Phishing et méthodes de vol de données

Phishing et méthodes de vol de données

16 septembre 2020 Non Par hightic.fr

Le phishing représente une sorte de tromperie suivant laquelle le hacker se fait passer pour une organisation ou une personne qui serait digne de votre crédit soit via email soit par d’autres moyens de communication informatique. Le hacker imagine des e-mails qui prennent la forme d’emails d’entreprises connues comme des services de santé par exemple et cela dans le but de faire circuler des liens malintentionnés ou des pièces jointes pouvant perpétrer une multitude d’activités y compris l’extraction d’informations personnelles auprès de ses victimes.

Le phishing est populaire auprès des pirates informatiques parce qu’il est beaucoup plus commode de tromper un utilisateur en cliquant sur un lien malveillant dans un e-mail de phishing qui peut paraître vraisemblablement légal que d’essayer de pénétrer les défenses d’un ordinateur.

Comment marche l’hameçonnage?

Les agressions par hameçonnage reposent souvent sur des méthodes de réseautage communautaire appliquées aux e-mails et à d’autres habitudes de communication électronique comme spécialement les messages directs diffusés sur les réseaux sociaux, les messages texte et d’autres modes de messagerie en ligne.

Les programmeurs qui appliquent ce savoir-faire peuvent recourir à l’ingénierie sociale et d’autres références notoires d’information y compris les réseaux sociaux (par exemple LinkedIn) pour capter des informations ciblées à propos de l’histoire personnelle de la victime, ses intérêts et ses activités. La prospection préalable à l’hameçonnage offre la possibilité de révéler des noms de cibles potentielles, mais encore des informations sur leurs collègues. Ce genre d’information servira ultérieurement pour composer un mail qui paraîtra réaliste.

Ces attaques ciblées débutent classiquement par un e-mail contenant une URL ou un fichier malveillant. Souvent, une victime reçoit un e-mail qui semble avoir été envoyé par une entreprise connue. L’attaque sera effectuée soit via un fichier joint infecté comprenant un software de phishing soit via un lien se connectant à des sites infecté. Quelque soit le cas, le but sera de diffuser des logiciels malveillants sur la machine informatique de la victime ou de diriger la personne ciblée vers un site-web infecté pour inciter à divulguer des informations personnelles tels que des détails de paiement.

Votre assistance informatique à domicile comme le dépannage informatique 78 pourra vous aider à vous prémunir contre les différentes formes de hameçonnage en étudiant avec vous vos emails et vos protections informatiques.

Transformations du phishing

hameçonnages dénommés spear phishing : Ces attaques sont braquées particulièrement vers un internaute, à l’inverse du phishing de masse qui transmet les mails au hasard à un extrêmement grand nombre de contacts. L’internaute aura fait l’objet d’une consultation soignée grâce à ses réseaux sociaux et cela pour façonner un courriel très individualisé. Souvent le mail paraît provenir d’un contact effectivement connu de la victime et parlant d’affaires vraiment à l’ordre du jour. Cette forme d’attaque la plus raffinée est extrêmement rude à distinguer.

Les hameçonnages dits de : Le pharming : cet hameçonnage est un genre d’hameçonnage qui utilise l’altération du cache DNS afin de réorienter les internautes d’un site internet régulier vers un site-web clandestin pour exhorter les internaute à dévoiler leurs informations confidentielles.

L’hameçonnage, et principalement le spear-phishing, sont en conséquence des procédés d’attaque dangereux et parfaitement profitables. Il est néanmoins concevable de s’en immuniser. La formation des usagers facilite le repérage des messages d’hameçonnage ou de spear phishing.