Machine learning dans le management IT

Oracle Cybersécurité

Qu’est-ce que le phishing?

Le phishing, ou l’hameçonnage, est une technique de fraude dans laquelle les cybercriminels se font passer pour un tiers de confiance (banque, administration…) afin d’obtenir des renseignements sensibles tels que les noms d’utilisateurs, les mots passe ou les détails des cartes de crédit. Découvrez-en davantage sur la façon de renforcer sa cybersécurité face aux cyberattaques en téléchargeant l’étude KPMG :


Le phishing : le vol des données sensibles

Temps de lecture : 3 mn

Le phishing ou hameçonnage, est généralement effectué par usurpation d'adresse électronique ou par messagerie instantanée. Cette technique frauduleuse incite souvent les utilisateurs à entrer des renseignements personnels sur un faux site Web, dont l'apparence est identique à celle du site légitime. En utilisant des courriels, l’attaquant distribue des liens malveillants ou des pièces jointes qui peuvent exécuter une variété de fonctions, y compris l'extraction d'informations d'ouverture de session ou d'information sur les comptes des victimes. L'information est ensuite utilisée pour accéder à des comptes importants et peut entraîner un vol d'identité et des pertes financières.

Découvrez l’étude KPMG sur les stratégies de cybersécurité pour les DSI

Les messages d'hameçonnage réussis, habituellement présentés comme provenant d'une entreprise bien connue, sont difficiles à distinguer des messages authentiques. Un courriel de phishing peut comprendre des logos d'entreprise et d'autres graphiques et données d'identification recueillis auprès de l'entreprise qui fait l'objet d'une fausse représentation. Les liens malveillants dans les messages de phishing sont généralement conçus pour donner l'impression qu'ils vont à l'organisation usurpée. L'utilisation de sous-domaines et d'URL mal orthographiés (typosquatting) sont des astuces courantes, tout comme l'utilisation d'autres techniques de manipulation de liens.

Le phishing exploite les faiblesses de la sécurité Web actuelle. Les tentatives pour faire face au nombre croissant d'incidents d'hameçonnage comprennent la législation, la formation des utilisateurs, la sensibilisation du public et les mesures techniques de sécurité.

 

“L'information est ensuite utilisée pour accéder à des comptes importants et peut entraîner un vol d'identité et des pertes financières.”

Les types de phishing les plus utilisés

  • Le spear phishing est dirigé vers des individus ou des entreprises spécifiques. Les courriels envoyés semblent authentiques car ils utilisent des informations précises. Les messages peuvent comprendre des références à des collègues ou à des cadres de l'organisation de la victime, ainsi que l'utilisation du nom, de l'emplacement ou d'autres renseignements personnels de la victime.
  • Découvrez comment simplifier votre mise en conformité RGPD !
  • Les attaques de whaling ciblent spécifiquement les cadres supérieurs au sein d'une entreprise, souvent dans le but de voler de grosses sommes d'argent. Les cybercriminels font des recherches détaillées sur leurs victimes pour créer un message authentique. Souvent, la victime est un employé ayant la capacité d'autoriser des paiements. Le message d'hameçonnage semble être un ordre d'un cadre supérieur en vue d’autoriser un paiement important à un fournisseur. La victime, dupée, paye en fait les cybercriminels.
  • Le pharming est un type d'hameçonnage qui redirige les utilisateurs d'un site légitime vers un site frauduleux et les amène à utiliser leurs identifiants de connexion pour tenter de se connecter au site frauduleux.
  • Le clone phishing consiste à faire une copie - ou clone - du courriel légitime en remplaçant un ou plusieurs liens ou fichiers joints par des liens malveillants ou des pièces jointes malveillantes. Comme le message semble être une copie du courriel légitime d'origine, les victimes peuvent souvent être amenées à cliquer sur le lien malveillant ou à ouvrir la pièce jointe malveillante. Cette technique est souvent utilisée par les attaquants qui ont pris le contrôle du système d'une autre victime.
  •  

    “Les attaques de whaling ciblent spécifiquement les cadres supérieurs au sein d'une entreprise, souvent dans le but de voler de grosses sommes d'argent”

  • Le phishing de type evil twin Wi-Fi est une attaque qui créé un point d'accès Wi-Fi qui ressemble à un point d'accès légitime. Lorsque les victimes se connectent au réseau Wi-Fi jumeau, les attaquants ont accès à toutes les transmissions envoyées vers ou depuis les dispositifs de la victime, y compris les ID utilisateur et les mots de passe.
  • Le voice phishing, ou vishing, est une forme d'hameçonnage qui utilise un logiciel de synthèse vocale. Cette technique consiste à laisser des messages vocaux censés informer la victime d'une activité suspecte sur un compte bancaire ou de crédit. La victime est alors sollicitée pour composer un numéro et confirmer son identité. En réalité, elle la compromet en donnant des informations personnelles à une source malveillante.
  • Comment détecter les menaces de sécurité ?
  • Le phishing par SMS, ou SMShing, utilise les textos pour convaincre les victimes de divulguer les informations d'identification de compte ou d'installer des logiciels malveillants.

rgpd