IMG 20200501 WA0008
Le phishing ? C’est quoi ?
Le phishing est une technique qui permet à des hackers d’obtenir des informations personnelles sur les victimes afin d’usurper leur identité. Les hackers prennent l’identité de tiers de confiance afin de soutirer des informations confidentielles à leurs victimes. Par exemple, le hacker peut reproduire un mail de banque afin que les personnes piégées donnent leurs identifiants bancaires. Les amoureux du phishing envoient habituellement des courriels à un grand nombre de victimes et non à une seule pour augmenter leurs chances de réussite. A partir de ces mails, vous trouverez un lien vous dirigeant vers une page à l’aspect sécurisé, identique à celles que vous visitez très souvent. Mais c’est sans compter le fait que cette page est une fausse. C’est pour cela que le phishing est considéré comme une forme de spam. Les hackers utilisent généralement ce type d’attaque dans le but de voler de l’argent ou des données personnelles qui peuvent être revendues au marché noir. Il existe une variante du phishing, appelée le spear-phishing qui cible ses victimes, non comme le phishing qui est une attaque plus massive et générique.
Mais comment ça marche ?
Toutes sortes d’informations peuvent vous être demandées comme un mot de passe, un numéro de carte de crédit, une photocopie de la carte nationale d’identité, une date de naissance, un code bancaire, etc. Mais il faut savoir que les cibles les plus courantes sont les services bancaires en ligne, les fournisseurs d’accès à internet, les sites de ventes aux enchères, et Paypal. Afin d’atteindre leur but, les hackers utilisent principalement la technique de reproduire à l’identique un site internet afin de tromper les utilisateurs. Cela leur permet de ramasser en grand nombre d’informations confidentielles et privées. Car, à partir du moment où la victime se connecte sur le faux site, le hacker récupère ses identifiants et a accès à tout le contenu privé de la personne. Pour en arriver là, un hacker utilise les mails pour tromper sa victime en utilisant des objets alarmants comme « Votre compte va expirer », « Veuillez procéder au remboursement », qui vont automatiquement stresser et presser la victime dans ses choix. Cela ne lui laisse pas le temps de s’interroger sur l’authenticité de ces mails et engendre l’erreur. Ces mails peuvent également être accompagnés d’une pièce jointe. Si la victime a le malheur de cliquer dessus alors l’ordinateur sera infecté.
Comment se prévenir du phishing ?
https://veille-cyber.com/sensibilisation-aux-bonnes-pratiques-en-securite/
https://veille-cyber.com/sensibilisation-aux-bonnes-pratiques-en-securite/
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.