Qu'est-ce que l'hameçonnage ?
Publié: 2022-07-27Commencez par une question différente… Qu'est-ce que la cybersécurité ? C'est une question que beaucoup de petites entreprises doivent poser aujourd'hui. Et les réponses doivent inclure des informations sur le phishing. Qu'est-ce que c'est, que faire à ce sujet et comment cela peut affecter votre entreprise si vous ne faites rien.
Les attaques de phishing sont conçues pour vous inciter à divulguer des informations sensibles. Les cybercriminels utilisent les e-mails de phishing pour se faire passer pour des institutions crédibles. Ils veulent des informations personnelles et voler des informations de carte de crédit ou installer des logiciels malveillants sur un ordinateur. Une attaque ciblée peut inclure des liens Web malveillants vers de faux sites Web.
Une attaque de phishing est l'un des termes de cybersécurité que vous devez connaître.
Qu'est-ce qu'une attaque de phishing ?
Il s'agit d'un type de cyberattaque conçu pour voler des données sensibles. L'hameçonnage tente de tromper et/ou de manipuler les utilisateurs d'ordinateurs. Une campagne de phishing peut utiliser des e-mails pour mettre en place des attaques réseau, des logiciels malveillants et l'injection de code afin de voler les identifiants de connexion et d'autres informations personnelles.
Vous devriez maintenant vous demander "Qu'est-ce qu'une escroquerie par hameçonnage ?" Lisez la suite pour obtenir toutes les réponses dont vous aurez besoin.
Bref historique des attaques de phishing
La sensibilisation au phishing commence par une compréhension de l'historique. Si vous demandez ce qu'est le phishing dans la cybersécurité, vous devez remonter au milieu des années 1990. C'est alors que les gens ont commencé à utiliser de faux noms d'écran.
Cela a décollé avec l'e-mail I Love You contenant un lien malveillant, qui datait d'environ 2000. Les choses sont pires aujourd'hui. On peut s'attendre à 6 milliards d'attaques en 2022. Ce genre de statistiques de phishing est une bonne raison de garder un œil ouvert. Pour les messages suspects et autres dénonciations.
Types d'hameçonnage
Les e-mails de phishing sont un problème courant pour les petites entreprises. Mais vous devez être conscient des autres types d'attaques de phishing dont vous pouvez être la proie. Ajoutez les formulaires de saisie de données frauduleux à la liste suivante.
1. L'hameçonnage sous-marin
Ce type d'e-mail de phishing est dirigé vers une personne, une entreprise ou une organisation spécifique. Il est déguisé à partir d'une source crédible mais conduit l'utilisateur vers un site Web malveillant. Les cibles du spear phishing incluent des individus ou des groupes.
2. Phishing par e-mail
Un e-mail de phishing est une attaque visant à amener les gens à révéler des informations telles que des informations financières. Méfiez-vous des expressions telles que "Cher titulaire du compte" et des demandes d'informations personnelles. Les e-mails de phishing comme ceux-ci sont génériques. Qu'en est-il des adresses e-mail qui ne sont pas officielles.
Les e-mails de phishing simulés sont ceux que les criminels envoient pour tester leurs efforts. Ce document Microsoft Office explique ce qu'il faut rechercher. Voici également quelques bonnes informations sur les filtres anti-spam.
3. Vishing
Certains messages de phishing ne sont pas écrits. Les messages de phishing prennent différentes formes et le vishing est l'abréviation de phishing vocal. Cela implique d'essayer de tromper les gens au téléphone et de leur faire donner des informations personnelles. Il s'agit notamment d'informer les utilisateurs ciblés qu'il y a un problème avec le compte bancaire ou la carte de crédit. Rappelez-vous, appelez l'organisation et non la personne si vous pensez qu'il s'agit d'une arnaque.
La Federal Trade Commission veut que vous leur signaliez l'hameçonnage.
4. Chasse à la baleine
Celles-ci ressemblent à d'autres attaques, mais sont conçues pour tromper les utilisateurs de la suite C. Une attaque à la baleine vise des hauts fonctionnaires. C'est une sorte de fraude au PDG où les criminels se font passer pour l'un d'entre eux.
Celles-ci impliquent généralement une demande de transaction financière. La formation de sensibilisation des employés aux contacts non sollicités est ici un aspect important de l'éducation au phishing.
5. Hameçonnage des pêcheurs
Il existe de nombreux types d'attaques de phishing, et celle-ci est centrée sur les réseaux sociaux. Un faux site Web et des tweets et messages malveillants persuadent les utilisateurs de divulguer des données ou de télécharger des liens vers un site malveillant. Méfiez-vous de ces fausses publications sur les réseaux sociaux.
6. Smishing
Les criminels utilisent des messages texte ici. L'hameçonnage par SMS peut avoir un indicatif régional inhabituel. C'est une façon de repérer ce type de contenu de phishing.
7. Cloner l'hameçonnage
Ce type d'e-mail de phishing provient de ce qui ressemble à un service que vous utilisez couramment. Les e-mails suspects demanderont des informations personnelles que le fournisseur de services possède déjà. Un autre compromis de messagerie professionnelle que vous devez surveiller.

8. Hameçonnage par trou d'eau
Les criminels recherchent les sites Web que vos employés visitent, comme les fournisseurs tiers et les actualités de l'industrie. Votre personnel télécharge des logiciels malveillants lorsqu'il visite ces fausses adresses Web.
Comment reconnaître les escroqueries par hameçonnage
Une attaque de phishing réussie se produit lorsque vous ne savez pas quoi rechercher. Voici quelques façons de détecter le phishing.
- Mauvaise grammaire et orthographe - Les campagnes de phishing Spear ne sont pas efficaces lorsque vous repérez ces erreurs. Une mauvaise orthographe peut être légitime, ou cela peut être un moyen de contourner les filtres qui empêchent les attaques de phishing. Les erreurs grammaticales sont en tête de liste des drapeaux rouges dans les e-mails et sur les sites Web de phishing.
- Messages d' accueil génériques – Ne fournissez pas de numéros de compte en ligne. Surtout quand votre banque ne connaît pas votre nom. Les salutations génériques des organisations avec lesquelles vous travaillez devraient vous avertir. Un e-mail "Cher Monsieur" peut être une tentative d'installation de logiciels malveillants.
- Domaines de messagerie qui ne correspondent pas – Les entreprises réputées utilisent leurs propres domaines de messagerie. Les e-mails de phishing contiennent de petites erreurs, comme microsOft, ou sont envoyés à partir d'un domaine générique comme Gmail. Les domaines de phishing sont une méthode courante qu'ils utilisent pour vous inciter à télécharger des logiciels malveillants.
Généralement, vous pouvez rechercher des URL malveillantes avec une faute d'orthographe dans l'e-mail ou le nom de domaine.
Quels sont les exemples d'hameçonnage ?
Voici quelques exemples de ce type de logiciels malveillants qui peuvent entraîner un vol financier et même d'identité. Il existe également d'autres exemples de phishing.
- Manipulation de liens – Ce type contient des liens de phishing qui mènent à des sites Web malveillants. Les fausses pages Web demandent des informations d'identification de compte.
- Evil Twin Wi-Fi – Les points d'accès sont usurpés. Les gens obtiennent un accès Internet au mauvais point d'accès. Faites attention aux points d'accès dans les centres commerciaux, les cafés, etc.
- Malvertising - Publicité et pop-ups avec des liens qui installent du code malveillant. Les liens malveillants sont courants, tout comme les pièces jointes malveillantes.
Comment fonctionne une escroquerie par hameçonnage ?
L'hameçonnage utilise le courrier électronique et d'autres formes de communication. Le criminel se fait généralement passer pour une entreprise légitime comme une banque ou un fournisseur. L'expéditeur tente d'accéder à des informations sensibles telles que des numéros de compte bancaire ou des mots de passe administrateur.
Les victimes pourraient être amenées à cliquer sur un lien vers un site Web de phishing, car les escroqueries varient. Certains pirates utilisent de faux profils de réseaux sociaux.
Les attaques de base tentent d'amener les gens à entrer des informations confidentielles ou des détails personnels. Les prix remportés lors de faux concours et les bons gagnants sont des techniques courantes.
Enfin, voici une liste des meilleures options de formation au phishing pour vous et vos employés.
Image : Éléments Envato
