Quels sont les différents types d'attaques par hameçonnage?

Le phishing est un terme générique qui désigne les tentatives de criminels pour obtenir des informations personnelles sur des utilisateurs en ligne sans leur consentement et sans leur connaissance. Au fil des ans, de nombreux types d'attaques de phishing ont vu le jour et sont encore couramment utilisés aujourd'hui. Pour être à l'affût de ces escroqueries, il est important de connaître les différentes stratégies couramment utilisées dans le cadre de ces attaques.

L’utilisation de virus et de logiciels espions pour capturer les données des utilisateurs est l’un des moyens les plus courants de lancer des attaques de phishing. Souvent, les virus sont transmis soit par courrier électronique, soit téléchargés discrètement lorsqu'un utilisateur visite un site Web infecté. En règle générale, le virus fonctionne silencieusement en arrière-plan et collecte des données personnelles hébergées sur le disque dur ou que les utilisateurs saisissent sur des sites Web non sécurisés. L'exécution d'un logiciel antivirus à jour peut empêcher le téléchargement de ces virus, mais également empêcher les logiciels espions de s'installer dans un coin obscur du disque dur.

Les attaques de phishing trompeuses impliquent généralement l'utilisation de courriers électroniques qui semblent légitimes, mais constituent en réalité une tentative de collecte de données financières et autres données personnelles. Par exemple, l’escroquerie par courrier électronique peut impliquer l’envoi d’e-mails qui semblent provenir d’une banque spécifique. Le corps du courrier indique normalement qu'il y a un problème avec le compte bancaire du destinataire et inclut un lien qui peut être utilisé pour corriger le problème.

En cliquant sur le lien, l'utilisateur est généralement redirigé vers une page qui semble légitime, dans laquelle il entre les données du compte. Une fois les données envoyées, les arnaques par e-mail fournissent généralement un rapide message de remerciement indiquant que le problème lié au compte a été corrigé. Dans l’intervalle, l’escroc dispose maintenant des informations de compte bancaire de l’utilisateur et est libre de les utiliser à sa guise. Étant donné que les banques n'utilisent jamais cette méthode pour informer les clients de problèmes avec leurs comptes, tous les courriels de ce type doivent être supprimés immédiatement ou transmis à la division des fraudes de la banque.

Un exemple plus sophistiqué d'attaques par hameçonnage est appelé hameçonnage. Cette approche nécessite que l’escroc établisse une position entre l’utilisateur Internet et le site Web que l’utilisateur souhaite visiter. Avec cette application, le fraudeur n'empêche pas l'accès au site légitime, il intercepte simplement les données, les copie, puis permet au flux de données de continuer jusqu'à la destination souhaitée. Parmi tous les types d'attaques de phishing, il s'agit de l'un des plus difficiles à détecter et des plus difficiles à arrêter.

Les attaques de phishing sont conçues pour permettre aux phishers de collecter des informations qu’ils peuvent utiliser à leurs propres fins. Souvent, la victime ignore que quelque chose s'est passé jusqu'à ce qu'il soit trop tard. Le vol d'identité de ce type peut dévaster des individus, car leur bon crédit est ruiné par des phishers. Afin de minimiser le risque de devenir une victime d'hameçonnage, les utilisateurs doivent toujours exécuter un logiciel fiable de protection contre les virus et les logiciels espions sur leur système, et ne jamais répondre aux courriels d'institutions financières, ou effectuer des achats sur des sites Web non certifiés comme étant sécurisés.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?