• bitcoinBitcoin (BTC) $ 70,020.00 1.14%
  • ethereumEthereum (ETH) $ 3,544.60 1.31%
  • tetherTether (USDT) $ 1.00 0.2%
  • solanaSolana (SOL) $ 185.33 0.66%
  • xrpXRP (XRP) $ 0.622693 0%
  • usd-coinUSDC (USDC) $ 1.00 0.21%
  • dogecoinDogecoin (DOGE) $ 0.215130 0.18%
  • cardanoCardano (ADA) $ 0.646314 0.87%
  • shiba-inuShiba Inu (SHIB) $ 0.000031 4.35%
  • polkadotPolkadot (DOT) $ 9.45 1.26%
  • bitcoin-cashBitcoin Cash (BCH) $ 621.64 9.14%
  • chainlinkChainlink (LINK) $ 18.87 3.72%
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 69,942.00 1.01%
  • tronTRON (TRX) $ 0.119917 0.42%
  • uniswapUniswap (UNI) $ 12.66 1.69%
  • matic-networkPolygon (MATIC) $ 0.991840 2.35%
  • internet-computerInternet Computer (ICP) $ 17.65 0.24%
  • litecoinLitecoin (LTC) $ 100.95 5.28%
  • filecoinFilecoin (FIL) $ 9.58 4.61%
  • daiDai (DAI) $ 1.00 0.33%
  • cosmosCosmos Hub (ATOM) $ 12.23 1.91%
  • ethereum-classicEthereum Classic (ETC) $ 33.75 4.3%
  • stellarStellar (XLM) $ 0.142838 4.11%
  • okbOKB (OKB) $ 63.47 2.34%
  • vechainVeChain (VET) $ 0.045689 2.33%
  • theta-tokenTheta Network (THETA) $ 2.93 1.57%
  • moneroMonero (XMR) $ 135.71 1.63%
  • aaveAave (AAVE) $ 126.81 0.46%
  • eosEOS (EOS) $ 1.10 3.46%
  • neoNEO (NEO) $ 16.09 0.89%
  • kusamaKusama (KSM) $ 48.39 0.25%
  • compound-ethercETH (CETH) $ 71.18 1.14%
  • binance-usdBUSD (BUSD) $ 1.00 0.2%
tout-ce-quil-faut-savoir-sur-le-phishing0

Tout ce qu’il faut savoir sur le phishing

 

Le phishing est une méthode de cybercriminalité, qui use de la fraude ou de la tromperie afin d’inciter à divulguer des données personnelles ou sensibles. Mais comment fonctionne-t-elle ? Comment bloquer les arnaques de phishing ?

Le phishing qu’est-ce que c’est ?

 

Le phishing ou hameçonnage, est sans aucun doute une des plus anciennes arnaques sur l’Internet. Il peut s’agir de n’importe quelle fraude permettant d’avoir les données confidentielles des victimes. Généralement, une attaque comporte trois étapes :

  • l’envoi d’un e-mail ou la réception d’un appel téléphonique ;
  • l’attaquant se dit être une personne ou une organisation en qui vous avez confiance ;
  • l’objectif est d’avoir des infos sensibles comme le numéro de carte de crédit ou les identifiants.

Le principe même du phishing

Le cybercriminel va à la pêche, avec un appât plutôt attrayant, afin que les internautes puissent mordre à l’hameçon.Le ph du terme lui, vient d’un passe-temps très tendance courant XXème siècle. Nommé phraking, il consistait pour les passionnés à réaliser des expériences sur les réseaux de télécommunications. 

 

Que choisir entre spam et phishing

Si vous avez le choix entre spam ou phishing, choisissez le spam. La différence est que les spammeurs ne sont pas là pour vous faire du mal. Le spam est un courrier indésirable contenant des publicités envahissantes. Les attaques de phishing elles consistent à voler des données et les utiliser contre vous. 

 

Les effets du phishing

 

La majorité des tentatives de phishing peuvent engendrer un vol d’argent ou une usurpation d’identité. C’est aussi une méthode efficace utilisée pour espionner les entreprises et voler leurs données. Certains pirates vont aussi créer de faux profils sur les réseaux sociaux et vont nouer des liens avec leurs victimes afin de gagner leur confiance peu à peu. Les répercussions ne sont pas seulement financières. Cela provoque aussi une perte de confiance d’où la nécessité de faire une sensibilisation phishing !

 

Les diverses attaques de phishing

 

Quelle est l’origine d’une attaque de phishing et surtout, à quoi peut-elle ressembler ?

 

L’e-mail

C’est la technique la plus courante et qui consiste à lancer des appâts via son adresse e-mail. Généralement, ces courriels contiennent des liens vers des sites Web malveillants ou des pièces jointes permettant de vous hacker.

 

Le site Web

Ces sites usurpés sont de fausses copies de sites Web réels et en lesquels vous avez confiance. Les pirates vont alors créer des sites falsifiés afin de vous induire en erreur et pour saisir vos coordonnées et identifiants. Les fenêtres pop-ups sont aussi source de phishing. 

 

Le vishing

C’est la technique de phishing vocal au cours de laquelle, l’attaquant va tenter de persuader les victimes de divulguer des données confidentielles. C’est un vol d’identité non négligeable auquel vous allez faire face. 

 

Le smishing

C’est la version SMS du phishing. Vous allez recevoir un message vous demandant d’aller sur un lien ou encore de télécharger une application. Mais en réalité vous allez permettre aux logiciels malveillants de s’installer sur votre smartphone. Les malwares vont détourner ces données afin de les envoyer au pirate. 

 

Les réseaux sociaux

Certains attaquants peuvent pirater les comptes personnels sur les réseaux et forcer les personnes à envoyer des liens malveillants à leurs proches. De faux profils peuvent même être créés.

 

Les principaux conseils pour se protéger du phishing

Il est nécessaire d’informer les usagers et d’utiliser des logiciels anti-hameçonnage afin de se défendre au niveau d’une entreprise. Elle doit aussi investir dans des programmes complets afin de former les salariés aux tentatives de phishing. 

Au niveau personnel :

  • renseignez-vous sur les dernières arnaques ;
  • soyez méfiant vis-à-vis des e-mails suspects ;
  • vérifiez avant d’entamer une action et examinez les certificats de sécurité ;
  • changez de mot de passe.
Facebook
Twitter
LinkedIn