résumé

  • Le phishing est une pratique malveillante dans laquelle les attaquants se font passer pour des entités de confiance pour inciter les gens à révéler des informations sensibles.

  • Apprenez à reconnaître les signes courants de phishing, tels que les URL suspectes et les demandes urgentes d'informations personnelles, pour rester vigilant.

  • Découvrez les différentes techniques de phishing, des escroqueries courantes par courrier électronique au spear phishing sophistiqué, pour renforcer les défenses de cybersécurité.

Introduction

Le phishing est une tactique nuisible dans laquelle des acteurs malveillants se font passer pour des sources fiables pour inciter les gens à partager leurs données sensibles. Dans cet article, nous expliquerons ce qu'est le phishing, comment il fonctionne et ce que vous pouvez faire pour éviter d'être victime de ce type d'escroquerie.

Comment fonctionne le phishing

Le phishing repose principalement sur l'ingénierie sociale, une méthode par laquelle les attaquants manipulent les gens pour qu'ils divulguent des informations sensibles. Les attaquants collectent des données personnelles auprès de sources publiques (telles que les réseaux sociaux) pour créer des e-mails apparemment authentiques. Les victimes reçoivent souvent des messages malveillants qui semblent provenir de contacts familiaux ou d'organisations réputées.

La forme de phishing la plus courante consiste à envoyer des e-mails contenant des liens ou des pièces jointes malveillants. Cliquer sur ces liens peut installer des logiciels malveillants sur l'appareil de l'utilisateur ou le diriger vers des sites Web contrefaits conçus pour voler des informations personnelles et financières.

S’il est plus facile de détecter les e-mails de phishing mal rédigés, les cybercriminels utilisent des outils avancés tels que des chatbots et des générateurs vocaux IA pour améliorer l’authenticité de leurs attaques. Il est donc difficile pour les utilisateurs de faire la distinction entre les communications authentiques et frauduleuses.

Comment reconnaître les tentatives de phishing

L'identification des e-mails de phishing peut être délicate, mais vous pouvez surveiller certains signes.

Signes courants

Soyez prudent si le message contient des URL suspectes, utilise des adresses e-mail publiques, suscite la peur ou l'urgence, demande des informations personnelles ou contient des erreurs d'orthographe et de grammaire. Dans la plupart des cas, vous devriez pouvoir passer votre souris sur les liens pour vérifier les URL sans cliquer dessus.

Escroqueries basées sur les paiements numériques

Les phishers usurpent souvent l'identité de services de paiement en ligne fiables, tels que PayPal, Venmo ou Wise. Les utilisateurs reçoivent des e-mails frauduleux les invitant à vérifier les détails d'une prétendue connexion. Il est essentiel de rester vigilant et de signaler toute activité suspecte.

Attaques de phishing dans le domaine de la finance

Les fraudeurs se font passer pour des banques ou des institutions financières et invoquent des failles de sécurité pour obtenir des informations personnelles. Les tactiques courantes incluent des courriels trompeurs sur les transferts d’argent ou les escroqueries par dépôt direct aux nouveaux employés. Ils peuvent également prétendre qu'il existe une mise à jour de sécurité urgente.

Escroqueries par phishing liées au travail

Ces escroqueries personnalisées impliquent des attaquants se faisant passer pour des dirigeants, des PDG ou des directeurs financiers, demandant de faux virements électroniques ou de faux achats. Le phishing vocal avec des générateurs vocaux IA par téléphone est une autre méthode utilisée par les fraudeurs.

Comment prévenir les attaques de phishing

Pour éviter les attaques de phishing, il est important de recourir à plusieurs mesures de sécurité. Évitez de cliquer directement sur un lien. Rendez-vous plutôt sur le site Web de l'entreprise ou sur les canaux de communication officiels pour vérifier si les informations que vous avez reçues sont légitimes. Pensez à utiliser des outils de sécurité tels que des logiciels antivirus, des pare-feu et des filtres anti-spam.

De plus, les organisations doivent utiliser des normes d'authentification de courrier électronique pour vérifier les courriers électroniques entrants. Des exemples courants de méthodes d'authentification de courrier électronique incluent DKIM (DomainKeys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting and Conformance).

Pour les particuliers, il est essentiel d’informer leurs proches sur les risques de phishing. Pour les entreprises, il est essentiel de sensibiliser les salariés aux techniques de phishing et de proposer des formations de sensibilisation régulières pour réduire les risques.

Si vous avez besoin de plus d'aide et d'informations, recherchez les initiatives gouvernementales comme OnGuardOnline.gov et les organisations comme Anti-Phishing Working Group Inc. Celles-ci fournissent des ressources et des conseils plus détaillés pour détecter, prévenir et signaler les attaques de phishing.

Conseils pour le phishing

Les techniques de phishing évoluent et les cybercriminels utilisent diverses méthodes. Les différents types de phishing sont généralement classés en fonction de l'objectif et du vecteur d'attaque. Analysons-le plus en détail.

Phishing par clonage

L'attaquant utilise un e-mail légitime envoyé précédemment et copie son contenu dans un e-mail similaire contenant un lien vers un site malveillant. L'attaquant pourrait également prétendre qu'il s'agit d'un lien mis à jour ou nouveau, et indiquer que le précédent était incorrect ou avait expiré.

Hameçonnage

Ce type d'attaque se concentre sur une personne ou une institution. Une attaque au harpon est plus sophistiquée que les autres types de phishing car elle est adaptée. Cela signifie que l'attaquant collecte d'abord des informations sur la victime (par exemple, les noms de ses amis ou de sa famille) et utilise ces données pour attirer la victime vers un fichier de site Web malveillant.

Pharmacie

L'attaquant contamine un enregistrement DNS, qui redirige efficacement les visiteurs d'un site Web légitime vers un site frauduleux créé au préalable par l'attaquant. Il s'agit de l'attaque la plus dangereuse car les enregistrements DNS ne sont pas sous le contrôle de l'utilisateur, ce qui le rend incapable de se défendre.

Pêche à la baleine

Une forme de spear phishing qui cible des personnes riches et importantes, telles que des PDG et des représentants du gouvernement.

Usurpation d'e-mail

Les e-mails de phishing usurpent souvent les communications d'entreprises ou de personnes légitimes. Ils peuvent inclure des liens vers des sites malveillants créés pour des victimes sans méfiance. Sur ces sites, les attaquants collectent des informations de connexion, ainsi que des informations personnelles, à l'aide de pages de connexion intelligemment déguisées. Les pages peuvent contenir des chevaux de Troie, des enregistreurs de frappe et d'autres scripts malveillants qui volent des informations personnelles.

Redirections de sites Web

Les redirections de sites Web renvoient les utilisateurs vers des URL différentes de celles qu’ils avaient l’intention de visiter. Les acteurs qui exploitent les vulnérabilités peuvent insérer des redirections et installer des logiciels malveillants sur les ordinateurs des utilisateurs.

Typosquattage

Le typosquatting dirige le trafic vers des sites Web falsifiés qui utilisent l'orthographe d'une langue étrangère, des fautes d'orthographe courantes ou des variations subtiles dans le domaine de premier niveau. Les phishers utilisent des domaines pour imiter les interfaces de sites Web légitimes, profitant ainsi des utilisateurs qui saisissent ou lisent mal l'URL.

Fausses publicités payantes

Les publicités payantes sont une autre tactique utilisée pour le phishing. Ces (fausses) publicités utilisent des domaines auxquels les attaquants ont appliqué du typosquatting et sont payées pour augmenter dans les résultats de recherche. Le site peut même apparaître parmi les meilleurs résultats de recherche sur Google.

Attaque d'un point d'eau

Lors d’une attaque de point d’eau, les phishers étudient les utilisateurs et déterminent les sites Web qu’ils visitent fréquemment. Ils analysent ces sites à la recherche de vulnérabilités et tentent d'injecter des scripts malveillants conçus pour cibler les utilisateurs lors de leur prochaine visite sur ce site Web.

Vol d’identité et faux cadeaux

Ils usurpent l’identité de personnalités influentes sur les réseaux sociaux. Les phishers peuvent se faire passer pour des dirigeants clés de l'entreprise et annoncer des cadeaux ou se livrer à d'autres pratiques trompeuses. Les victimes de ce canular peuvent même être ciblées individuellement grâce à des processus d’ingénierie sociale visant à trouver des utilisateurs crédules. Les acteurs peuvent pirater des comptes vérifiés et modifier les noms d’utilisateur pour usurper l’identité d’un personnage réel tout en conservant leur statut vérifié.

Récemment, les phishers ont massivement ciblé des plateformes comme Discord, X et Telegram dans le même but : usurper l'identité de discussions, usurper l'identité d'individus et imiter des services légitimes.

Applications malveillantes

Les phishers peuvent également utiliser des applications malveillantes qui surveillent votre comportement ou volent des informations sensibles. Les applications peuvent se faire passer pour des outils de suivi des prix, des portefeuilles et d’autres outils liés aux crypto-monnaies (qui disposent d’une base d’utilisateurs prédisposés au trading et à la possession de crypto-monnaies).

Phishing par SMS et voix

Forme de phishing par SMS, généralement via SMS ou messages vocaux, qui encourage les utilisateurs à partager des informations personnelles.

Phishing contre Pharmacie

Bien que certains considèrent le pharming comme un type d’attaque de phishing, il repose sur un mécanisme différent. La principale différence entre le phishing et le pharming est que le phishing oblige la victime à commettre une erreur. En revanche, le pharming nécessite uniquement que la victime tente d'accéder à un site Web légitime dont l'enregistrement DNS a été compromis par l'attaquant.

Phishing dans l’espace crypto et blockchain

Bien que la technologie blockchain offre une forte sécurité des données en raison de sa nature décentralisée, les utilisateurs de l’espace blockchain doivent rester vigilants contre l’ingénierie sociale et les tentatives de phishing. Les cybercriminels tentent souvent d'exploiter les vulnérabilités humaines pour accéder aux clés privées ou aux identifiants de connexion. Dans la plupart des cas, les escroqueries reposent sur une erreur humaine.

Les fraudeurs peuvent également tenter d’inciter les utilisateurs à révéler leurs phrases de départ ou à transférer des fonds vers de fausses adresses. Il est important d'être prudent et de suivre les pratiques de sécurité recommandées.

Conclusions

En conclusion, comprendre le phishing et rester informé de l’évolution des techniques d’escroquerie est essentiel pour protéger les informations personnelles et financières. En combinant des mesures de sécurité strictes, l’éducation et la sensibilisation, les individus et les organisations peuvent se renforcer contre la menace omniprésente du phishing dans notre monde numérique interconnecté. Restez SAFU!

Lectures complémentaires

  • Cinq conseils pour protéger vos avoirs en cryptomonnaies

  • Cinq façons d'améliorer la sécurité de votre compte Binance

  • Comment effectuer des transactions peer-to-peer (P2P) en toute sécurité

Avis juridique et avertissement de risque : ce contenu est présenté « tel quel » à des fins d'information générale et éducatives uniquement, sans représentation ni garantie d'aucune sorte. Il ne doit pas être interprété comme un conseil financier, juridique ou autre conseil professionnel, ni comme une recommandation d’achat d’un produit ou d’un service spécifique. Vous devriez demander conseil individuel à des conseillers professionnels compétents. Cet article étant rédigé par des tiers, veuillez noter que les opinions exprimées sont celles du contributeur tiers et ne reflètent pas nécessairement celles de Binance Academy. Pour plus d’informations, lisez nos mentions légales complètes ici. Les prix des actifs numériques peuvent être volatils. La valeur d’un investissement peut augmenter comme diminuer et vous risquez de ne pas récupérer le montant investi. Vous seul êtes responsable de vos décisions d’investissement. Binance Academy n'est pas responsable des pertes que vous pourriez subir. Ce matériel ne doit pas être interprété comme un conseil financier, juridique ou autre conseil professionnel. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et nos avertissements de risque.