Types d’hameçonnage – Aide-mémoire et choses que vous devez savoir

« Toutes nos félicitations! Vous avez gagné n millions de dollars. Envoyez-nous vos coordonnées bancaires. Si vous êtes sur Internet, vous avez peut-être vu de tels e-mails dans votre boîte de réception ou votre boîte de courrier indésirable. Ces e-mails sont appelés hameçonnage : un cybercrime dans lequel les criminels utilisent la technologie informatique pour voler des données à des victimes qui peuvent être des particuliers ou des entreprises. Cette Aide-mémoire sur l’hameçonnage est une tentative de vous fournir un maximum de connaissances sur ce cybercrime afin que vous ne deveniez pas une victime du crime. Nous discutons également de la types d’hameçonnage.

Qu’est-ce que l’hameçonnage ?

Le phishing est un cybercrime où les criminels attirent les victimes, avec l’intention de voler les données de la victime, en utilisant de faux e-mails et SMS. Cela se fait principalement par des campagnes d’e-mails de masse. Ils utilisent des identifiants de messagerie temporaires et des serveurs temporaires, il devient donc difficile pour les autorités de les attraper. Ils ont un modèle général qui est envoyé à des centaines de milliers de destinataires afin qu’au moins quelques-uns puissent être trompés. Découvrez comment identifier les attaques de phishing.

Pourquoi est-ce appelé hameçonnage ?

Vous connaissez la pêche. Dans la vraie vie de pêche, le pêcheur pose un appât pour qu’il puisse attraper des poissons lorsque ceux-ci sont accrochés à la canne à pêche. Sur Internet aussi, ils utilisent des appâts sous la forme d’un message qui peut être convaincant et semble authentique. Puisque les criminels utilisent un appât, cela s’appelle du phishing. Il représente la pêche par mot de passe qui est maintenant appelée hameçonnage.

L’appât pourrait être une promesse d’argent ou tout autre bien qui pourrait obliger tout utilisateur final à cliquer sur l’appât. Parfois, l’appât est différent (par exemple, menace ou urgence) et appelle une action comme cliquer sur des liens indiquant que vous devez réautoriser votre compte chez Amazon, Apple ou PayPal.

Comment se prononce hameçonnage ?

Il se prononce PH-ISHING. ‘PH’ comme dans Fpêcher.

Quelle est la fréquence du phishing ?

Les attaques de phishing sont plus courantes que les logiciels malveillants. Cela signifie que de plus en plus de cybercriminels se livrent à l’hameçonnage par rapport à ceux qui diffusent des logiciels malveillants à l’aide d’e-mails, de faux sites Web ou de fausses publicités sur des sites Web authentiques.

De nos jours, les kits de phishing sont vendus en ligne, de sorte que pratiquement toute personne ayant une certaine connaissance des réseaux peut les acheter et les utiliser pour des tâches illégales. Ces kits de phishing fournissent tout, du clonage d’un site Web à la compilation d’un e-mail ou d’un texte convaincant.

Types d’hameçonnage

Il existe de nombreux types de phishing. Certains des plus populaires sont :

  1. Les e-mails généraux réguliers vous demandant vos informations personnelles sont la forme de phishing la plus utilisée
  2. Hameçonnage
  3. Escroqueries à la baleine
  4. Smishing (hameçonnage par SMS) et vishing
  5. Escroqueries QRishing
  6. Tabnaber

1]Hameçonnage général

Dans sa forme la plus élémentaire de phishing, vous rencontrez des e-mails et des SMS vous avertissant de quelque chose tout en vous demandant de cliquer sur un lien. Dans certains cas, ils vous demandent d’ouvrir la pièce jointe dans l’e-mail qu’ils vous ont envoyé.

Dans la ligne d’objet de l’e-mail, les cybercriminels vous incitent à ouvrir l’e-mail ou le texte. Parfois, la ligne d’objet indique que l’un de vos comptes en ligne doit être mis à jour et semble urgent.

En relation :  Comment désinstaller l'antivirus Avast de Windows 11/10

Dans le corps de l’e-mail ou du texte, il y a des informations convaincantes qui sont fausses mais crédibles et se terminent ensuite par un appel à l’action : vous demandant de cliquer sur le lien qu’ils fournissent dans l’e-mail ou le texte de phishing. Les messages texte sont plus dangereux car ils utilisent des URL raccourcies dont la destination ou le lien complet ne peuvent pas être vérifiés sans cliquer dessus lorsque vous les lisez sur le téléphone. Il peut y avoir n’importe quelle application n’importe où qui peut aider à vérifier l’URL complète, mais je n’en ai pas encore connaissance.

2]Hameçonnage ciblé

Fait référence à l’hameçonnage ciblé où les cibles sont des employés de maisons de commerce. Les cybercriminels obtiennent leurs identifiants de travail et envoient les faux e-mails de phishing à ces adresses. Il apparaît comme un e-mail de quelqu’un au sommet de l’échelle de l’entreprise, ce qui crée une hâte suffisante pour y répondre… aidant ainsi les cybercriminels à pénétrer dans le réseau de la maison d’affaires. Lisez tout sur le spear phishing ici. Le lien contient également quelques exemples de spear phishing.

3]Chasse à la baleine

La chasse à la baleine est similaire au spear phishing. La seule différence entre le Whaling et le Spear phishing est que le spear phishing peut cibler n’importe quel employé, tandis que le whaling est utilisé pour cibler certains employés privilégiés. La méthode est la même. Les cybercriminels obtiennent les identifiants de messagerie et les numéros de téléphone officiels des victimes et leur envoient un e-mail ou un SMS convaincant qui implique un appel à l’action susceptible d’ouvrir le intranet d’entreprise pour donner l’accès par la porte dérobée. En savoir plus sur les attaques de phishing à la baleine.

4]Smishing et Vishing

Lorsque les cybercriminels utilisent un service de messagerie courte (SMS) pour récupérer les informations personnelles des victimes, on parle de phishing par SMS ou Smishing en abrégé. En savoir plus sur les détails du Smishing et du Vishing.

5]Escroqueries QRishing

Les codes QR ne sont pas nouveaux. Lorsque les informations sont censées rester courtes et secrètes, les codes QR sont les meilleurs à mettre en œuvre. Vous avez peut-être vu des codes QR sur différentes passerelles de paiement, des publicités bancaires ou simplement sur WhatsApp Web. Ces codes contiennent des informations sous la forme d’un carré avec du noir éparpillé partout. Étant donné que toutes les informations fournies par un code QR ne sont pas connues, il est toujours préférable de rester à l’écart des sources inconnues des codes. C’est-à-dire que si vous recevez un code QR dans un e-mail ou un SMS d’une entité que vous ne connaissez pas, ne les scannez pas. En savoir plus sur les escroqueries QRishing sur les smartphones.

6]Tabnaber

Tabnabbing transforme une page légitime que vous visitiez en une page frauduleuse, une fois que vous visitez un autre onglet. Disons:

  1. Vous accédez à un site Web authentique.
  2. Vous ouvrez un autre onglet et naviguez sur l’autre site.
  3. Au bout d’un moment, vous revenez au premier onglet.
  4. Vous êtes accueilli avec de nouvelles informations de connexion, peut-être sur votre compte Gmail.
  5. Vous vous connectez à nouveau, sans vous douter que la page, y compris le favicon, a effectivement changé dans votre dos !

C’est le Tabnabbing, également appelé Tabjacking.

Il existe d’autres types de phishing qui ne sont pas beaucoup utilisés de nos jours. Je ne les ai pas nommés dans ce post. Les méthodes utilisées pour le phishing continuent d’ajouter de nouvelles techniques au crime. Connaître les différents types de cybercrimes si vous êtes intéressé.

En relation :  Gérer des fichiers sur Android: 7 conseils essentiels que vous devez savoir

Identification des e-mails et SMS de phishing

Alors que les cybercriminels prennent toutes les mesures pour vous inciter à cliquer sur leurs liens illégaux afin qu’ils puissent voler vos données, il existe quelques pointeurs qui donnent un message indiquant que l’e-mail est faux.

Dans la plupart des cas, les hameçonneurs utilisent un nom qui vous est familier. Il peut s’agir du nom de n’importe quelle banque établie ou de toute autre société telle qu’Amazon, Apple, eBay, etc. Recherchez l’identifiant de messagerie.

Les criminels d’hameçonnage n’utilisent pas de messagerie permanente comme Hotmail, Outlook et Gmail, etc. les hébergeurs de messagerie populaires. Ils utilisent des serveurs de messagerie temporaires, donc tout ce qui provient d’une source inconnue est suspect. Dans certains cas, les cybercriminels essaient d’usurper les identifiants de messagerie en utilisant un nom d’entreprise, par exemple, [email protected] L’identifiant de messagerie contient le nom d’Amazon, mais si vous regardez de plus près, il ne provient pas des serveurs d’Amazon mais d’un serveur fakeemail.com.

Ainsi, si un e-mail de http://axisbank.com provient d’un identifiant d’e-mail indiquant [email protected], vous devez faire preuve de prudence. Recherchez également les fautes d’orthographe. Dans l’exemple d’Axis Bank, si l’identifiant de l’e-mail provient de axsbank.com, il s’agit d’un e-mail de phishing.

PhishTank vous aidera à vérifier ou à signaler les sites Web d’hameçonnage

Précautions contre l’hameçonnage

La section ci-dessus parlait de l’identification des e-mails et des SMS de phishing. À la base de toutes les précautions se trouve la nécessité de vérifier l’origine des e-mails au lieu de simplement cliquer sur les liens contenus dans l’e-mail. Ne divulguez vos mots de passe et questions de sécurité à personne. Regardez l’identifiant de l’e-mail à partir duquel l’e-mail a été envoyé.

S’il s’agit d’un SMS d’un ami, vous savez, vous voudrez peut-être confirmer s’il l’a vraiment envoyé. Vous pouvez l’appeler et lui demander s’il a envoyé un message avec un lien.

Ne cliquez jamais sur des liens dans des e-mails provenant de sources que vous ne connaissez pas. Même pour les e-mails qui semblent authentiques, supposons qu’ils proviennent d’Amazon, ne cliquez pas sur la lignek. Au lieu de cela, ouvrez un navigateur et tapez l’URL d’Amazon. À partir de là, vous pouvez vérifier si vous avez réellement besoin d’envoyer des détails à l’entité.

Certains liens indiquent que vous devez vérifier votre inscription. Voyez si vous vous êtes récemment inscrit à un service. Si vous ne vous en souvenez pas, oubliez le lien e-mail.

Que se passe-t-il si je clique sur un lien de phishing ?

Fermez immédiatement le navigateur. Ne touchez et ne saisissez aucune information si vous ne parvenez pas à fermer le navigateur, comme dans le navigateur par défaut de certains smartphones. Fermez manuellement chaque onglet de ces navigateurs. N’oubliez pas de ne vous connecter à aucune de vos applications tant que vous n’avez pas exécuté une analyse à l’aide de BitDefender ou de Malwarebytes. Il existe également des applications payantes que vous pouvez utiliser.

Il en va de même pour les ordinateurs. Si vous cliquiez sur un lien, le navigateur serait lancé et une sorte de site Web en double apparaîtrait. N’appuyez ni ne touchez nulle part sur le navigateur. Cliquez simplement sur le bouton de fermeture du navigateur ou utilisez le Gestionnaire des tâches de Windows pour le fermer. Exécutez une analyse antimalware avant d’utiliser d’autres applications sur l’ordinateur.

Veuillez commenter et nous faire savoir si j’ai omis quelque chose dans cette feuille de triche de phishing.

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.