Le phishing en informatique

  • par Rule Dennis
  • 5 Années
  • Commentaires fermés

Le phishing est une forme de fraude dans laquelle un pirate se fait passer pour une entité ou une personne digne de confiance par courrier électronique ou par d’autres moyens de communication. L’attaquant utilise des courriels de phishing pour distribuer des liens malveillants ou des pièces jointes pouvant exécuter une variété de fonctions, y compris l’extraction d’informations d’identification de connexion ou d’informations de compte auprès des victimes. Le phishing est populaire auprès des cybercriminels, car il est beaucoup plus facile de tromper quelqu’un en cliquant sur un lien malveillant dans un courriel de phishing apparemment légitime que d’essayer de percer les défenses d’un ordinateur.

Comment fonctionne le phishing

Les attaques par phishing reposent généralement sur des techniques de réseautage social appliquées au courrier électronique ou à d’autres méthodes de communication électronique, notamment les messages directs envoyés sur les réseaux sociaux, les messages texte SMS et d’autres modes de messagerie instantanée. Les informaticiens qui utilisent cette technique peuvent utiliser l’ingénierie sociale et d’autres sources publiques d’information, y compris les réseaux sociaux comme LinkedIn, Facebook et Twitter, pour recueillir des informations générales sur l’histoire personnelle et professionnelle de la victime, ses intérêts et ses activités. La reconnaissance d’attaque de pré-phishing peut révéler des noms, des titres de poste et des adresses e-mail de victimes potentielles, ainsi que des informations sur leurs collègues et les noms des employés clés dans leurs organisations. Cette information peut ensuite être utilisée pour créer un e-mail crédible. Les attaques ciblées, y compris celles menées par des groupes de menaces persistantes avancées, commencent généralement par un courriel contenant un lien ou une pièce jointe malveillant. Généralement, une victime reçoit un message qui semble avoir été envoyé par un contact ou une organisation connue. L’attaque est réalisée soit par une pièce jointe malveillante contenant un logiciel de phishing, soit par des liens se connectant à des sites malveillants. Dans les deux cas, l’objectif est d’installer des logiciels malveillants sur l’appareil de l’utilisateur ou de diriger la victime vers un site Web malveillant afin de les inciter à divulguer des informations personnelles et financières telles que des mots de passe, des identifiants de compte ou des détails de carte de crédit.

Types de phishing

Les attaques de spear phishing sont dirigées contre des individus ou des entreprises spécifiques, généralement en utilisant des informations spécifiques à la victime qui ont été rassemblées pour représenter avec plus de succès le message comme étant authentique. Les spear phishing peuvent inclure des références à des collègues ou des cadres de l’organisation de la victime, ainsi que l’utilisation du nom de la victime, son emplacement ou d’autres informations personnelles.

Le Pharming est un type de phishing qui dépend de l’empoisonnement du cache pour rediriger les utilisateurs d’un site légitime vers un site frauduleux, et inciter les utilisateurs à utiliser leurs informations de connexion pour tenter de se connecter au site frauduleux.

Le phishing vocal est une forme de phishing qui se produit sur les supports de communication vocale, y compris la voix sur IP. Une escroquerie typique utilise un logiciel de synthèse vocale pour laisser des messages vocaux destinés à avertir la victime d’une activité suspecte dans une banque ou un compte de crédit et sollicite la victime pour qu’elle vérifie son identité, compromettant ainsi les informations d’identification de la victime.

  • facebook
  • googleplus
  • twitter
  • linkedin
  • linkedin
Suivant »