L’hameçonnage est une sorte de fraude par laquelle le pirate informatique se fait passer pour une structure ou une personne qui serait digne de votre crédit soit via e-mail soit via d’autres vecteurs de communication informatique.
Le hacker compose des e-mails qui imitent la forme de emails d’entreprises connues comme des assurances etc. dans le but de faire passer des liens malintentionnés ou des fichiers attachés pouvant exécuter une multiplicité d’activités y compris l’extirpation d’informations sensibles auprès de ses victimes. L’hameçonnage est populaire auprès des pirates informatiques car il est beaucoup plus facile d’abuser un utilisateur en cliquant sur un lien malintentionné dans un mail de phishing qui se veut réglementaire que de tenter de traverser les protections d’un ordinateur PC.
Quel sera le fonctionnement du phishing?
En préalable, il faut avoir conscience, et c’est ce que nous remarquons lors du dépannage informatique 95 qu’une bonne protection antivirus de l’ordinateur et de la boite mail avec un filtre anti-spam réduit considérablement les risques pour votre sécurité informatique décrits ci-dessous.
Les agressions par phishing reposent régulièrement sur des techniques de réseautage social appliquées au email ou à d’autres pratiques de communication en ligne, particulièrement les messages directs envoyés sur les réseaux, les SMS et d’autres systèmes de messagerie en ligne. Les programmeurs qui usent de cette technique peuvent utiliser l’ingénierie sociale ou d’autres sources notoires d’information comme les réseaux sociaux (par exemple LinkedIn) afin de grappiller des informations pertinentes sur l’historique professionnelle de la cible, ses centres d’intérêts ou ses activités. L’enquête de pré-hameçonnage offre la possibilité de dépister des noms de victimes potentielles, ainsi que des informations sur les noms des collègues clés dans leurs entreprises. Cette information sera utilisée ensuite pour créer un email qui paraîtra plausible.
Ces attaques d’hameçonnage démarrent généralement par un email contenant une URL ou un document attaché malveillant. Souvent, une personne ciblée reçoit un e-mail qui semble avoir été envoyé par une entreprise connue. L’attaque est perpétrée soit via une pièce jointe malveillante comprenant un soft d’hameçonnage soit via une URL menant à des sites-web infectés. Quelque soit le cas, le but sera de diffuser des programmes malveillants sur l’ordinateur de la personne ciblée ou de diriger l’utilisateur vers un site malveillant afin de l’inviter à révéler des informations privées comme des codes secrets.
Les types d’hameçonnage
Les attaques dénommées spear phishing : Ces attaques sont orientées vers particulièrement un internaute, à la différence du phishing automatisé qui adresse des e-mails au hasard à un formidablement grand nombre de cibles. La future victime aura été la cible d’une recherche détaillée à travers ses réseaux sociaux et ceci afin de écrire un courriel extrêmement individualisé. Couramment le courriel semble provenir d’un contact vraiment connu de la victime et parlant d’affaires effectivement en cours. Cette catégorie d’hameçonnage très sophistiquée est extrêmement dure à déjouer.
Les hameçonnages nommés : Pharming. cet hameçonnage est un mode d’hameçonnage qui dépend de l’empoisonnement du cache DNS avec l’objectif de détourner les utilisateurs d’un site correct vers un site web frauduleux pour exhorter les utilisateurs à utiliser des informations confidentielles.
Le phishing et spécialement le spear-phishing, sont en conséquence des vecteurs d’attaque dangereux et parfaitement efficaces. Il est pourtant concevable de s’en protéger. La prévention des usagers peut permettre l’identification des messages de phishing et de spear-phishing.
Date de publication d'origine 1 février 2022 @ 9h55