Le hameçonnage est le plus basique des cybercrimes. Pour la majorité de la population, il est facilement évitable car la plupart des tentatives sont faciles à démasquer. Mais les populations qui ne sont pas aussi expérimentées sur Internet (comme les personnes âgées) peuvent souvent se faire prendre, tout comme les personnes qui tombent sur des sites ou messages de hameçonnage au travail, où elles supposent que des filtres et d'autres sécurités écartent de telles menaces.
Comment fonctionne le hameçonnage et comment protéger votre système
Mais quand vous êtes en ligne, utiliser les mesures de sécurité appropriées est obligatoire pour se protéger contre le hameçonnage.
Qu’est-ce que le hameçonnage / Phishing
Les auteurs du hameçonnage (ou phishing) sont les poissons-chats d’Internet. Ils utilisent des emails, des appels vocaux et des messages textuels pour se présenter comme interlocuteurs légitimes et inciter les gens à fournir des données sensibles telles que des identifiants personnels, des numéros de compte bancaire et des mots de passe.
Une fois que ces informations sont récupérées, les hameçonneurs peuvent voler des identités, utiliser des cartes de crédit ou de débit, et ruiner la vie de leurs victimes. Pour éviter de se faire embêter par des malware, il est fortement conseillé d’avoir un logiciel antivirus de qualité comme Malwarebytes installé sur votre système.
L’histoire du hameçonnage / Phishing
En 2017, un garçon de 17 ans a utilisé des emails spam et une fausse page AOL pour inciter les gens à donner leurs informations de carte de crédit. Il a réussi à récupérer 3 500 $ avant que la Federal Trade Commission (FTC) des États-Unis ne l’attrape. Il a envoyés des emails affirmant aux membres AOL qu’ils devaient mettre à jour leurs informations de facturation, et les envoyant sur sa fausse page qu’il avait appelée « Centre de Facturation AOL ». Les clients peu méfiants ont entré leurs numéros de carte de crédit, leur nom de jeune fille, adresses de facturation, numéros de compte bancaire, numéros de sécurité sociale, limites de crédit, codes PIN et nom et mots de passe AOL.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Comment le hameçonnage moderne fonctionne
Le hameçonnage de nos jours survient souvent lorsqu’un acteur malintentionné ajoute un lien vers un site web malveillant qui peut extirper de nombreuses informations personnelles de l’internaute sans qu’il ne fasse quoi que ce soit.
D’autres vont suivre sottement les instructions et donner leurs informations personnelles via le site web, qui n’est en fait qu’une page bidon créée par le cybercriminel pour recueillir les données. D’autres tactiques consistent à faire visiter le lien par les internautes et en profiter pour installer à leur insu un spyware qui se met à enregistrer leurs frappes de touche pour récupérer les mots de passe et noms d’utilisateur lorsqu’ils s’en servent sur internet.
Les signes de hameçonnage qui ne trompent pas
Ces cinq caractéristiques devraient vous donner un bon indicateur pour déterminer si ce message que vous avez reçu est réel ou le travail d’un hameçonneur.
-
Émetteur inconnu
vous ne reconnaissez pas la personne qui envoie l’email, ne l’ouvrez pas ! Envoyez-le à la poubelle ou dans les spams (pourriels). Vous pouvez aussi réserver le même sort à des noms inhabituels comme « OPPORTUNITE A NE PAS RATER ».
-
Pièces jointes
même si vous pensez connaître l’émetteur de l’email, si vous n’attendez pas de pièce jointe, soyez très prudent. Si vous connaissez bien la personne en question, appelez-là ou envoyez-lui un message/email pour savoir si elle vous a envoyé une pièce jointe.
-
Hyperliens
un lien peut sembler inoffensif dans un message, mais il ne l’est pas pour autant. Passez votre souris sur tout lien qu’on vous invite à consulter pour vérifier s’il pointe réellement vers ce qu’il annonce. Vous pouvez aussi copier le lien et le coller dans votre navigateur sans frapper ENTRÉE pour voir la véritable adresse vers laquelle il ponte.
-
Caractère urgent
si un message vous affirme que votre sécurité a été compromise et que vous DEVEZ RÉPONDRE IMMÉDIATEMENT, il est probablement faux. Les entreprises sérieuses qui doivent vous contacter pour des raisons importantes vous appelleront directement ou enverront un courrier.
-
Ne cédez pas au sensationnel
on vient de vous annoncer que vous avez gagné un appartement à Orlando ou qu’il y a une voiture neuve avec votre nom qui vous attend ? Certains hameçonnages jouent sur notre désir de voir quelque chose d’excitant nous arriver. Ne vous faites pas avoir.
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
Les plus consultés sur iTPro.fr
Sur le même sujet
Êtes-vous sûre de contrôler vos données Office 365 ?
L’avenir du télétravail sécurisé en France
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Le rôle incontournable de l’UX dans la cybersécurité