3 types de Phishing ou Hameçonnage reconnus

le phishing ou hameçonnage est la mise en place de différentes techniques frauduleuses comme l’ajout de sites miroirs copiant ceux du site d’origine par de faux supports techniques c’est l’une des fraude en ligne les plus développé sur Internet. Elle manipule les systèmes techniques et d’ingénieries pour tromper leur victime.

Il existe 3 types de fraudes principales : le contact par téléphones, l’envoi de fenêtres contextuelles sur un PC et  de faux affichages trompeurs dans les SERPS : de faux résultats de recherche  sur les moteurs de recherche comme: Google, Bing, Yahoo…

Phishing: les appels non sollicités:

Ce sont des appels non sollicités de faux supports techniques qui consistent à prendre contact avec la cible en se faisant passer pour une entreprise de confiance ayant trouvé un virus sur votre ordinateur.

Le fraudeur sollicite ensuite l’utilisateur pour l’installation d’un logiciel de connexion à distance, avec pour excuse la suppression du virus ou Malware, cette application leur donne en fait accès à votre ordinateur afin d’installer un véritable malware ou virus.

Avec l’installation du malware sur votre appareil, les fraudeurs demandent souvent à être payé pour la résolution du problème.

l'hameçonnageou plus couramment appeler phishing

2 méthodes d’hameçonnage (phishing) reconnues :

 

1-Les fenêtres contextuelles d’avertissement

Hameçonnage : pendant que la victime navigue sur Internet surviennent des avertissements contextuels de support technique . Généralement, la cible consulte un site internet sur lequel sont cliquables des liens vers un contenu connexe, lorsqu’elle clique dessus, elle est redirigé vers un site web hébergeant des fenêtres contextuelles.

Ces fenêtres ou popup peuvent être gravement intrusives et  compliqués à refermer. Elles affichent ensuite un message indiquant l’infection de l’ordinateur ou de la tablette par un malware, ceci incluant un numéro de téléphone pour demander de l’aide afin de le supprimer. La plupart du temps, ces fenêtres contextuelles semblent venir d’une source légitime.

 

2-Les publicités et résultats de recherche frauduleux :

Phishing : pour faire la publicité de leurs services de faux supports techniques, les entreprises frauduleuses utilisent régulièrement les recherches payantes. Quand vous effectuez une recherche en ligne, il est tout à fait  possible que vous receviez des résultats différents en fonction du moteur de recherche que vous utilisez.

Ces escroqueries sont généralement à but financiers.  L’installation de malwares: (porte dérobée, enregistreurs de frappe ou cheval de Troie) de façon à obtenir l’accès à aux informations personnelles de la cible pour usurpation d’identité:(accès aux comptes bancaires et donnés personnelles…).

 

La prévention du phishing :

Elle fait référence à un ensemble d’outils complets  et de techniques appropriés qui vont aider à identifier et à neutraliser les attaques par avance.

Cela inclue une formation approfondie des utilisateurs prévus pour diffuser (de la sensibilisation au phishing). Il vous faudra installer des programmes, des solutions et des outils et  anti-hameçonnage spécialisés et intégrer certaines autres  mesures de sécurité de donnés approfondies de façon à protéger également votre vie privée.

 

La protection contre le phishing par e-mail :

Bien évidemment, toutes sortes de technologies modernes pourraient être lancées avec la conviction de bloquer les tentatives d’hameçonnage.

La meilleure approche serait de créer une stratégie personnalisée basée sur un contexte commercial bien spécifique.

Par exemple, les grandes entreprises peuvent bénéficier d’un logiciel de sécurité des e-mails de niveau entreprise en plus des programmes de formation officielle sur la sécurité des e-mails qui combinent l’éducation des utilisateurs et les meilleures pratiques dans une formation formelle et continue.

En revanche, les petites entreprises peuvent trouver beaucoup plus rentable de travailler simplement sur la formation des employés et des meilleures pratiques.

Ce qui est certain, cependant, c’est que sans mécanismes appropriés pour arrêter les attaques, les organismes professionnels risquent toujours de subir de graves pertes juridiques et financières.

Comments are closed.