Le phishing (ou hameçonnage en français) est une technique frauduleuse par laquelle un pirate informatique envoie un email en se faisant passer pour un tiers connu – Google, Amazon ou Ameli par exemple. Son objectif est de pousser le destinataire à cliquer sur un lien ou télécharger un fichier, afin de voler des informations, de l’argent, ou installer un logiciel malveillant.
Le contenu de l’email du pirate informatique est parfaitement similaire à celui envoyé par Microsoft. La seule chose qui change est l’expéditeur (notification@microsoft-exchange.fr) qui n’est pas Microsoft.
Le faux site web est également similaire au site Microsoft, à l’URL près (account.accountsafe.fr), qui n’appartient pas à Microsoft.
Ce type d’attaque, plus sophistiqué donc moins fréquent, permet au pirate informatique de prendre contrôle du poste du travail d’un collaborateur, point d’entrée sur le système informatique de l’entreprise. Pour cela, il doit donc vous faire télécharger un PowerPoint, un Excel ou un Word et vous faire activer les macros. Pour ce faire, il existe deux stratégies principales :
Dès que vous recevez un email vous demandant de télécharger une pièce jointe, effectuer un virement ou insérer un mot de passe : soyez vigilant.
L’adresse email de l’expéditeur peut sembler familière, elle peut avoir été usurpée. Lorsque c’est le cas, vous y découvrirez des fautes d’orthographe ou autres anomalies. Soyez particulièrement attentif au nom de domaine (ce qui vient après le « @ ») : s’il ne colle pas lettre pour lettre avec celui du vrai émetteur, il s’agit d’une tentative de phishing.
La problématique est similaire : si l’attaquant vous redirige vers un faux site dont il a le contrôle, c’est que ce site n’est pas le vrai, et n’a donc pas la même adresse (URL) lorsque vous regardez dans la barre de votre navigateur.
Demandez une confirmation auprès de l’expéditeur par un autre moyen : par SMS, en contactant le service client ou en vous rendant directement sur le site Internet via votre navigateur. Cela peut sembler pénible, mais beaucoup d’attaques arrivent par négligence et manque de communication.
Quelques réflexes simples permettent de limiter drastiquement le risque de phishing et les conséquences d’un phishing réussi.
Si l’utilisateur a donné des identifiants :
Si l’utilisateur a téléchargé une pièce jointe malveillante :
Copyright CYBERUTIK 2024. All Rights Reserved.
WhatsApp us