Hameçonnage

Types d'hameçonnage - Aide-mémoire et choses à savoir

Types d'hameçonnage - Aide-mémoire et choses à savoir

"Toutes nos félicitations! Vous avez gagné n millions de dollars. Envoyez-nous vos coordonnées bancaires.” Si vous êtes sur Internet, vous avez peut-être vu de tels e-mails dans votre boîte de réception ou votre boîte aux lettres indésirables. De tels e-mails sont appelés phishing : un cybercrime dans lequel les criminels utilisent la technologie informatique pour voler des données aux victimes qui peuvent être des particuliers ou des entreprises. Cette Aide-mémoire sur l'hameçonnage est une tentative de vous fournir un maximum de connaissances sur ce cyber-crime afin que vous ne deveniez pas victime du crime. Nous discutons également de la types d'hameçonnage.

Qu'est-ce que l'hameçonnage?

L'hameçonnage est une cybercriminalité où les criminels attirent les victimes, avec l'intention de voler les données de la victime, en utilisant de faux e-mails et SMS. Principalement, cela se fait par des campagnes d'e-mails de masse. Ils utilisent des identifiants de messagerie temporaires et des serveurs temporaires, il devient donc difficile pour les autorités de les attraper. Ils ont un modèle général qui est envoyé à des centaines de milliers de destinataires afin qu'au moins quelques-uns puissent être trompés. Apprenez à identifier les attaques de phishing.

Pourquoi ça s'appelle phishing?

Vous connaissez la pêche. Dans la vraie pêche, le pêcheur pose un appât pour pouvoir attraper des poissons lorsque ces derniers sont accrochés à la canne à pêche. Sur Internet aussi, ils utilisent des appâts sous la forme d'un message qui peut être convaincant et semble authentique. Puisque les criminels utilisent un appât, cela s'appelle du phishing. Il s'agit de la pêche par mot de passe qui est maintenant appelée phishing.

L'appât peut être une promesse d'argent ou tout autre bien qui pourrait obliger n'importe quel utilisateur final à cliquer sur l'appât. Parfois, l'appât est différent (par exemple, menace ou urgence) et appelle à l'action, comme cliquer sur des liens indiquant que vous devez réautoriser votre compte sur Amazon, Apple ou PayPal.

Comment prononcer hameçonnage?

Il se prononce PH-ISHING. 'PH' comme dans Fpêche.

Quelle est la fréquence du phishing?

Les attaques de phishing sont plus courantes que les logiciels malveillants. C'est-à-dire que de plus en plus de cybercriminels se livrent au phishing par rapport à ceux qui diffusent des logiciels malveillants à l'aide d'e-mails, de faux sites Web ou de fausses publicités sur de véritables sites Web.

De nos jours, les kits de phishing sont vendus en ligne, donc pratiquement n'importe qui ayant une certaine connaissance des réseaux peut les acheter et les utiliser pour des tâches illégales. Ces kits de phishing fournissent tout, du clonage d'un site Web à la compilation d'un e-mail ou d'un texte convaincant.

Types d'hameçonnage

Il existe de nombreux types de phishing. Certains des plus populaires sont:

  1. Les e-mails généraux réguliers vous demandant vos données personnelles sont la forme de phishing la plus utilisée
  2. Hameçonnage
  3. Escroqueries à la chasse à la baleine
  4. Smishing (hameçonnage SMS) et Vishing
  5. QRishing escroqueries
  6. Tabnabbing

1] Hameçonnage général

Dans sa forme la plus basique d'hameçonnage, vous rencontrez des e-mails et des textes vous mettant en garde contre quelque chose tout en vous demandant de cliquer sur un lien. Dans certains cas, ils vous demandent d'ouvrir la pièce jointe dans l'e-mail qu'ils vous ont envoyé.

Dans la ligne d'objet de l'e-mail, les cybercriminels vous incitent à ouvrir l'e-mail ou le texte. Parfois, la ligne d'objet est que l'un de vos comptes en ligne a besoin d'être mis à jour et semble urgent.

Dans le corps de l'e-mail ou du texte, il y a des informations convaincantes qui sont fausses mais crédibles, puis se terminent par un appel à l'action : vous demandant de cliquer sur le lien qu'ils fournissent dans l'e-mail ou le texte de phishing. Les SMS sont plus dangereux car ils utilisent des URL raccourcies dont la destination ou le lien complet ne peut être vérifié sans cliquer dessus lorsque vous les lisez au téléphone. Il peut y avoir n'importe quelle application n'importe où qui peut aider à vérifier l'URL complète, mais il n'y en a pas encore que je connais.

2] Spear phishing

Fait référence à l'hameçonnage ciblé où les cibles sont des employés de maisons de commerce. Les cybercriminels obtiennent leurs identifiants de lieu de travail et envoient les faux e-mails de phishing à ces adresses. Il apparaît comme un e-mail de quelqu'un de haut de l'échelle de l'entreprise, créant suffisamment de hâte pour y répondre… aidant ainsi les cybercriminels à s'introduire dans le réseau de l'entreprise. Tout savoir sur le spear phishing ici. Le lien contient également quelques exemples de spear phishing.

3] Chasse à la baleine

La chasse à la baleine est similaire au spear phishing. La seule différence entre Whaling et Spear phishing est que le spear-phishing peut cibler n'importe quel employé, tandis que la chasse à la baleine est utilisée pour cibler certains employés privilégiés. La méthode est la même. Les cybercriminels obtiennent les identifiants de messagerie et les numéros de téléphone officiels des victimes et leur envoient un e-mail ou un SMS convaincant qui implique un appel à l'action qui pourrait ouvrir le intranet d'entreprise pour donner l'accès par la porte arrière. En savoir plus sur les attaques de phishing baleinières.

4] Smishing et Vishing

Lorsque les cybercriminels utilisent un service de messagerie courte (SMS) pour extraire les détails personnels des victimes, cela est connu sous le nom de phishing par SMS ou Smishing pour faire court. En savoir plus sur les détails du Smishing et du Vishing.

5] Les escroqueries QRishing

Les codes QR ne sont pas nouveaux. Lorsque les informations sont censées être courtes et secrètes, les codes QR sont les meilleurs à mettre en œuvre. Vous avez peut-être vu des codes QR sur différentes passerelles de paiement, des publicités bancaires ou simplement sur WhatsApp Web. Ces codes contiennent des informations sous la forme d'un carré avec du noir dispersé partout. Comme on ne sait pas toutes les informations fournies par un code QR, il est toujours préférable de rester à l'écart des sources inconnues des codes. C'est-à-dire que si vous recevez un QR code dans un email ou un SMS d'une entité que vous ne connaissez pas, ne les scannez pas. En savoir plus sur les escroqueries QRishing sur les smartphones.

6] Tabulation

Tabnabbing transforme une page légitime que vous visitiez en une page frauduleuse, une fois que vous visitez un autre onglet. Disons:

  1. Vous naviguez vers un site Web authentique.
  2. Vous ouvrez un autre onglet et parcourez l'autre site.
  3. Au bout d'un moment, vous revenez au premier onglet.
  4. Vous êtes accueilli avec de nouvelles informations de connexion, peut-être sur votre compte Gmail.
  5. Vous vous reconnectez sans vous douter que la page, y compris le favicon, a effectivement changé dans votre dos!

C'est du Tabnabbing, aussi appelé Tabjacking.

Il existe d'autres types de phishing qui ne sont pas beaucoup utilisés de nos jours. je ne les ai pas nommés dans ce post. Les méthodes utilisées pour le phishing continuent d'ajouter de nouvelles techniques au crime. Connaître les différents types de cybercriminalité si vous êtes intéressé.

Identification des e-mails et SMS de phishing

Alors que les cybercriminels prennent toutes les mesures pour vous inciter à cliquer sur leurs liens illégaux afin de pouvoir voler vos données, il existe quelques pointeurs qui indiquent que l'e-mail est faux.

Dans la plupart des cas, les hameçonneurs utilisent un nom qui vous est familier. Il peut s'agir du nom de n'importe quelle banque établie ou de toute autre société telle qu'Amazon, Apple, eBay, etc. Recherchez l'identifiant de messagerie.

Les criminels de phishing n'utilisent pas de messagerie permanente comme Hotmail, Outlook et Gmail, etc. fournisseurs d'hébergement de messagerie populaires. Ils utilisent des serveurs de messagerie temporaires, donc tout ce qui provient d'une source inconnue est suspect. Dans certains cas, les cybercriminels tentent d'usurper les identifiants de messagerie en utilisant un nom d'entreprise, par exemple [email protected] L'identifiant de messagerie contient le nom d'Amazon, mais si vous regardez de plus près, il ne provient pas des serveurs d'Amazon mais de faux e-mails.serveur de communication.

Donc, si un courrier de http://axisbank.com provient d'un identifiant de messagerie indiquant [email protected], vous devez faire preuve de prudence. Recherchez également les fautes d'orthographe. Dans l'exemple Axis Bank, si l'identifiant de messagerie provient d'axsbank.com, c'est un e-mail de phishing.

PhishTank vous aidera à vérifier ou à signaler les sites Web de phishing

Précautions contre l'hameçonnage

La section ci-dessus a parlé d'identifier les e-mails et les SMS de phishing. A la base de toutes les précautions se trouve la nécessité de vérifier l'origine de l'email au lieu de simplement cliquer sur les liens dans l'email. Ne communiquez vos mots de passe et questions de sécurité à personne. Regardez l'identifiant de l'e-mail à partir duquel l'e-mail a été envoyé.

S'il s'agit d'un texto d'un ami, vous savez, vous voudrez peut-être confirmer s'il l'a vraiment envoyé. Vous pouvez l'appeler et lui demander s'il a envoyé un message avec un lien.

Ne cliquez jamais sur les liens dans les e-mails provenant de sources que vous ne connaissez pas. Même pour les e-mails qui semblent authentiques, supposons qu'ils proviennent d'Amazon, ne cliquez pas sur la lignek. Au lieu de cela, ouvrez un navigateur et tapez l'URL d'Amazon. À partir de là, vous pouvez vérifier si vous avez réellement besoin d'envoyer des détails à l'entité.

Certains liens vous indiquent que vous devez vérifier votre inscription. Vérifiez si vous vous êtes récemment inscrit à un service. Si vous ne vous en souvenez plus, oubliez le lien e-mail.

Et si je cliquais sur un lien de phishing?

Fermez immédiatement le navigateur. Ne touchez ni n'entrez aucune information en cas d'impossibilité de fermer le navigateur, comme dans le navigateur par défaut de certains smartphones. Fermez manuellement chaque onglet de ces navigateurs. N'oubliez pas de ne vous connecter à aucune de vos applications tant que vous n'avez pas exécuté une analyse à l'aide de BitDefender ou de Malwarebytes. Il existe également des applications payantes que vous pouvez utiliser.

Idem pour les ordinateurs. Si vous cliquiez sur un lien, le navigateur serait lancé et une sorte de site Web en double apparaîtrait. N'appuyez ni ne touchez n'importe où sur le navigateur. Cliquez simplement sur le bouton de fermeture du navigateur ou utilisez le Gestionnaire des tâches de Windows pour fermer le même. Exécutez une analyse antimalware avant d'utiliser d'autres applications sur l'ordinateur.

Lis: Où signaler les sites Web d'escroquerie, de spam et de phishing en ligne?

Veuillez commenter et nous faire savoir si j'ai omis quelque chose dans cette aide-mémoire de phishing.

Comment modifier les paramètres de la souris et du pavé tactile à l'aide de Xinput sous Linux
La plupart des distributions Linux sont livrées avec la bibliothèque "libinput" par défaut pour gérer les événements d'entrée sur un système. Il peut ...
Remappez les boutons de votre souris différemment pour différents logiciels avec X-Mouse Button Control
Peut-être que vous avez besoin d'un outil qui pourrait faire changer le contrôle de votre souris avec chaque application que vous utilisez. Si tel est...
Examen de la souris sans fil Microsoft Sculpt Touch
J'ai lu récemment sur le Microsoft Sculpt Touch souris sans fil et j'ai décidé de l'acheter. Après l'avoir utilisé pendant un certain temps, j'ai déci...