Types d'hameçonnage - Aide-mémoire et choses que vous devez savoir
“ Félicitations(Congratulations) ! Vous avez gagné n millions de dollars . Envoyez-nous vos coordonnées bancaires. Si vous êtes sur Internet , vous avez peut-être vu de tels e-mails dans votre boîte de réception ou votre boîte de courrier indésirable. Ces e-mails sont appelés hameçonnage : un cybercrime dans lequel les criminels utilisent la technologie informatique pour voler des données à des victimes qui peuvent être des particuliers ou des entreprises. Cette feuille de triche Phishing(Phishing cheat sheet) est une tentative de vous fournir un maximum de connaissances sur ce cybercrime afin que vous ne deveniez pas victime du crime. Nous discutons également des types de Phishing(types of Phishing) .
Qu'est-ce que l'hameçonnage ?
Le phishing est un cybercrime où les criminels attirent les victimes, avec l'intention de voler les données de la victime, en utilisant de faux e-mails et SMS. Cela se fait principalement par des campagnes d'e-mails de masse. Ils utilisent des identifiants(IDs) de messagerie temporaires et des serveurs temporaires, il devient donc difficile pour les autorités de les attraper. Ils ont un modèle général qui est envoyé à des centaines de milliers de destinataires afin qu'au moins quelques-uns puissent être trompés. Apprenez à identifier les attaques de phishing(how to identify phishing attacks) .
Pourquoi est-ce appelé hameçonnage ?
Vous connaissez la pêche. Dans la vraie vie de pêche, le pêcheur pose un appât pour qu'il puisse attraper des poissons lorsque ceux-ci sont accrochés à la canne à pêche. Sur Internet aussi, ils utilisent des appâts sous la forme d'un message qui peut être convaincant et semble authentique. Puisque les criminels utilisent un appât, cela s'appelle du phishing. Il représente la pêche par mot de passe qui est maintenant appelée hameçonnage.
L'appât pourrait être une promesse d'argent ou de tout bien qui pourrait obliger tout utilisateur final à cliquer sur l'appât. Parfois, l'appât est différent (par exemple, menace ou urgence) et appelle une action comme cliquer sur des liens indiquant que vous devez autoriser à nouveau votre compte sur Amazon , Apple ou PayPal .
Comment se prononce hameçonnage ?
Il se prononce PH-ISHING. 'PH'as dans la pêche(F) .
Quelle est la fréquence du phishing ?
Les attaques de phishing sont plus courantes que les logiciels malveillants. Cela signifie que de plus en plus de cybercriminels se livrent à l'hameçonnage par rapport à ceux qui diffusent des logiciels malveillants à l'aide d'e-mails, de faux sites Web ou de fausses publicités sur des sites Web authentiques.
De nos jours, les kits de phishing sont vendus en ligne, de sorte que pratiquement toute personne ayant une certaine connaissance des réseaux peut les acheter et les utiliser pour des tâches illégales. Ces kits de phishing fournissent tout, du clonage d'un site Web à la compilation d'un e-mail ou d'un texte convaincant.
Types d'hameçonnage
Il existe de nombreux types de phishing. Certains des plus populaires sont :
- Les e-mails généraux(General) réguliers vous demandant vos informations personnelles sont la forme de phishing la plus utilisée
- Hameçonnage
- Escroqueries à la baleine
- Smishing (hameçonnage par SMS) et vishing
- Escroqueries QRishing
- Tabnaber
1] Hameçonnage général
Dans sa forme la plus élémentaire de phishing, vous rencontrez des e-mails et des SMS vous avertissant de quelque chose tout en vous demandant de cliquer sur un lien. Dans certains cas, ils vous demandent d'ouvrir la pièce jointe dans l'e-mail qu'ils vous ont envoyé.
Dans la ligne d'objet de l'e-mail, les cybercriminels vous incitent à ouvrir l'e-mail ou le texte. Parfois, la ligne d'objet indique que l'un de vos comptes en ligne doit être mis à jour et semble urgent.
Dans le corps de l'e-mail ou du texte, il y a des informations convaincantes qui sont fausses mais crédibles et se terminent ensuite par un appel à l'action : vous demandant de cliquer sur le lien qu'ils fournissent dans l'e-mail ou le texte de phishing. Les messages texte(Text) sont plus dangereux car ils utilisent des URL(URLs) raccourcies dont la destination ou le lien complet ne peuvent pas être vérifiés sans cliquer dessus lorsque vous les lisez sur le téléphone. Il peut y avoir n'importe quelle application n'importe où qui peut aider à vérifier l' URL complète , mais je n'en ai pas encore connaissance.
2] Hameçonnage ciblé
Fait référence à l'hameçonnage ciblé où les cibles sont des employés de maisons de commerce. Les cybercriminels obtiennent leurs identifiants(IDs) de travail et envoient les faux e-mails de phishing à ces adresses. Il apparaît comme un e-mail de quelqu'un au sommet de l'échelle de l'entreprise, ce qui crée une hâte suffisante pour y répondre… aidant ainsi les cybercriminels à pénétrer dans le réseau de la maison d'affaires. Lisez tout sur le spear phishing( spear phishing) ici. Le lien contient également quelques exemples de spear phishing.
3] Chasse à la baleine
La chasse à la baleine(Whaling) est similaire au spear phishing. La seule différence entre le Whaling et le Spear phishing est que le spear phishing peut cibler n'importe quel employé, tandis que le whaling est utilisé pour cibler certains employés privilégiés. La méthode est la même. Les cybercriminels obtiennent les identifiants(IDs) de messagerie et les numéros de téléphone officiels des victimes et leur envoient un e-mail ou un SMS convaincant qui implique un appel à l'action susceptible d'ouvrir l' intranet de l'entreprise(corporate intranet) pour donner un accès détourné. En savoir plus sur les attaques de phishing à la baleine(Whaling phishing attacks) .
4] Smishing et Vishing
Lorsque les cybercriminels utilisent un service de messagerie courte ( SMS ) pour récupérer les informations personnelles des victimes, on parle de phishing par SMS ou Smishing en abrégé. En savoir plus sur les détails de Smishing et Vishing .
5] Escroqueries QRishing
Les codes QR ne sont pas nouveaux. Lorsque les informations sont censées rester courtes et secrètes, les codes QR sont les meilleurs à mettre en œuvre. Vous avez peut-être vu des codes QR sur différentes passerelles de paiement, des publicités bancaires ou simplement sur WhatsApp Web . Ces codes contiennent des informations sous la forme d'un carré avec du noir éparpillé partout. Étant donné que toutes les informations fournies par un code QR ne sont pas connues, il est toujours préférable de rester à l'écart des sources inconnues des codes. C'est-à-dire que si vous recevez un code QR dans un e-mail ou un SMS d'une entité que vous ne connaissez pas, ne les scannez pas. En savoir plus sur les escroqueries QRishing sur les smartphones.
6] Tabnaber
Tabnabbing transforme une page légitime que vous visitiez en une page frauduleuse, une fois que vous visitez un autre onglet. Disons:
- Vous accédez à un site Web authentique.
- Vous ouvrez un autre onglet et naviguez sur l'autre site.
- Au bout d'un moment, vous revenez au premier onglet.
- Vous êtes accueilli avec de nouvelles informations de connexion, peut-être sur votre compte Gmail .
- Vous vous connectez à nouveau, sans vous douter que la page, y compris le favicon, a effectivement changé dans votre dos !
C'est le Tabnabbing , également appelé Tabjacking .
Il existe d'autres types de phishing qui ne sont pas beaucoup utilisés de nos jours. Je ne les ai pas nommés dans ce post. Les méthodes utilisées pour le phishing continuent d'ajouter de nouvelles techniques au crime. Connaître les différents types de cybercrimes si vous êtes intéressé.
Identification des e-mails et SMS de phishing
Alors que les cybercriminels prennent toutes les mesures pour vous inciter à cliquer sur leurs liens illégaux afin qu'ils puissent voler vos données, il existe quelques pointeurs qui donnent un message indiquant que l'e-mail est faux.
Dans la plupart des cas, les hameçonneurs utilisent un nom qui vous est familier. Il peut s'agir du nom de n'importe quelle banque établie ou de toute autre société comme Amazon , Apple , eBay, etc. Recherchez l'identifiant de messagerie.
Les criminels de phishing n'utilisent pas de messagerie permanente comme Hotmail , Outlook et Gmail , etc. les hébergeurs de messagerie populaires. Ils utilisent des serveurs de messagerie temporaires, donc tout ce qui provient d'une source inconnue est suspect. Dans certains cas, les cybercriminels tentent d'usurper les identifiants(IDs) de messagerie en utilisant un nom d'entreprise, par exemple, [email protected] L'identifiant de messagerie contient le nom d' Amazon , mais si vous regardez de plus près, il ne provient pas des serveurs d' Amazon mais de faux e-mails. serveur .com.
Ainsi, si un e-mail de http://axisbank.com provient d'un identifiant de messagerie indiquant [email protected] , vous devez faire preuve de prudence. Recherchez également les fautes d'orthographe. Dans l' exemple d'Axis Bank(Axis Bank) , si l'identifiant de l'e-mail provient de axsbank.com, il s'agit d'un e-mail de phishing.
PhishTank vous aidera à vérifier ou à signaler les sites Web d'hameçonnage
Précautions contre l'hameçonnage
La section ci-dessus parlait de l'identification des e-mails et des SMS de phishing. À la base de toutes les précautions se trouve la nécessité de vérifier l'origine des e-mails au lieu de simplement cliquer sur les liens contenus dans l'e-mail. Ne divulguez vos mots de passe et questions de sécurité à personne. Regardez l'identifiant de l'e-mail à partir duquel l'e-mail a été envoyé.
S'il s'agit d'un SMS d'un ami, vous savez, vous voudrez peut-être confirmer s'il l'a vraiment envoyé. Vous pouvez l'appeler et lui demander s'il a envoyé un message avec un lien.
Ne cliquez jamais sur des liens dans des e-mails provenant de sources que vous ne connaissez pas. Même pour les e-mails qui semblent authentiques, supposons qu'ils proviennent d' Amazon , ne cliquez pas sur le lien(do not click on the lin) . Au lieu de cela, ouvrez un navigateur et tapez l' URL d' Amazon . À partir de là, vous pouvez vérifier si vous avez réellement besoin d'envoyer des détails à l'entité.
Certains liens indiquent que vous devez vérifier votre inscription. Voyez si vous vous êtes récemment inscrit à un service. Si vous ne vous en souvenez pas, oubliez le lien e-mail.
Que se passe-t-il si je clique sur un lien de phishing ?
Fermez immédiatement le navigateur. Ne touchez et ne saisissez aucune information si vous ne parvenez pas à fermer le navigateur, comme dans le navigateur par défaut de certains smartphones. Fermez manuellement chaque onglet de ces navigateurs. N'oubliez(Remember) pas de ne vous connecter à aucune de vos applications avant d'avoir exécuté une analyse à l'aide de BitDefender ou de Malwarebytes . Il existe également des applications payantes que vous pouvez utiliser.
Il en va de même pour les ordinateurs. Si vous cliquiez sur un lien, le navigateur serait lancé et une sorte de site Web en double apparaîtrait. N'appuyez ni ne touchez nulle part sur le navigateur. Cliquez simplement(Just) sur le bouton de fermeture du navigateur ou utilisez le Gestionnaire des tâches de Windows(Windows Task Manager) pour le fermer. Exécutez une analyse antimalware avant d'utiliser d'autres applications sur l'ordinateur.
Lire(Read) : Où signaler les escroqueries en ligne, les spams et les sites Web de phishing ?
Veuillez commenter et nous faire savoir si j'ai omis quelque chose dans cette feuille de triche de phishing.(Please comment and let us know if I left out anything in this phishing cheat sheet.)
Related posts
Comment faire pour éviter Phishing Scams and Attacks?
Qu'est-ce que les arnaques de baleine et comment protéger votre entreprise
Qu'est-ce que le phishing et comment identifier les attaques de phishing?
Que sont garés Domains and Sinkhole Domains?
Avoid Online Shopping Fraud & Holiday Season Scams
5 choses amusantes et geek que vous pouvez faire avec le client Telnet
L'assistant Google ne fonctionne pas ? 13 choses à essayer
Pourquoi mon téléphone Hot? 8 choses qui surchauffent votre téléphone
Password Spray Attack Definition and Defending
F8 ne fonctionne pas sous Windows 10 ? 5 choses à essayer
5 choses cool que vous pouvez faire avec une vieille RAM
L'adaptateur réseau ne fonctionne pas ? 12 choses à essayer
Je connais votre mot de passe. Sextôt est de retour avec plus de puissance
Comment supprimer Gridlines depuis un Google Sheet document
Que faire lorsque votre Mac se bloque ? 9 choses à essayer
Qu'est-ce que la lance phishing? Explication, Examples, Protection
Recherche visuelle Bing : 10 choses intéressantes que vous pouvez faire avec
Dois-je acheter ou construire un PC ? 10 choses à considérer
Le point d'accès Android ne fonctionne pas ? 10 choses à essayer
Internet sur Things (IoT) - Foire aux questions (FAQ)