#Cybersécurité

Attaques de phishing : les connaissez-vous réellement ?

Nous vous informons régulièrement des dangers qui planent sur les systèmes informatiques. Mises à jour régulières, sécurité optimale de vos appareils, mots de passe différents pour chaque plateforme, tant de conseils pour éviter les attaques de phishing. Mais connaissez-vous réellement ces attaques ? Six d’entre elles ont été recensées par la célèbre Société de développement des systèmes de sécurité, Trend Micro.

Vous souhaitez les découvrir ? Suivez le guide …  

Le spear phishing ou hameçonnage ciblé

La première méthode, appelée spear phishing, consiste à recevoir des informations sensibles d’une personne ou d’un petit groupe de personnes au travers d’un email, tel un harpon accroché à son poisson. Alertant d’un dysfonctionnement de votre système informatique, il vous faudra cliquer sur un lien pour palier à cette menace. Ne vous détrompez pas, il s’agit bien là d’une arnaque !

Le whaling ou harponnage

Le whaling est davantage précis que le spear phishing puisque cette méthode ne vise que les PDG et directeurs d’entreprises. Pour convaincre sa cible de suivre le lien du mail, les hackers usent de stratagèmes parfaitement ficelés (poursuites judiciaires, par exemple) qui ne laisseraient d’autres choix à l’utilisateur que de cliquer sur le lien. Une fois la page ouverte, des informations sensibles sont demandées et la machine se met en marche. Veillez donc à ne pas donner suite à ces demandes !

Le SMiShing ou hameçonnage par SMS

Cela ne s’arrête malheureusement pas là. Les SMS étant plus actuels, les hackers privilégient notamment l’utilisation de textes courts au travers de ces messages. Un simple clic sur le lien suffit à la personne malintentionnée d’avoir accès à toutes vos données. Méfiez-vous donc de tous les canaux de communication que vous utilisez !

Le vishing (combinaison de Voice et de Phishing)

Le vishing se différencie des autres types de phishing. Souvenez-vous des appels de Microsoft. Les hackers réclament les informations relatives à vos cartes de crédit pour transférer de l’argent sur des comptes dont ils disposent. Le vishing peut se faire lors d’appels téléphoniques ou au travers de messages vocaux. Ne vous laissez pas avoir par la douce voix du pirate informatique, celui-ci n’hésitera pas à l’utiliser à son avantage !

Le phishing par email

Sans aucun doute le préféré des hackers, le phishing par email est utilisé au travers d’un message vous alertant que votre compte a été corrompu ou qu’ils détiennent une vidéo compromettante de vous.  Montée de stress, cette technique provoque un sentiment d’urgence. Il faut réagir vite ! Clic sur le lien ! Il est trop tard… Vous venez de leur donner accès à toutes vos données. Soyez donc vigilants à la pertinence de la source et à la teneur du français utilisé.

Le phishing par moteur de recherche (spamdexing)

Enfin, la dernière approche mais pas la moindre, le phishing par moteur de recherche ou spamdexing. Réfléchi et extrêmement bien ficelé, le spamdexing n’est pas toujours facile à déceler. Son but est simple, devenir le premier résultat de recherche Google et hacker votre système une fois que vous cliquez sur le lien. Simple, rapide et efficace, cette méthode n’en est pas moins impossible à détecter. Veillez à la présence du « https » avant les URL !

Vous l’aurez compris, les hackers ne manquent pas d’originalité dans leurs techniques de piratage informatique. Malgré qu’elles ne soient pas toujours simples à détecter, chaque détail d’un email, d’un sms ou d’une URL doit être pris en compte pour contourner l’attaque.

Selon l’ABBL (Association des Banques et Banquiers, Luxembourg), la crise sanitaire que nous vivons actuellement étant une aubaine pour les hackers, les tentatives de piratage ne cessent de se multiplier. Au travers d’appels tels que Microsoft ou d’emails malveillants de la part de Netflix ou Amazon Prime, ils tentent de provoquer des actions chez les victimes en vue de leur soutirer des informations sensibles (données bancaires).

La prudence est de mise !

En savoir plus sur nos solutions de sécurité ?

Comment pouvons-nous
vous aider ?

Remplissez ce formulaire et nous recontacterons le plus rapidement possible.

« * » indique les champs nécessaires

Hidden
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.