Articles

Comment détecter les dernières arnaques par phishing | Guide | Chapitre I : S’autoformer

Rédigé par Penta | 1 juil. 2020 13:36:00

Toute blague mise à part, l’hameçonnage est une menace sérieuse à laquelle les entreprises et les individus du monde entier sont confrontés. Cette méthode d’escroquerie, l’un des « plus vieux tours du monde » et des plus répandus, a pour objectif d’accéder à des informations personnelles sensibles.

Avant de commencer votre lecture, évaluez vos habitudes actuelles en ligne lorsque vous êtes confronté à des arnaques. Répondez au questionnaire élaboré avec soin par nos #PentaExperts et qui inclut des exemples réels d’arnaques et des conseils pour améliorer votre cybersécurité globale. ​

 

Apprenez à connaître votre ennemi : les arnaques par phishing expliquées

Plusieurs types d’arnaques par hameçonnage ont été développés au fil des années. La facilité avec laquelle elles prolifèrent fait qu’il est très difficile d’évaluer les différents types d’arnaques et leur nombre. Mais nous pouvons commencer par les classer sommairement en fonction de l’objectif, de la cible et des moyens employés pour mener à bien une attaque.

 

Les arnaques par hameçonnage en fonction de l’objectif des tentatives :

Un transfert d’informations sensibles se produit lorsque des pirates informatiques tentent d’accéder à un système ou à un compte en utilisant les e-mails personnalisés de diverses entités, par exemple d’une banque. Les victimes sont encouragées à cliquer sur un lien qui les redirige vers une copie du site Web légitime, sur laquelle elles sont invitées à saisir leurs identifiants de connexion. Une fois ces informations saisies, vos données personnelles sont automatiquement envoyées aux pirates informatiques.

Les arnaques par téléchargement de programmes malveillants consistent à utiliser des e-mails visant des cibles molles et comprenant des fichiers compressés ou des documents Microsoft Office qui contiennent du code malveillant, sous la forme de pièces jointes. L’objectif des pirates informatiques est d’infecter l’ordinateur de la victime à l’aide de maliciels et d’accéder ainsi à leurs fichiers et à leurs données personnelles.

 

Les attaques par hameçonnage en fonction de la cible :

Les attaques par spear phishing se produisent lorsque des agresseurs identifient leurs cibles en ligne et utilisent des adresses e-mail usurpées afin d’envoyer des messages qui sont conçus pour attirer l’attention de ces individus en particulier. Cela consiste, par exemple, à envoyer des e-mails provenant de « collègues » et réclamant de grandes quantités d’argent par le biais d’un transfert bancaire de toute urgence.

Une attaque de whaling est un type particulier de spear phishing qui vise une cible à forte valeur, généralement des postes importants au sein des entreprises, comme les membres du conseil d’administration ou les actionnaires.

 

Les arnaques en fonction des moyens employés lors de menaces d’hameçonnage :

La technologie d’hypertrucage met à profit les dernières innovations en matière d’intelligence artificielle et d’apprentissage approfondi afin de développer du contenu audio falsifié ou altéré et destiné à escroquer les utilisateurs par téléphone. Les victimes sont invitées à composer un numéro de téléphone spécifique afin de recevoir des coordonnées bancaires ou de partager des informations personnelles par téléphone.

La permutation de cartes SIM est une tactique qui permet de contourner la couche de sécurité offerte par l’authentification à 2 facteurs en incitant l’utilisateur à communiquer le code d’accès unique qu’il a reçu par SMS. Une fois que le pirate informatique est en possession du code, il procède au portage du numéro de téléphone de la victime sur sa propre carte SIM, ce qui lui permet de recevoir tous les SMS et appels vocaux de sa victime.

Le phishing via un moteur de recherche consiste à manipuler les navigateurs de recherche afin qu’ils affichent des résultats malveillants. Une fois que l’utilisateur accède au site Web infecté et saisit des informations personnelles, ses données sont recueillies par des pirates informatiques.

 D’autre part, les pirates informatiques peuvent infiltrer des fils de discussion professionnels réels en utilisant des identifiants déjà compromis. Par conséquent, ils peuvent rejoindre des conversations personnelles ou professionnelles de manière camouflée, en tant que membre du groupe. C’est ce qu’on appelle une attaque de détournement de conversation.

Toute personne qui développe une bonne compréhension des différents types d’arnaques par hameçonnage peut désormais les repérer facilement et, par conséquent, cesser de prendre des mesures basées sur la peur ou sur l’incertitude lorsque des menaces surviennent dans des situations quotidiennes. L’autoformation est la première étape vers de bonnes habitudes en ligne et hors ligne.

Restez connecté avec Penta sur LinkedIn, Facebook et Twitter et soyez le premier à découvrir les prochains chapitres du Guide sur le phishing. Explorez la dynamique en matière de cybersécurité et de véritables exemples d’arnaques par phishing sélectionnés par nos experts en sécurité pendant la pandémie. Découvrez comment les pirates informatiques profitent de chaque occasion pour créer des arnaques contextuelles afin de dérober des données personnelles et apprenez à vous protéger dans le chapitre suivant. Votre puissant partenaire informatique est là pour vous protéger !