> Digital Corner > Comment fonctionne le hameçonnage et comment protéger votre système

Comment fonctionne le hameçonnage et comment protéger votre système

Digital Corner - Par Agence Com4médias - Publié le 20 septembre 2019
email

Le hameçonnage est le plus basique des cybercrimes. Pour la majorité de la population, il est facilement évitable car la plupart des tentatives sont faciles à démasquer. Mais les populations qui ne sont pas aussi expérimentées sur Internet (comme les personnes âgées) peuvent souvent se faire prendre, tout comme les personnes qui tombent sur des sites ou messages de hameçonnage au travail, où elles supposent que des filtres et d'autres sécurités écartent de telles menaces.

Comment fonctionne le hameçonnage et comment protéger votre système

Mais quand vous êtes en ligne, utiliser les mesures de sécurité appropriées est obligatoire pour se protéger contre le hameçonnage.

Qu’est-ce que le hameçonnage / Phishing

Les auteurs du hameçonnage (ou phishing) sont les poissons-chats d’Internet. Ils utilisent des emails, des appels vocaux et des messages textuels pour se présenter comme interlocuteurs légitimes et inciter les gens à fournir des données sensibles telles que des identifiants personnels, des numéros de compte bancaire et des mots de passe.

Une fois que ces informations sont récupérées, les hameçonneurs peuvent voler des identités, utiliser des cartes de crédit ou de débit, et ruiner la vie de leurs victimes. Pour éviter de se faire embêter par des malware, il est fortement conseillé d’avoir un logiciel antivirus de qualité comme Malwarebytes installé sur votre système.

L’histoire du hameçonnage / Phishing

En 2017, un garçon de 17 ans a utilisé des emails spam et une fausse page AOL pour inciter les gens à donner leurs informations de carte de crédit. Il a réussi à récupérer 3 500 $ avant que la Federal Trade Commission (FTC) des États-Unis ne l’attrape. Il a envoyés des emails affirmant aux membres AOL qu’ils devaient mettre à jour leurs informations de facturation, et les envoyant sur sa fausse page qu’il avait appelée « Centre de Facturation AOL ». Les clients peu méfiants ont entré leurs numéros de carte de crédit, leur nom de jeune fille, adresses de facturation, numéros de compte bancaire, numéros de sécurité sociale, limites de crédit, codes PIN et nom et mots de passe AOL.

Téléchargez cette ressource

Livre blanc Sécurité et Stockage des documents

Livre blanc Sécurité et Stockage des documents

Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.

Comment le hameçonnage moderne fonctionne

Le hameçonnage de nos jours survient souvent lorsqu’un acteur malintentionné ajoute un lien vers un site web malveillant qui peut extirper de nombreuses informations personnelles de l’internaute sans qu’il ne fasse quoi que ce soit.

D’autres vont suivre sottement les instructions et donner leurs informations personnelles via le site web, qui n’est en fait qu’une page bidon créée par le cybercriminel pour recueillir les données. D’autres tactiques consistent à faire visiter le lien par les internautes et en profiter pour installer à leur insu un spyware qui se met à enregistrer leurs frappes de touche pour récupérer les mots de passe et noms d’utilisateur lorsqu’ils s’en servent sur internet.

Les signes de hameçonnage qui ne trompent pas

Ces cinq caractéristiques devraient vous donner un bon indicateur pour déterminer si ce message que vous avez reçu est réel ou le travail d’un hameçonneur.

  • Émetteur inconnu

vous ne reconnaissez pas la personne qui envoie l’email, ne l’ouvrez pas ! Envoyez-le à la poubelle ou dans les spams (pourriels). Vous pouvez aussi réserver le même sort à des noms inhabituels comme « OPPORTUNITE A NE PAS RATER ».

  • Pièces jointes

même si vous pensez connaître l’émetteur de l’email, si vous n’attendez pas de pièce jointe, soyez très prudent. Si vous connaissez bien la personne en question, appelez-là ou envoyez-lui un message/email pour savoir si elle vous a envoyé une pièce jointe.

  • Hyperliens

un lien peut sembler inoffensif dans un message, mais il ne l’est pas pour autant. Passez votre souris sur tout lien qu’on vous invite à consulter pour vérifier s’il pointe réellement vers ce qu’il annonce. Vous pouvez aussi copier le lien et le coller dans votre navigateur sans frapper ENTRÉE pour voir la véritable adresse vers laquelle il ponte.

  • Caractère urgent

si un message vous affirme que votre sécurité a été compromise et que vous DEVEZ RÉPONDRE IMMÉDIATEMENT, il est probablement faux. Les entreprises sérieuses qui doivent vous contacter pour des raisons importantes vous appelleront directement ou enverront un courrier.

  • Ne cédez pas au sensationnel

on vient de vous annoncer que vous avez gagné un appartement à Orlando ou qu’il y a une voiture neuve avec votre nom qui vous attend ? Certains hameçonnages jouent sur notre désir de voir quelque chose d’excitant nous arriver. Ne vous faites pas avoir.

Digital Corner - Par Agence Com4médias - Publié le 20 septembre 2019

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT