Qu’est-ce que le phishing? Voici tout ce que vous devez savoir

Qu’est-ce que le phishing? Comme pour la vraie pêche, ce n’est pas amusant d’être au bout de l’hameçon. Mais c’est là que chaque internaute moderne se retrouvera probablement à un moment donné de son temps en ligne. Qu’il s’agisse d’un faux e-mail promettant des millions, d’un appel téléphonique prétendant provenir de votre banque ou d’un faux formulaire de connexion à un site Web, le phishing est partout. Ce qui fait peur? C’est plus rentable que jamais.

Contenu

  • Ingénierie sociale
  • Formulaires bidons
  • Phishing ciblé

Contrairement à de nombreuses menaces modernes qui pèsent sur notre moi numérique, les escroqueries par phishing ont existait depuis des siècles sous une forme plus classique et décennies dans leur plus récent. De nouvelles méthodes et vecteurs d’attaque sont en jeu aujourd’hui, mais ils ne font que profiter des nouveaux supports de communication pour commettre les mêmes escroqueries séculaires qui trompent depuis toujours les gens imprudents.

Vidéos recommandées

Ingénierie sociale

Payer et prier pour la cybersécurité

L'élément principal de toute escroquerie par phishing est ingénierie sociale. Il s’agit d’une pratique consistant à faire croire à l’utilisateur que la personne, l’e-mail ou la page Web avec lequel il traite est légitime. C’est une manipulation psychologique pour commettre une fraude. Une forme numérique d’astuces de confiance classiques pour encourager la divulgation d’informations personnelles.

L’utilisation la plus classique de l’ingénierie sociale dans le phishing concerne le courrier électronique. L’arnaque au prince nigérian est bien connue, mais elle a aussi ses conséquences plus graves. formes modernes sur les réseaux sociaux. D'autres variations sur le thème incluent les appels téléphoniques, les e-mails ou les messages sur les réseaux sociaux prétendant provenir de votre banque. qui veulent que vous cliquiez sur un lien, ou un e-mail qui semble provenir d'un collègue qui a désespérément besoin de vous pour ouvrir un pièce jointe. Dans certains cas, cela conduit à des sites malveillants qui poursuivent l'attaque de phishing, mais ils peuvent également télécharger des logiciels malveillants qui intègrent des logiciels malveillants pour une attaque combinée.

Dans tous les cas, les attaques de phishing s’appuyant sur l’ingénierie sociale incitent l’utilisateur à participer à une action déconseillée. Ils peuvent utiliser un langage pour suggérer que le temps presse, faire appel à la bonne nature ou suggérer la familiarité pour exercer davantage de pression sur la victime potentielle.

Une bonne règle de base pour éviter de telles escroqueries est de considérer le vieil adage « c’est trop beau pour être vrai » et de ne jamais cliquer sur les liens contenus dans les e-mails. Lorsqu'il s'agit de pièces jointes, demander à des collègues de les distribuer sur des plateformes de partage de fichiers est plus sûr et moins risqué. susceptibles d'être manipulés que les e-mails qui peuvent facilement être usurpés pour donner l'impression qu'ils viennent de quelque part légitime.

Formulaires bidons

Une forme de phishing plus simple consiste à simuler bien plus qu'un simple e-mail. Dans certains cas, des sites Web entiers – ou du moins leurs pages de connexion – sont usurpés pour donner davantage de sentiment de légitimité. Ils peuvent utiliser des adresses Web d’apparence similaire, des illustrations et des choix de conception copiés, et même des certificats de sécurité, en fonction de la complexité de la contrefaçon.

Comme pour les escroqueries par courrier électronique, les sites Web de phishing sont conçus pour encourager la victime à divulguer ses informations personnelles. Un faux site bancaire ou réseau social pourrait voler vos identifiants de connexion. Un faux échange Bitcoin pourrait tenter de voler votre crypto-monnaie.

Bien que moins courante, la forme la plus sophistiquée d’usurpation de site Web consiste à exploiter une faille de sécurité dans un site Web légitime pour le pirater. Lorsque les victimes tentent de se connecter, elles mettent en fait leurs informations dans un faux formulaire de connexion ou donnent aux attaquants la possibilité de se connecter à ce site en même temps qu'elles.

La meilleure façon d’éviter de telles attaques est de toujours vous assurer que vous êtes réellement sur le bon site Web (et non sur un site Web avec une URL similaire) et de vous méfier de toute invite de connexion surprise. En cas de doute, saisissez l'adresse Web que vous savez sûre dans votre navigateur Web plutôt que d'utiliser des liens.

Phishing ciblé

Le phishing est généralement assez générique, les attaquants cherchant à élargir leur réseau pour tenter de piéger autant de victimes potentielles que possible. Ceci est particulièrement important maintenant que la plupart des navigateurs Web modernes emploient des mesures de sécurité anti-phishing. Toutefois, certaines des attaques de phishing les plus efficaces ont réussi parce qu’elles étaient ciblées. La pratique consistant à utiliser des informations spécifiques sur des individus, peut-être obtenues lors d'une précédente attaque d'ingénierie sociale ou de logiciel malveillant, est connue sous le nom de spear phishing.

Le spear phishing peut prendre la forme d’e-mails, d’appels téléphoniques ou de messages instantanés, de la même manière que des attaques plus générales. Ils emploieront des tactiques désarmantes comme l’utilisation du prénom ou des informations personnelles préférées qui pourraient sembler provenir uniquement d’une source légitime. Cela peut avoir pour but un gain monétaire, mais il y a également eu des cas où cela a été utilisé dans le but de espionnage industriel et manipulation politique.

Selon un Étude Bourriche 2017, En moyenne, une attaque de spear phishing réussie contre une entreprise rapporte aux attaquants 1,6 million de dollars, ce qui la rend bien plus rentable que les autres types d'attaques numériques.

Une autre forme de phishing plus spécialisée, connue sous le nom de « chasse à la baleine », peut être encore plus lucrative. Il cible spécifiquement les particuliers et les entreprises fortunés dans le but de leur soutirer de l’argent ou d’obtenir un accès numérique de haut niveau à une organisation.

Les attaques de spear phishing sont, de par leur nature même, beaucoup plus difficiles à repérer et à éviter. Cependant, il est important de garder à l’esprit qu’ils s’appuient sur les mêmes techniques de manipulation que les autres escroqueries par phishing. Ils veulent vos informations. Si vous faites très attention aux informations que vous communiquez et au contexte dans lequel vous les proposez, vous devriez être relativement à l’abri de toutes les formes de phishing.

Vous pouvez atténuer davantage les problèmes associés aux attaques de phishing en utilisant des mots de passe uniques sur tous vos services et en les stockant dans un gestionnaire de mots de passe fort.

Recommandations des rédacteurs

  • Ordinateurs portables à chargement USB-C: voici ce que vous devez savoir
  • Qu’est-ce que la RAM? Voici tout ce que vous devez savoir
  • Tout ce qu’il faut savoir pour acheter un GPU en 2023
  • Meta Quest 3: tout ce qu'il faut savoir
  • Microsoft vient de vous proposer une nouvelle façon de vous protéger des virus

Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.