Qu'est-ce que le phishing ? Exemples d'attaques par phishing et définition

Comment fonctionne le phishing ?

  • Le phishing commence par un e-mail ou une autre communication destinés à tromper une victime. Le message semble provenir d'une personne de confiance. 
  • Si la victime tombe dans le piège, on lui demande de fournir des informations confidentielles, souvent sur un site web frauduleux.
  • Parfois, des programmes malveillants sont également téléchargés sur l'ordinateur de la cible.

Comment fonctionne le phishing ?

Le phishing commence par un e-mail ou une autre communication destinés à tromper une victime. Le message semble provenir d'une personne de confiance. Si la victime tombe dans le piège, on lui demande de fournir des informations confidentielles, souvent sur un site web frauduleux. Parfois, des programmes malveillants sont également téléchargés sur l'ordinateur de la cible.



Quelle est la meilleure technologie de sécurité?

Aucune technologie de cybersécurité unique ne peut empêcher les attaques de phishing.

Quels sont les dangers des attaques par phishing ?

Parfois, les hackers se contentent de recueillir les informations bancaires d'une victime ou d'autres données personnelles pour obtenir un bénéfice financier. Cependant, le but peut être d'obtenir des identifiants de connexion ou d'autres informations qui serviront pour des attaques avancées ultérieures contre une entreprise. Les cyberattaques, telles que les menaces persistantes avancées (APT) et les ransomwares, commencent souvent par du phishing.

Comment sensibiliser les utilisateurs aux attaques de phishing?

L'éducation des utilisateurs est un moyen de protéger vos organisations contre le phishing. L'éducation devrait impliquer tous les employés. Les cadres de haut niveau sont souvent une cible. Apprenez-leur à reconnaître un e-mail de phishing et ce qu'il faut faire lorsqu'ils en reçoivent un. Les exercices de simulation sont également essentiels pour évaluer la réaction de vos employés à une attaque de phishing par étapes.

Voulez-vous bloquer les menaces de phishing?

Comment arrêter les escroqueries par phishing?

Exemples d'attaques par phishing

Spear phishing

Le spear phishing cible des personnes spécifiques. Les hackers recherchent souvent leurs victimes sur les réseaux sociaux et d'autres sites. Ainsi, ils peuvent personnaliser leurs communications pour les faire paraître plus authentiques. Le spear phishing est souvent la première étape utilisée pour pénétrer les défenses d'une entreprise et mener à bien une attaque ciblée. Selon le SANS Institute, 95 % des attaques lancées sur les réseaux d'entreprise sont le résultat d'un spear phishing réussi.

Whaling

Lorsque les hackers s'attaquent à un « gros poisson », comme un PDG, on appelle ça le whaling (littéralement « pêche à la baleine »). Ces hackers passent souvent beaucoup de temps à établir le profil de leur cible pour trouver le moment opportun et les moyens de voler ses identifiants de connexion. Le whaling est particulièrement dangereux, car les dirigeants ont accès à de nombreuses informations sur l'entreprise.

Pharming

Comme le phishing, le pharming renvoie les utilisateurs vers un site web frauduleux qui semble légitime. Cependant, dans ce cas, les victimes n'ont même pas besoin de cliquer sur un lien malveillant pour être redirigées vers le site fictif. Les hackers peuvent infecter l'ordinateur de l'utilisateur ou le serveur DNS du site web, et rediriger l'utilisateur vers un site factice, même si celui-ci saisit la bonne URL.

Phishing trompeur

Le phishing trompeur (Deceptive Phishing) est le type de phishing le plus courant. Dans ce cas, un hacker tente d'obtenir des informations confidentielles auprès des victimes. Il utilise ces informations pour voler de l'argent ou lancer d'autres attaques. Un bon exemple est un e-mail semblant provenir de votre banque vous demandant de cliquer sur un lien et de confirmer des informations relatives à votre compte.

Phishing ciblant Office 365

Comme le phishing, le pharming renvoie les utilisateurs vers un site web frauduleux qui semble légitime. Cependant, dans ce cas, les victimes n'ont même pas besoin de cliquer sur un lien malveillant pour être redirigées vers le site fictif. Les hackers peuvent infecter l'ordinateur de l'utilisateur ou le serveur DNS du site web, et rediriger l'utilisateur vers un site factice, même si celui-ci saisit la bonne URL.