TECHNOLOGIE, TENDANCES INTERNET, GAMING, BIG DATA

Quelles sont les différentes techniques de phishing

Quelles sont les différentes techniques de phishing

By ivananotarangelo

La pêche, également connue sous le nom de phishing, est une technique de fraude informatique. L’envoi d’e-mails ou de messages texte contenant des liens vers des sites Web trompeurs se concrétise dans le but d’escroquer les destinataires et d’obtenir des informations personnelles confidentielles (identifiants de profils personnels, comptes bancaires et numéros de cartes de crédit).

Comment fonctionne le phishing et comment se défendre?

Les e-mails de phishing ressemblent à des communications juridiques. Ces e – mails sont envoyées par des institutions financières, des banques, mais aussi par des parents et des amis. Lors du clic sur les liens de l’e-mail, les utilisateurs risquent d’être dirigés vers des sites Web fallacieux (sites Web de phishing) ou des virus malveillants.

Pour éviter d’être victime d’hameçonnage, il est important:

  • reconnaître les e-mails suspects;
  • ne pas cliquer sur des liens ou des pièces jointes dangereux;
  • mettre à jour les programmes antivirus;
  • appliquer un mot de passe sécurisé à tous les comptes.

Les différentes techniques de phishing

Il y différentes techniques de phishing:

1. Le spear phishing

Une technique de phishing est le spear phisning. Le spear phishing s’adresse à un groupe ou à une catégorie précise de professionnels (un administrateur d’entreprise).

2. Le Whaling

Le Whaling fait référence à la chasse à la baleine, car il s’agit d’un type de phishing visant les « gros poissons » des entreprises, des sociétés et des industries. En fait, le Whaling frappe surtout les dirigeants, les directeurs financiers ou les directeuers de certaines entreprises. Un e-mail pour le Whaling pourrait indiquer que la société risque des problèmes juridiques et, pour cette raison, il faut cliquer sur le lien. Le lien fournit d’autres informations et redirige vers une page. Voici un formulaire, où écrire les données importantes de la société.

3. Le smishing

Le smishing est une technique de phishing, qui s’appuie sur les messages. Le téléphone portable de l’utilisateur reçoit un SMS, avec un lien à cliquer ou un numéro de téléphone à contacter. Un cas répandu de smishing est un message SMS provenant de la banque. Le texte dit que le compte a été endommagé et, pour cette raison, il faut agir immédiatement.

L’auteur du smishing affirme la nécessité d’effectuer une vérification des données les plus importantes (données bancaires, numéro fiscal, données personnelles). Après avoir obtenu les informations requises, il prend la tête du compte.

4. Le vishing

Le vishing tente d’obtenir des données personnelles ou d’entreprise sensibles. Il s’agit d’une technique de phishing, portée par un appel vocal. Dans la plupart des cas, il peut arriver qu’un opérateur Microsoft contacte un utilisateur, lui disant qu’il a trouvé un virus dans le PC. À ce stade, l’attaquant vishing obtient les données de la carte de crédit, en installant un malware sur le PC. Cela surveille tous les mouvements et les données du compte, obtient le mot de passe et l’utilisateur risque de perdre son argent.

5. Le phishing par e – mail

Le phishing par e-mail est la technique la plus connue et la plus utilisée. Dans ce cas, les auteurs du phishing envoient des e-mails à toutes les adresses disponibles et indiquent que la boîte aux lettres a été violée. Selon le texte de la mail, il faut répondre immédiatement et cliquer sur le lien. Il n’est pas toujours facile de comprendre qu’il s’agit d’un e-mail de phishing.

Certains courriels sont écrits correctement, d’autres sont remplis d’erreurs et de contenus étranges. Pour découvrir l’hameçonnage par e-mail, il peut être utile de comprendre l’origine de l’e-mail et le type de lien sur lequel il faut cliquer.

6. Le sextortion

Une autre technique de phishing est le sextorsion. L’auteur de l’attaque envoie un e-mail, qui semble appartenir au même utilisateur. Ensuite, le pirate prétend qu’il peut accéder au compte de messagerie et à l’ordinateur de l’utilisateur. En outre, il prétend avoir le mot de passe et une vidéo enregistrée.

De plus, l’auteur du sextorsion affirme que l’utilisateur a regardé les vidéos avec un contenu dédié aux adultes, la caméra étant activée pour l’enregistrement. Il demande un paiement en Bitcoin, avec la menace de diffuser la nouvelle aux proches et aux amitiés de l’utilisateur.

7. Le phishing avec le moteurs de recherche

Une autre technique de phishing se produit avec les moteurs de recherche. Il est également appelé empoisonnement SEO ou cheval de Troie SEO. Dans ce cas, les attaquants travaillent de manière à prendre la première place dans une recherche sur le moteur de recherche utilisé. Si l’utilisateur clique sur le lien suivi dans le moteur de recherche, il est envoyé au site du pirate et il y a la diffusion des ses données sensibles.

En savoir plus sur Syrus

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Poursuivre la lecture