> Sécurité > 10 Attaques par hameçonnage que vous devez connaitre

10 Attaques par hameçonnage que vous devez connaitre

Sécurité - Par Sabine Terrey - Publié le 14 avril 2023
email

Comprendre les types d'attaques de phishing est fondamental pour les repérer et s’en protéger. Explications.

10 Attaques par hameçonnage que vous devez connaitre

Une attaque par hameçonnage ou phishing, est un type de cyberattaque d’ingénierie sociale qui tente de persuader la victime ciblée de divulguer des informations sensibles. Parmi toutes ces nombreuses attaques, Arnaud De Backer, Channel Sales Manager EMEA chez Keeper Security en décrypte dix.

Voici les 10 types d’attaques par hameçonnage que vous devez connaître.

Le smishing

Également connu sous le nom de phishing par SMS, il consiste à recevoir un SMS vous demandant de cliquer sur un lien. Le message peut être formulé comme s’il contenait une offre de produit gratuit ou une alerte. L’attaquant peut utiliser vos informations personnelles, dans le but de vous convaincre que le message est réel afin que vous divulguiez des données.

Le vishing

Similaire au smishing, il s’effectue par le biais d’un appel téléphonique plutôt que d’un SMS. Vous êtes souvent plus convaincues parce que vous parlez à une autre personne à l’autre bout du fil. Vous êtes alors plus enclin à divulguer des informations sensibles sans vous remettre en question.

Le Clone phishing

L’hameçonnage par clonage consiste pour un pirate à cloner un e-mail provenant d’une entreprise légitime et vous le renvoyer. Cependant, l’e-mail cloné contient des liens malveillants et des logiciels malveillants qui infecteront votre appareil. Toutes vos informations personnelles risquent alors d’être compromises et volées.

Le whaling

Il s’agit d’un type d’attaque qui vise les personnes en vue plutôt que les gens ordinaires, tel que le PDG d’une entreprise. L’objectif de ce type d’attaque est d’obtenir l’accès à des données de haut niveau ou à des informations classifiées.

Le Pharming

Via ce type d’attaque par hameçonnage, vous êtes redirigée d’un site légitime vers un site usurpé, également connu sous le nom de faux site. Le but de cette redirection est de vous amener à saisir ses informations personnelles afin de les voler.

Le Pop-up phishing

Lors de ces attaques, un message s’affiche pendant que vous naviguez sur le web et vous indique que quelque chose ne va pas au niveau de la sécurité de votre appareil. Il vous invite ensuite à analyser votre appareil, mais cette opération l’infecte de logiciels malveillants. Une fois le logiciel malveillant installé, les attaquants peuvent voler vos données ou vous empêcher d’accéder à vos fichiers, selon le type de logiciel malveillant installé.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Le Spear phishing

Dans ce cas, l’attaquant doit disposer d’informations préalables sur vous, telles que votre nom complet, votre numéro de téléphone, votre adresse, etc. Le spear phishing peut avoir lieu par le biais d’un e-mail, d’un SMS ou d’un appel téléphonique. Au cours de ce type d’attaque, vous êtes facilement convaincue parce que l’attaquant dispose d’informations sur vous qui lui donnent l’impression d’être légitime et digne de confiance.

L’evil twin phishing

Un pirate met en place un faux point d’accès Wi-Fi. Au lieu de cliquer sur un réseau WiFi légitime, vous cliquez sur le faux point d’accès et, une fois que vous l’avez fait, tout ce que vous partagez sur le réseau passe par un serveur contrôlé par l’attaquant. L’attaquant pourra voir tout ce que vous faites, y compris lorsque vous vous connectez à votre compte et saisissez des informations sensibles.

L’Angler phishing

Un attaquant se fait passer pour un représentant d’un service clientèle (CSR) dans le but de vous convaincre de divulguer vos informations personnelles. Comme vous croyez qu’il s’agit d’un service légitime, vous donnez vos informations sans hésiter.

Le HTTPS phishing

Un pirate crée un site falsifié qui utilise le protocole de transfert hypertexte sécurisé. La plupart des sites affichent HTTPS dans la barre d’URL, sous la forme d’un cadenas. HTTPS est un protocole standard destiné à garantir la sécurité de la connexion à un site, car il crypte le trafic entre un navigateur et un site. Cependant, de nombreux pirates abusent du protocole HTTPS pour vous amener à faire confiance à des sites falsifiés. Ces derniers ne sont pas sécurisés, mais un faux HTTPS donne l’impression qu’ils le sont. De ce fait, vous êtes plus enclin à saisir vos informations sur le site falsifié.

 

Cybersécurité, voici des dossiers complémentaires publiés sur iTPro.fr :

Phishing et spearphishing : comment fonctionnent ces attaques ? (itpro.fr)

Vos employés sont-ils aptes à détecter les e-mails de phishing ? · iTPro.fr

Les nouvelles tactiques des hackers pour tromper les victimes (itpro.fr)

Augmentation fulgurante des attaques par vishing  · iTPro.fr

 

 

Sécurité - Par Sabine Terrey - Publié le 14 avril 2023