Qu'est-ce que le phishing et comment s'en protéger

Avez-vous reçu un e-mail de "Le prince nigérianUn fantôme qui a beaucoup de richesses cachées quelque part, mais a-t-il besoin de votre aide pour le récupérer? Soit dit en passant, cette escroquerie par hameçonnage est l'une des plus longues escroqueries en ligne, et rapporte toujours plus de 700000 XNUMX $ chaque année.

Qu'est-ce que le phishing et comment s'en protéger - %categories

Ceci n'est qu'un exemple parmi de nombreux exemples de tentatives de phishing par des pirates informatiques et d'autres cybercriminels lorsqu'ils tentent d'obtenir des informations personnelles ou sensibles auprès de personnes incontestables.

Les attaques de phishing sont courantes, mais il existe un type plus ciblé appelé Spear Phishing. Nous expliquerons ce que c'est et comment cela fonctionne et comment vous pouvez empêcher une telle attaque.

Qu'est-ce que le phishing?

En général, cela vient Phishing sous diverses formes , Y compris les messages de phishing sur les réseaux sociaux ou les courriels frauduleux, etc., avec un lien vers un faux site Web décoré de code malveillant et de nombreuses menaces. L'objectif principal de l'attaquant est de vous inciter à cliquer sur le lien et à écrire vos propres informations pour qu'il vole ou télécharge complètement le malware.

Qu'est-ce que le phishing et comment s'en protéger - %categories

De nos jours, les tentatives de phishing sont plus sophistiquées car les sites sont équipés de logiciels malveillants et d'autres menaces apparaissent et fonctionnent de la même manière que les sites réels que vous visitez.

Préparer Hameçonnage L'une de ces attaques très complexes et ciblées dirigées contre des entreprises ou des individus spécifiques.

Lisez aussi:  Simplifiez le commerce électronique pour l'avenir

Les attaquants collectent des informations sensibles et personnelles sur leurs cibles, ce qui augmente les chances de réussite de leur plan. Oui, il est très facile pour des personnes de haut niveau et des dirigeants de grandes entreprises d'être victimes de ces attaques, donnant accès à l'argent ou au réseau de l'entreprise.

Comportement du phishing

Le phishing diffère des autres formes de phishing car dans ce cas l'auteur dispose déjà de quelques informations directes sur la cible avant de l'attaquer.

Les escrocs sont des parties de confiance et vous incitent à partager vos informations personnelles ou sensibles avec eux. Il n'est pas difficile pour quiconque de découvrir des informations vous concernant en ligne, en particulier sur les réseaux sociaux.

Qu'est-ce que le phishing et comment s'en protéger - %categories

Avec vos coordonnées à portée de main, par exemple vos informations résidentielles ou fiscales ou les détails de votre lieu de travail, les auteurs tenteront de vous persuader de leur faire confiance et de voir dans quelle mesure ils peuvent frauder.

Le fait que l'information qu'ils utilisent semble légitime, vous êtes plus susceptible de télécharger les éventuelles pièces jointes ou de cliquer sur les liens qu'ils vous ont envoyés. Certains de ces liens mènent à de faux sites qui demandent un mot de passe ou sont associés à des logiciels malveillants et des bots.

Ces autres tentatives peuvent vous obliger à envoyer de l'argent ou à saisir vos coordonnées bancaires, votre carte de crédit ou votre numéro de sécurité sociale.

Lorsque les escrocs de phishing ciblent des individus, ils ont tendance à apparaître comme des personnes de confiance et à vous dire que vous devez de l'argent, que vous avez des cotisations impayées ou que votre compte sera bientôt fermé / gelé. Ils peuvent également proposer des offres lucratives pour cliquer ou télécharger quelque chose.

Lisez aussi:  Qu'est-ce qu'un SMS et pourquoi un SMS est-il si court ?

Qu'est-ce que le phishing et comment s'en protéger - %categories

En outre, les attaques de phishing aléatoires contre les entreprises sont des cibles très élevées et ciblent généralement les boîtes aux lettres. La farce est un dirigeant d'entreprise et demande à l'employé de transférer de l'argent sur le compte du fraudeur.

Parfois, des liens cliqués ou des pièces jointes téléchargées peuvent s'ouvrir sur vos appareils, donnant aux attaquants un accès à distance au système qui les aide à voler vos informations ou désactivant complètement votre logiciel antivirus afin de ne pas recevoir d'alertes de menace.

Comment vous protéger contre le phishing

Selon une étude réalisée par Intel en 2015, 97% des personnes ne peuvent pas reconnaître les e-mails de phishing - c'est beaucoup. Heureusement, il existe des mesures pratiques que vous pouvez prendre pour vous protéger contre le phishing aléatoire et les tentatives associées, telles que:

  • Regarder Ce que vous publiez sur Internet. Vérifiez la quantité d'informations personnelles que vous avez publiées sur vos pages de réseaux sociaux et autres sites publics. Vous pouvez également configurer vos paramètres de confidentialité pour limiter ce que les autres peuvent voir.

Qu'est-ce que le phishing et comment s'en protéger - %categories

  • Mettez à jour le logiciel régulièrement, car les mises à jour sont accompagnées de correctifs de sécurité qui vous protègent, vous et vos appareils, des attaques. Il est recommandé ici d'activer les mises à jour automatiques des programmes et applications régulièrement utilisés.
  • Cliquez simplement sur les liens que vous connaissez et ignorez les liens ou e-mails suspects. De nombreux escrocs cachent des escroqueries aléatoires et des destinations de liens à l'aide d'URL d'apparence légitime sur les scripts de lien, de sorte que les clics et les téléchargements de logiciels malveillants sont tentés.
  • Utilisez des mots de passe intelligents. Il peut s'agir de différentes formes de mots de passe sur les comptes que vous possédez, qui protègent vos comptes contre les attaques une fois si un seul mot de passe est utilisé pour tout le monde.
Lisez aussi:  Démarrage d'une entreprise même si vous êtes endetté

Qu'est-ce que le phishing et comment s'en protéger - %categories

  • Vérifiez soigneusement toutes les adresses e-mail qui prétendent provenir de "votre ami", "votre patron" ou "votre collègue", en particulier celles qui vous demandent d'envoyer des informations personnelles telles que des mots de passe ou d'autres informations.
  • Utilisez le bloqueur de données lorsque vous utilisez vos appareils dans des lieux publics.
  • Si vous dirigez une entreprise ou une organisation, vous disposez d'un programme de protection des données qui informe les utilisateurs des meilleures pratiques et de la façon de mettre en œuvre la protection des données pour éviter la perte de données lors de ces attaques. Il est également recommandé de disposer d'un programme de prévention de la perte de données pour empêcher tout accès non autorisé aux données sensibles de l'entreprise.

Attaques anti-phishing

Contrairement aux attaques de phishing habituelles que vous jouez sur vos genoux, le phishing sous-marin joue avec votre confiance. Nous espérons que vous savez maintenant de quoi il s'agit et comment vous empêcher, vous ou votre entreprise, de telles attaques.

Vous pourriez l'aimer aussi