Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the rocket domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/hexagones/web/hexagones.fr/public_html/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the soledad domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/hexagones/web/hexagones.fr/public_html/wp-includes/functions.php on line 6114
Quelles sont les différentes sortes de phishing ? - Hexagones
Accueil HIGHT TECH Quelles sont les différentes sortes de phishing ?

Quelles sont les différentes sortes de phishing ?

par Anissa
4.6/5 - (23 votes)

Vous avez sûrement déjà reçu un mail vous indiquant que vous aviez gagné un smartphone ou un ordinateur dernier cris. Ce type de message a un nom bien spécifique : le phishing ou hameçonnage en français. C’est un phénomène répandu qui se sert de la fraude ou de l’escroquerie pour vous inciter à révéler des informations personnelles. Nous vous proposons d’en savoir plus en vous faisant découvrir les différentes sortes de phishing.

Le spear phishing

Ce type de phishing est très sophistiqué grâce à son mode de personnalisation. Au lieu d’envoyer un message général, les hackers ciblent des organismes, des individus spécifiques ou des groupes pour obtenir des informations personnelles. Ils prennent leurs noms, adresses mail et d’autres informations personnelles sur des réseaux sociaux ou des dossiers email corrompus.

Le spear phishing cible spécifiquement les entreprises et les organisations. C’est la raison pour laquelle les emails d’hameçonnage sont un peu différents des emails trompeurs. Malgré le fait qu’ils soient rédigés sur le même principe, ils renferment souvent de fausses demandes de renseignement ou factures de partenaires commerciaux.

De cette manière, les hackers peuvent prétendre avoir joint un document important au message et demander à la victime de le télécharger sur son support. Lorsque le fichier est téléchargé, il installe un maliciel qui observe discrètement son activité et recueille ses informations confidentielles.

Pour contrer ce type d’attaque, il est possible de former son personnel afin qu’il sache reconnaître ce type de pratique. Il existe de nos jours des plateformes SaaS qui permettent de tester la réaction et les attitudes de votre personnel face à ce type de situation. Comme on peut le voir sur arsen.co, il est possible de créer différents scénarios pour pouvoir s’entrainer et savoir réagir lors d’une éventuelle attaque de phishing.

A lire également  Domotique : le problème de la compatibilité

phishing cyberattaque informatique

Le vishing

Le but de ce type d’hameçonnage est le même que les autres types de phishing : obtenir vos informations personnelles ou celles des entreprises. Ce type d’attaque a lieu par un appel vocal. C’est la raison pour laquelle le « v » remplace le « ph » dans le nom.

Une attaque de vishing consiste à recevoir un appel d’une personne qui prétend représenter un organisme réputé (comme Microsoft par exemple). Elle vous indique qu’elle a détecté un virus sur votre ordinateur et vous demande de fournir des informations de votre carte de crédit pour l’installation d’une mise à jour d’un antivirus. Lorsque vous les fournissez, ce hacker dispose maintenant des informations qu’il désire et vous avez probablement installé un fichier corrompu sur votre ordinateur.

Ce fichier corrompu peut contenir n’importe quoi, depuis un cheval de Troie bancaire jusqu’à un bot. Ce dernier est un logiciel conçu par le hacker pour effectuer des tâches comme envoyer des spams. Ce cheval de Troie pourra désormais surveiller votre activité en ligne pour recueillir plusieurs informations généralement bancaires, même votre mot de passe.

Le phishing par mail ou email phishing

L’email phishing est très courant et est utilisé depuis les années 90. Les hackers envoient des emails à toutes les adresses électroniques qu’ils obtiennent. L’email vous indique généralement que votre compte a été piraté et que vous devez agir sur-le-champ en cliquant sur un lien fourni. Ce type d’attaque est souvent facile à détecter, car le corps de l’email contient généralement des fautes d’orthographe ou de grammaire.

A lire également  Monter un business de digitalisation des services, comment réussir ?

Cependant, il faut notifier que certains emails sont difficiles à identifier en tant qu’attaque de phishing, surtout en cas d’absences de fautes. Vous pourrez quand même avoir des indices sur la nature légitime ou non de la source lorsque vous décidez de vérifier la source de l’email et du lien vers lequel vous avez été dirigé.

Il existe un autre hacking par phishing appelé sextorsion. L’individu vous envoie un email qui semble venir de vous et prétend avoir accès à votre messagerie et à tout votre ordinateur. Il vous dira aussi qu’il a votre mot de passe et un enregistrement vidéo de vous en train de regarder des vidéos pour adultes depuis votre ordinateur. Le but ici est de vous demander de le payer, sinon la vidéo sera diffusée à vos collègues ou à votre famille. Généralement, ils exigent un paiement en bitcoins.

Les articles stars du moment :

A lire également  Choisir un cadre photo numérique, comment faire ?

Ne manquez pas nos articles

Recevez nos meilleurs articles par email deux fois par semaine

Nous ne spammons pas ! Consultez notre politique de confidentialité pour plus d’informations.

Vous pourriez également aimer