AccueilPartenaires5 types de phishing à éviter

5 types de phishing à éviter

De nos jours, diverses cyberattaques constituent une menace pour les personnes qui utilisent Internet. Ces attaques malveillantes peuvent être diverses : du vol de coordonnées bancaires à la perte de contrôle de l’appareil infecté, des utilisateurs en ligne ordinaires aux entreprises multinationales.

L’un des types de cybercriminalité les plus courants est le phishing. Dans le cadre de cette attaque, un criminel tente de convaincre une personne peu méfiante qu’il est une source légitime et digne de confiance. S’ils parviennent à tromper l’utilisateur, les cybercriminels peuvent alors dérober des informations personnelles et infecter l’appareil de l’utilisateur avec un logiciel malveillant.

Lorsque l’on pense à une attaque de phishing, on pense généralement au phishing par e-mail. Toutefois, les escrocs utilisent d’autres formes de phishing pour atteindre leurs objectifs malveillants. Dans cette optique, voici cinq types de phishing que vous devez éviter.

1. Phishing par e-mail

Comme indiqué plus haut, le phishing par e-mail est le type d’attaque le plus courant. Il y a plusieurs raisons à cela, la principale étant qu’il est facile à effectuer à grande échelle. Une fois qu’ils ont obtenu les adresses électroniques de cibles potentielles, les cybercriminels peuvent envoyer un e-mail en masse en quelques minutes.

Même si cette tactique existe depuis longtemps, elle reste efficace. En fait, de nombreux adultes ignorent encore ce qu’est le phishing. Pourtant, même ceux qui connaissent le phishing peuvent tomber dans le piège, car les attaquants utilisent des méthodes plus sophistiquées avec leurs e-mails.

L’une de ces méthodes consiste à créer un sentiment d’urgence. En disant au destinataire, par exemple, que son compte a été piraté, ce qui lui donne l’impression qu’il doit réagir immédiatement. L’e-mail envoyé n’est parfois pas bien révisé pour repérer les fautes et les incohérences qui montrent qu’il n’est pas légitime – cliquer sur le lien URL inclus et remplir les informations personnelles comme indiqué. Ainsi, l’escroc a toutes les données qu’il désire.

Cliquez sur le lien suivant pour plus d’informations sur le phishing par e-mail.

2. Spear phishing

Moins courante, il s’agit d’une autre tactique de phishing par e-mail. Plutôt que de cibler un grand nombre de personnes avec un seul e-mail, le spear phishing consiste à viser une personne spécifique. Bien que le cybercriminel ait plus de travail à fournir du fait de la nécessité de personnaliser les messages, il a également beaucoup plus de chances de réussir son escroquerie sur une base individuelle.

3. Smishing

Le smishing est une méthode qui consiste à remplacer les e-mails par des SMS. Ils se présentent généralement sous la même forme que votre campagne de phishing par e-mail standard, mais il peut être plus difficile de se rendre compte qu’ils sont illégitimes. Par exemple, un texte peut être facilement déguisé en source légitime, envoyer une offre alléchante (30 % de réduction sur votre prochaine commande) et vous inviter à cliquer sur le lien malveillant joint.

4. Vishing

Également connu sous le nom de phishing vocal, le vishing est une tentative de phishing qui est effectuée par le biais d’un appel téléphonique. Dans la plupart des cas, l’escroc laisse un message vocal automatisé qui exhorte la victime à prendre des mesures immédiates.

Les personnes qui pratiquent le vishing se font généralement passer pour une institution légitime, comme une entité gouvernementale ou une banque. Ils diront par exemple que la carte de crédit de la victime a récemment fait l’objet d’activités suspectes ou qu’une facture d’impôt doit être payée avant qu’elle n’entraîne d’autres problèmes.

5. Phishing du jumeau maléfique

Ce type de phishing implique un cybercriminel qui met en place un réseau Wi-Fi qui semble légitime, mais qui, en fait, ne l’est pas du tout. Une fois qu’une victime se connecte à ce réseau, elle est dirigée vers un site de phishing où elle est généralement invitée à communiquer ses données personnelles. Les hackeurs peuvent alors utiliser ces informations à leur propre avantage.

Article mis à jour le 24 mai 2022 par Byothe

Byothe
Byothehttps://byothe.fr
Papa quadra fasciné par le web, je passe une grande partie de mon temps à faire de la veille pour vous dégoter les meilleures actus.Trucs et astuces, humour, sites web et high-tech constituent l’essentiel des sujets que je souhaite traiter ici… mais je ne manquerai pas de vous proposer des bons plans glanés çà et là sur la toile…

Articles similaires

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here

Newsletter

Abonnez-vous, et recevez chaque lundi un résumé de l’actu du web

Dernières news

Au hasard