MetaBlog

Restez informé sur des sujets de formation en sécurité informatique et de cybersensibilisation. Atténuez les risques de cybersécurité dans votre organisation.

Que faire si vous cliquez sur un lien d'hameçonnage ?

en-tête 01 002

au sujet de l'auteur

Les escroqueries et les stratagèmes de phishing deviennent chaque jour plus créatifs, les entreprises et les particuliers se retrouvant la cible de nouvelles tactiques. 


De plus en plus de personnes se font piéger par des escroqueries par hameçonnage et cliquent sur des liens destinés à voler des informations sensibles ou à infecter leur ordinateur avec des logiciels malveillants.

Nous entendons parler de ces escroqueries semaine après semaine dans la presse et nous pensons qu'il est impossible de se laisser prendre à ces canulars élaborés. Cependant, alors que nous avons appris à mieux connaître les signes d'une escroquerie par phishing, les attaquants sont devenus plus sophistiqués et plus ciblés dans leur approche.

Les courriels d'hameçonnage que nous recevons dans notre boîte de réception sont de plus en plus bien écrits, personnalisés, contiennent les logos et le langage de marques que nous connaissons et auxquelles nous faisons confiance, et sont rédigés de telle manière qu'il est difficile de faire la distinction entre un courriel officiel et un courriel douteux rédigé par un escroc.

La sophistication croissante de ces courriels a incité de nombreuses personnes à cliquer sur des liens, ce qui a été rapidement suivi d'un sentiment de panique et de crainte, les victimes se demandant ce qui va se passer ensuite et s'il y a un moyen de réduire les dégâts.

Protégez-vous contre le phishing

Si vous vous trouvez dans la situation malheureuse d'avoir cliqué sur un lien d'hameçonnage ou téléchargé une pièce jointe malveillante, vous devez prendre immédiatement un certain nombre de mesures.

1. Déconnectez votre appareil

dispositif de déconnexion des liens d'hameçonnage

La première et la plus importante des mesures à prendre est de déconnecter immédiatement votre appareil d'Internet. La meilleure façon de le faire est de débrancher le câble Internet de votre ordinateur ou de votre portable. Si vous êtes connecté via un réseau Wi-Fi, vous devez accéder à vos paramètres Wi-Fi et vous déconnecter du réseau actuel ou mettre votre routeur hors tension. Vous réduirez ainsi le risque de propagation des logiciels malveillants aux autres appareils de votre réseau et empêcherez un pirate d'accéder à distance à votre appareil.

2. Sauvegarde des fichiers

lien de phishing sauvegarder les fichiers

Dès que vous avez déconnecté votre appareil d'Internet, l'étape suivante consiste à sauvegarder vos fichiers. À la suite d'une attaque de phishing, les données peuvent facilement être détruites ou supprimées. Il est donc important de faire des sauvegardes de tous vos documents et informations sensibles, ainsi que des fichiers personnels tels que les photos et vidéos de famille. Les données peuvent être sauvegardées sur un disque dur externe, une clé USB ou un stockage en nuage. Les sauvegardes hors ligne garantissent qu'en cas d'attaque, vous ne perdrez aucun fichier personnel.

 3. Recherche de logiciels malveillants dans le système

lien phishing malware

L'étape suivante consiste à rechercher les logiciels malveillants sur votre machine à l'aide d'un logiciel antivirus. Vous devrez lancer le programme et effectuer une analyse complète du système. Si un message d'erreur s'affiche vous informant que vous ne pouvez pas exécuter l'analyse car vous n'êtes pas connecté à Internet, ignorez-le. Vous serez toujours en mesure d'exécuter une analyse hors ligne. Si vous êtes connecté à Internet, vous augmentez les risques de propagation des logiciels malveillants sur le réseau. Il est donc important de rester déconnecté.

Laissez votre machine s'analyser et ne touchez pas votre appareil pendant ce processus. Dès que l'analyse sera terminée, vous serez informé si des fichiers suspects ont été trouvés et vous saurez si vous devez les supprimer ou les mettre en quarantaine. En fonction de votre niveau d'expertise technique, vous pouvez effectuer l'analyse vous-même à l'aide d'un logiciel antivirus réputé ou confier votre appareil à un professionnel pour vous assurer qu'il a été entièrement débarrassé de tout logiciel malveillant potentiel.

4. Changez votre mot de passe

lien phishing mot de passe

Si vous pensez avoir été victime d'une attaque de phishing, vous devez changer votre mot de passe immédiatement. L'un des principaux objectifs d'une attaque de phishing est de voler des informations personnelles telles que des noms d'utilisateur, des mots de passe, des numéros de carte de crédit, des coordonnées bancaires et d'autres informations sensibles. Un logiciel malveillant est souvent intégré dans un lien de hameçonnage, car il récolte et stocke ces données pour l'attaquant.

Si vous avez saisi des informations personnelles, vous devez les modifier dès que possible à partir d'une machine non compromise. Cette mesure s'applique à tous les comptes en ligne tels que la messagerie électronique, les médias sociaux et les services bancaires.

Ne facilitez pas l'accès des criminels à vos données en utilisant le même mot de passe pour plusieurs comptes. Choisissez un mot de passe différent pour chaque compte ou envisagez d'utiliser l'authentification à deux facteurs comme couche de défense supplémentaire.

Malgré la sophistication croissante et la nature convaincante de ces courriels, il existe toujours des signes évidents qui peuvent vous alerter de la présence d'un courriel de phishing. Il s'agit notamment d'un langage menaçant, d'une formule de salutation générique, d'une grammaire médiocre, de fautes d'orthographe, d'une adresse URL erronée, de promesses de prix ou d'une demande d'informations personnelles. Les entreprises légitimes n'enverront jamais d'e-mails ou de textes vous demandant de cliquer sur un lien pour saisir ou mettre à jour des données personnelles.

Guide Phishing : sensibilisation au phishing en entreprise

Notre Guide ultime du hameçonnage explique en détail ce qu'est le hameçonnage et donne des conseils sur la façon de le repérer, ainsi que sur la façon de protéger votre organisation contre les attaques de hameçonnage. Cliquez ici pour télécharger votre exemplaire gratuit du Guide ultime du phishing.

En savoir plus sur le phishing

Les 5 meilleurs conseils pour vaincre les pirates informatiques

10 signes que votre smartphone a été piraté

Les 5 principales escroqueries par hameçonnage

Guide Phishing : sensibilisation au phishing en entreprise

Prévenir les attaques de phishing

Notre plateforme MetaPhish a été spécialement conçue pour protéger les entreprises contre les attaques de phishing et de ransomware et constitue la première ligne de défense dans la lutte contre la cybercriminalité.

Si vous souhaitez obtenir de plus amples informations sur la manière de vous protéger contre les attaques de phishing et de ransomware, cliquez ici, pour découvrir comment MetaCompliance peut vous aider. 

vous pourriez apprécier de lire ces