Qu'est-ce que le Spear Phishing ? Explication, Exemples, Protection

Vous connaissez déjà le phishing : le processus qui consiste à mettre un appât et à attendre que quelqu'un divulgue ses informations personnelles. Le phishing se présente sous de nombreuses formes telles que  le Spear Phishing , le Tabnabbing , le Whaling , le Tabjacking(Tabjacking) , le Vishing et le Smishing. Mais il existe encore un autre type, et c'est le Spear Phishing .

Vous avez peut-être déjà rencontré le Spear Phishing . En utilisant cette technique, les cybercriminels vous envoient un message d'une entité que vous connaissez. Le message vous demande vos informations personnelles et financières. Puisqu'il semble provenir d'une entité connue, vous répondez simplement sans arrière-pensée.

Qu'est-ce que le Spear Phishing ?

Qu'est-ce que le Spear Phishing ?

Le Spear Phishing est une méthode par laquelle les cybercriminels utilisent une technique ciblée pour vous faire croire que vous avez reçu un e-mail légitime d'une entité connue, vous demandant vos informations. L'entité peut être une personne ou toute organisation avec laquelle vous traitez.

Il est facile de lui donner un aspect original. Les gens n'ont qu'à acheter un domaine connexe et à utiliser un sous-domaine qui ressemble à l'organisation que vous connaissez. Il peut également ressembler à l'identifiant de messagerie d'une personne que vous connaissez. Par exemple, quelque(something.com) chose.com peut avoir un sous-domaine nommé paypal.quelquechose.com(paypal.something.com) . Cela leur permet de créer un identifiant de messagerie qui va [email protected] . Cela semble assez identique aux identifiants(IDs) de messagerie liés à PayPal .

Dans la plupart des cas, les cybercriminels surveillent vos activités sur Internet , en particulier sur les réseaux sociaux. Lorsqu'ils obtiennent des informations de votre part sur n'importe quel site Web, ils saisiront l'occasion d'extraire des informations de votre part.

Par exemple, vous publiez une mise à jour indiquant que vous avez acheté un téléphone chez Amazon sur n'importe quel site de réseau social. Ensuite, vous recevez un e-mail d' Amazon indiquant que votre carte est bloquée et que vous devez vérifier votre compte avant d'effectuer d'autres achats. Étant donné que l'identifiant de messagerie ressemble à Amazon , vous donnez facilement les informations qu'ils demandent.

En d'autres termes, le Spear Phishing a ciblé le Phishing(Spear Phishing has targetted Phishing) . Les identifiants(IDs) de messagerie et les messages sont personnalisés pour vous - en fonction des informations disponibles sur Internet à votre sujet.

Exemples de harponnage

Alors que le phishing est une chose quotidienne et que beaucoup le connaissent suffisamment pour rester protégés, certains en sont toujours la proie.

L'un des meilleurs et des plus populaires exemples de spear phishing est la façon dont l' unité RSA d' (RSA)EMC a été ciblée. RSA était responsable de la cybersécurité d' EMC . Les cybercriminels ont envoyé deux e-mails, chacun avec un fichier EXCEL contenant une (EXCEL)MACRO active . Le titre du courriel était censé être Plan de recrutement(Recruitment Plan) . Alors que les deux e-mails étaient filtrés dans les dossiers indésirables(Junk Folders) des employés, l'un des employés est devenu curieux et l'a récupéré. Une fois ouverte, la MACRO a ouvert une porte dérobée pour les personnes qui ont envoyé l'e-mail. Ils ont ensuite pu se procurer les titres de compétences des employés. En dépit d'être une entreprise de sécurité, si RSApourrait se faire piéger, imaginez la vie des internautes réguliers sans méfiance(Internet) .

Dans un autre exemple concernant une entreprise de cybersécurité, des e-mails de tiers ont amené les responsables à croire que ce sont leurs employés qui demandaient des détails. Lorsque les cybercriminels ont obtenu les informations en se faisant passer pour des employés par e-mail, ils ont pu faire transférer de l'argent de l'entreprise vers les comptes offshore des criminels. On dit qu'Ubiquity(Ubiquity) a perdu plus de 47 millions de dollars en raison de l'escroquerie de harponnage.

Les escroqueries par Whaling(Whaling) & Spear Phishing sont des problèmes émergents de cybersécurité. Il y a une mince ligne de différence entre les deux. Le Spear Phishing(Spear Phishing) cible un groupe de personnes, comme un e-mail qui cible les employés d'une entreprise, les clients d'une entreprise ou même une personne spécifique. Les escroqueries à la (Scams)baleine(Whaling) ciblent généralement les cadres supérieurs.

Protection anti-hameçonnage

Rappelez-vous toujours qu'aucune entreprise de commerce électronique ne vous demandera vos informations personnelles par e-mail ou par téléphone. Si vous recevez un message sous quelque forme que ce soit vous demandant des détails que vous ne vous sentez pas à l'aise de partager, considérez cela comme une tentative de harponnage et coupez-le directement. Ignorez(Ignore) ces e-mails, messages et désactivez ces appels. Vous pouvez confirmer avec l'organisation ou la personne avant de répondre à l'avenir.

Parmi les autres méthodes de protection contre le Spear Phishing , il faut partager uniquement ce qui est nécessaire sur les sites de réseaux sociaux. Vous pouvez dire qu'il s'agit d'une photo de votre nouveau téléphone et la publier au lieu d'ajouter que vous l'avez achetée auprès de l' organisation XYZ - à une certaine date.

Vous devez apprendre à identifier les attaques de phishing(identify Phishing Attacks) pour en savoir plus sur la protection contre le phishing en général. Fondamentalement(Basically) , vous devriez avoir un bon logiciel de sécurité qui filtre bien vos e-mails. Vous pouvez ajouter des certifications et des cryptages de messagerie aux clients de messagerie que vous utilisez afin d'être mieux protégés. De nombreuses(Many) tentatives de harponnage peuvent être interceptées par des programmes de lecture de certificats intégrés ou installés sur le client de messagerie.

Stay safe, stay sharp when online!



About the author

Je suis un ingénieur logiciel et blogueur avec près de 10 ans d'expérience dans le domaine. Je me spécialise dans la création de critiques d'outils et de didacticiels pour les plates-formes Mac et Windows, ainsi que dans la fourniture de commentaires d'experts sur des sujets de développement de logiciels. Je suis également conférencier et instructeur professionnel, ayant donné des présentations lors de conférences technologiques à travers le monde.



Related posts