Qu'est-ce que le phishing et comment identifier les attaques de phishing ?

L'hameçonnage(Phishing) (prononcé pêche) est un processus qui vous incite à divulguer des informations personnelles en utilisant des technologies de communication électronique telles que les e-mails, se faisant passer pour une source légitime. L'hameçonnage(Phishing) est l'une des méthodes de criminalité en ligne à la croissance la plus rapide utilisée pour voler des informations personnelles.

Qu'est-ce que l'hameçonnage ?

Qu'est-ce que l'hameçonnage ?

Fondamentalement, un e-mail de phishing tente d'obtenir des informations précieuses telles que votre

  • Numéro de guichet automatique / de carte de crédit
  • numéro de compte bancaire
  • Connexions au compte en ligne
  • Numéro de sécurité sociale, etc.

Les informations volées pourraient être utilisées pour effectuer des vols d'identité ou voler de l'argent sur votre compte bancaire. L'usurpation d'identité(Identity) signifie que le cracker pourrait se déguiser en celui dont il a obtenu les informations et mener diverses activités en son nom.

Types courants d'hameçonnage

Le phishing s'effectue par divers moyens. Les plus courants sont les e-mails, les sites Web et le téléphone.

  • E- mails de phishing(Phishing Emails) : des e-mails masqués comme provenant d'une source légitime sont envoyés à la victime, demandant très probablement les détails mentionnés précédemment.
  • Sites Web d' hameçonnage(Phishing websites) : des sites Web qui ressemblent à de véritables entreprises ou banques sont configurés pour inciter la victime à entrer des informations importantes telles que le nom d'utilisateur et le mot de passe.
  • Appels téléphoniques de phishing(Phishing phone calls) : Des appels sont passés aux victimes au nom d'une banque ou d'une institution similaire. La victime est amenée à saisir ou à communiquer des données confidentielles telles qu'un code PIN(PIN) .

Lecture détaillée(Detailed read) : Types d'hameçonnage - Aide-mémoire.(Types of Phishing – Cheat Sheet.)

Caractéristiques des attaques de Phishing

Voici quelques-unes des caractéristiques généralement associées à un e-mail ou à un site Web d'hameçonnage.

  • Request for submitting personal information – most companies do not ask their customers to submit confidential data via emails. So if you find an email asking for your credit card number, there is a high probability that it is a phishing attempt.
  • The sense of urgency – most phishing emails demand immediate action. Emails saying your account will be deactivated in a day if you don’t enter your credit card number is an example.
  • Generic salutation – Phishing emails generally start with a Dear customer instead of the user’s name.
  • Attachments – Phishing emails might also have attachments with them which will mostly contain malware.
    • Le lien affiché sera une image alors que le lien réel pourrait être différent.
    • Les liens réels peuvent être masqués à l'aide de HTML . Ainsi(Thus) , le texte affiché sera http://websitename.com/ tandis que l'ensemble d'hyperliens sera http://www.othersite.com.
    • Une autre méthode consiste à utiliser @ dans le lien. Si un lien contient le signe '@', l' URL vers laquelle vous serez redirigé sera celle qui suit le signe '@'. Par exemple, si le lien est www.microsoft.com/ [email protected] /?=true, l' URL réelle vers laquelle vous serez redirigé est web.com?=true .
    • Liens avec des numéros au lieu du nom du site Web. Exemple : www.182.11.22.2.com

    NB : Pour voir l' URL , passez simplement votre souris sur le lien (mais ne cliquez pas), et le lien s'affichera.

    • Mauvaise(Bad) grammaire et orthographe - Il y a de fortes chances que les e-mails de phishing contiennent des fautes de grammaire et d'orthographe.
    • Les sites Web d'hameçonnage peuvent ressembler exactement aux sites d'origine, mais leur URL peut être légèrement ou complètement différente. Par conséquent, assurez-vous que l' URL est la bonne lorsque vous visitez un site Web.
    • De plus, les sites Web légitimes utilisent SSL pour protéger vos informations lors de la saisie de vos données. Assurez(Make) -vous que l' URL commence par https:// au lieu de HTTP :// pour les pages où vous devez soumettre un nom d'utilisateur/mot de passe ou d'autres informations privées.

    Lire : (Read:) Précautions à prendre avant de cliquer sur un lien(Precautions to take before you click on any link) .

    Règles empiriques pour rester à l'abri du phishing

    • Si vous trouvez un e-mail suspect, ne cliquez pas sur ses URL(URLs) et ne téléchargez pas de pièces jointes. Vous pouvez également signaler des e-mails de phishing(report Phishing emails) dans Outlook.com.
    • Ne répondez pas aux e-mails suspects avec vos informations personnelles.
    • Utilisez un navigateur doté d'une protection contre le phishing, comme les dernières versions d'IE, Firefox , Opera , Chrome , etc. Ils sont accompagnés de listes noires de sites de phishing connus régulièrement mis à jour. Si vous visitez l'un de ces sites, ils vous alerter.
    • Utilisez un bon antivirus à jour.
    • Et bien sûr, utilisez les filtres anti-spam de votre fournisseur de messagerie
    • Suivez les conseils de sécurité informatique(Safe computing tips) .

    Variantes d'hameçonnage

    La plupart des utilisateurs d'ordinateurs et des internautes(Internet) connaissent désormais le Phishing et ses variantes :

    Pouvez-vous repérer les attaques de phishing ? Savez-vous comment éviter les escroqueries par Phishing(avoid Phishing scams) ? Faites ce test par SonicWall et testez vos compétences Faites-nous savoir si vous vous êtes bien débrouillé !



    About the author

    Je suis un ingénieur logiciel avec plus de 10 ans d'expérience dans l'industrie du logiciel. Je me spécialise dans la création et la maintenance d'applications logicielles individuelles et d'entreprise, ainsi que dans le développement d'outils de développement pour les petites entreprises et les grandes organisations. Mes compétences résident dans le développement d'outils robustes de codeBase, de débogage et de test, et dans la collaboration étroite avec les utilisateurs finaux pour garantir que leurs applications fonctionnent parfaitement.



    Related posts