveillants.

Comment fonctionne l'hameçonnage ?

Apprenons comment fonctionne le phishing avec cet exemple, où vous êtes victime de cette attaque. 

Supposons que vous receviez un message inconnu qui semble provenir d'une source fiable ou d'une personne que vous connaissez. 

Il y aura une pièce jointe ou un lien demandant une action urgente. Et sentir qu'une fois que vous interagissez avec une pièce jointe malveillante ou que vous cliquez sur un lien hypertexte, vous serez redirigé vers un emplacement Internet malveillant, et voilà, vous êtes victime d'une attaque de phishing. 

Le but est d'infecter votre appareil avec des logiciels malveillants ou de vous rediriger vers un site au contenu malveillant. Ces sites Web frauduleux sont conçus pour vous inciter à divulguer des informations personnelles, telles que des mots de passe, des numéros de compte ou des informations de carte de crédit.

Les cybercriminels collectent les informations personnelles et les antécédents de leur personne cible à partir des réseaux sociaux. Ces canaux sont régulièrement utilisés pour trouver des informations sur des cibles possibles. Le contrevenant peut alors utiliser les connaissances qu'il a acquises pour créer de manière experte un e-mail de phishing plausible.

Quels sont les 4 types de phishing ?

L'hameçonnage est un terme générique désignant une activité malveillante consistant à inciter les utilisateurs à révéler des informations personnelles ou financières telles que des mots de passe, des numéros de sécurité sociale, des OTP, etc. La cible de l'hameçonnage définit finalement son type. 

Voici les attaques de phishing couramment pratiquées :

  1. Spear Phishing
  2. Attaque baleinière
  3. Attaque fracassante 
  4. Phishing à la ligne

1. Harponnage

Spear Phishing cible un groupe spécifique au lieu d'un grand nombre de personnes. C'est une technique unique qui cible des centaines ou des milliers de personnes. C'est comme jeter un grand filet de pêche à la mer et s'attendre à quelques prises.

En revanche, le harponnage implique beaucoup de préparation et un message spécifique à ce groupe ou à cette personne. Il ciblera généralement les employés de niveau intermédiaire d'une organisation, par exemple. Le Spear Phishing nécessite de connaître la cible pour établir la familiarité. 

Il peut s'agir d'informations que vous vous attendez à ce que quelques personnes connaissent ou de quelque chose lié à votre organisation. Les cybercriminels pourraient se faire passer pour un fournisseur et demander un paiement en ciblant le service financier.

Une fois la confiance établie, les cybercriminels pourraient même installer des logiciels malveillants sur votre appareil en vous demandant de télécharger une pièce jointe. Le logiciel malveillant est généralement un logiciel espion qui enregistre des informations à partir de l'appareil et peut également avoir la capacité de se propager à travers le réseau. 

Il peut également s'agir d'un ransomware, qui crypte les données sur l'appareil, vous empêchant d'accéder à des fichiers importants sans payer la rançon.

2. Attaque à la baleine

A Attaque baleinière se concentre sur une cible de haut niveau, telle que le PDG, le directeur financier ou le directeur technique d'une organisation. La cible est grande. Par conséquent, la préparation sera dix fois supérieure à celle d'une attaque de phishing typique. Les cybercriminels utiliseront les informations recueillies par d'autres techniques d'ingénierie sociale.

Infecter l'appareil d'un employé de haut niveau signifie l'accès à des informations confidentielles. De plus, il peut également fournir suffisamment d'informations aux cybercriminels pour renforcer les attaques de phishing contre d'autres employés, comme demander de l'argent urgent au service financier en utilisant l'adresse e-mail du PDG et inclure des détails spécifiques qui évitent la détection.

Une autre façon de vous inciter à installer des logiciels malveillants consiste à se faire passer pour le service informatique. Les cybercriminels pourraient réussir l'attaque en la faisant passer pour une mise à jour urgente et importante.

3. Attaque par fracas

Les e-mails ne sont pas le seul moyen utilisé par les cybercriminels. Le smishing fait référence au phishing par SMS. Les cybercriminels pourraient vous envoyer un SMS en se faisant passer pour votre banque ou un fournisseur de services, vous informant qu'une action particulière est requise.

Il peut contenir un lien, ou vous pouvez être invité à répondre dans la conversation avec les informations.

4. Attaque de pêcheur

In hameçonnage de pêcheur à la ligne, un pirate informatique crée un faux compte (une situation que vous, en tant que millénaire, avez probablement vécue) et dissimule l'identité en se faisant passer pour un sympathique agent du service client. Ils vous demandent alors des informations personnelles ou vous incitent à cliquer sur des liens malveillants. 

Le téléchargement de ces liens vous exposerait au risque de rejoindre un botnet. Si vous fournissez des informations personnelles, soyez conscient des éventuelles violations de données ou transactions financières anonymes. Comme les précédentes tentatives de phishing, l'objectif est d'inciter un utilisateur de réseau social à divulguer des informations personnelles pour en tirer un profit financier ou obtenir l'accès à des informations.

Qu'est-ce que Vishing ?

Le vishing est une autre forme de phishing qui implique des appels. Vous verriez le plus souvent des cybercriminels se faire passer pour des banques, car les informations financières sont les plus précieuses pour tout criminel. Le visher peut vous demander de vérifier certaines coordonnées bancaires et de répéter un OTP (code d'accès unique) envoyé via votre compte.

Si le visher met la main sur des informations d'authentification à deux facteurs comme un OTP, elles peuvent accéder à votre compte bancaire. L'OTP pourrait également vérifier une transaction que le cybercriminel essaie d'effectuer via votre compte.

Qu'est-ce qu'une arnaque à la sextorsion ? Quand le phishing devient plus agressif

Vous ne recevrez peut-être pas toujours un e-mail apparemment poli vous demandant des informations. La sextorsion est une arnaque en plein essor qui joue sur la peur de la cible. Dérivés du mot extorsion, les e-mails de sextorsion informent généralement l'utilisateur que l'expéditeur a des photos ou des vidéos compromettantes de vous et que vous avez été actif sur des sites Web pornographiques récemment.

L'e-mail indiquera que la photo/vidéo a été prise en piratant l'appareil photo de votre webcam ou de votre téléphone via un logiciel espion installé sur votre appareil. Le cybercriminel exigera un paiement, généralement une crypto-monnaie, si vous ne voulez pas que la photo/vidéo soit divulguée.

Ne t'en fais pas. Ce sont des tactiques effrayantes pour vous faire payer. Il peut même inclure votre mot de passe afin que vous preniez le message plus au sérieux. Cependant, il s'agit d'une arnaque utilisant des informations recueillies à partir de techniques d'ingénierie sociale ou de mots de passe issus d'une violation de données.

Comment prévenir les attaques de phishing?

Voici les 3 meilleures façons d'empêcher une attaque de phishing :

Utiliser un VPN

L'utilisation d'un VPN est le meilleur moyen de prévenir une attaque de phishing. Mais vous aurez besoin de plus qu'un VPN gratuit ou un autre VPN ordinaire. Vous devez utiliser un VPN premium pour accéder à des fonctionnalités exclusives telles que FastestVPN. Et voici la meilleure partie, contrairement à d'autres options haut de gamme, cela ne vous coûte pas un bras et une jambe. 

Vous pouvez masquer votre adresse IP et dissimuler votre emplacement d'origine à l'aide d'un VPN. Cela dit, les hameçonneurs ne pourront pas accéder à vos informations, car votre connexion est toujours protégée !

Ne cliquez pas sur chaque lien que vous recevez

Même lorsque l'expéditeur est quelqu'un que vous connaissez, ce n'est généralement pas une bonne idée de cliquer sur des liens dans des e-mails ou des messages (SMS). 

Certaines tentatives de phishing sont sophistiquées, faisant ressembler l'URL de destination à un site Web légitime pour enregistrer les frappes au clavier ou se rassembler furtivement login/informations de carte de crédit. Il est conseillé d'utiliser un moteur de recherche pour trouver le site directement plutôt que de se fier au lien fourni, c'est mieux.

Continuez à faire tourner les mots de passe

La mise en place d'un système pour changer régulièrement les mots de passe est cruciale pour les personnes ayant des comptes en ligne. Cette procédure est une précaution préventive, empêchant les attaquants d'obtenir un accès non autorisé. La rotation des mots de passe ajoute une couche de sécurité, bloquant les tentatives en cours et limitant les éventuels envahisseurs, compte tenu de la possibilité de comptes compromis sans découverte.

FAQ - Qu'est-ce que l'hameçonnage

Le phishing disparaîtra-t-il un jour ?

Le phishing pourrait ne pas disparaître de sitôt. Compte tenu de l'augmentation des attaques de phishing, elles ne vont pas disparaître de si tôt. Et les attaques ne se sont pas améliorées, seulement pires. Au cours de l'année écoulée, 84 % des organisations ont déclaré avoir subi des attaques de phishing, soit une augmentation de 15 % par rapport à 2021.

Le phishing est-il dangereux ?

Oui, le phishing est dangereux. L'hameçonnage est l'archétype de l'ingénierie sociale, donnant aux pirates la capacité et la portée de cibler simultanément des centaines, voire des milliers d'individus.

Qu'est-ce que le smishing et le phishing ?

Les attaques par smishing communiquent principalement par SMS, tandis que les attaques par hameçonnage utilisent fréquemment le courrier électronique. Les e-mails d'hameçonnage contiennent des pièces jointes ou des liens dangereux qui, s'ils sont cliqués, peuvent installer des logiciels malveillants ou diriger l'utilisateur vers un site Web bidon.

note finale

Que vous soyez une organisation ou un particulier, il existe un besoin urgent de formation sur le phishing et divers autres cybercrimes. Le phishing a fait de nombreuses victimes au fil des ans.

Demandez l'aide d'organismes de prévention de la cybercriminalité dans votre état/pays si vous avez été victime d'une escroquerie.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'inscrire à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)

0 0 votes
Évaluation de l'article

Tu peux Aussi comme

Soumettre
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires