MetaBlog

Le paysage des cybermenaces et des cyberattaques est en constante évolution. Explorez notre blog sur la cybersécurité pour obtenir des conseils en matière de conformité, formation et sensibilisation à la sécurité en entreprise.

Terminologie du phishing que vous devez connaître

phishing-terminologie-que-vous-devez-savoir

au sujet de l'auteur

Les attaques par hameçonnage ont connu une augmentation significative et constante. Elles sont de plus en plus efficaces et continuent de cibler de plus en plus de personnes. 

 que près de 30 % des personnes ciblées par des courriels d'hameçonnage ont ouvert le courriel et que 13 % ont ouvert le lien suivant, ce qui est un pourcentage élevé, quel qu'il soit.  

Personne n'est à l'abri. Les violations et les fuites de données ont touché des détaillants, des banques, l'administration fiscale américaine et des universités, toutes victimes d'attaques de phishing. 

Le terme "phishing" est une expression de pirate informatique qui désigne le fait d'escroquer un utilisateur en ligne, généralement par courrier électronique, dans le but de l'amener à révéler des informations précieuses telles que des mots de passe, des numéros de compte, etc. ou même à télécharger un logiciel malveillant sur son PC. En d'autres termes, il s'agit d'un vol en ligne. 

Consultez notre guide ultime du phishing

Ces attaques sont généralement axées sur le courrier électronique, car les escrocs peuvent facilement se faire passer pour d'autres personnes, y compris en utilisant de fausses adresses de retour. Il existe quatre principaux types d'attaques de phishing :

 

  • Phishing 

 

Il s'agit d'une tentative d'accès à des informations, telles que des noms d'utilisateur, des mots de passe et des données de carte de crédit, en se faisant passer pour quelqu'un d'autre et en se cachant sous la forme d'une entité de confiance par le biais de la messagerie électronique. 

  • Spear phishing : hameçonnage par harponnage  

Le spear phishing est similaire, mais il s'adresse spécifiquement à des individus ou à des entreprises spécifiques. Comme des chasseurs, ils cherchent leur proie et attaquent avec précision. Cette technique de phishing est de loin l'escroquerie la plus réussie sur Internet aujourd'hui, puisqu'elle représente 91 % des attaques en ligne. 

  • Clone phishing : hameçonnage par clonage  

Il s'agit d'une attaque par hameçonnage dans laquelle un courriel légitime contenant des liens a été utilisé pour créer un courriel frauduleux identique. Le lien original est remplacé par un nouveau lien malveillant, qui est ensuite envoyé à partir d'une fausse adresse électronique, dans le but de faire croire qu'il provient de l'adresse électronique originale.  

  • Whaling : pêche à la baleine  

Le whaling est le type d'attaque qui vise le personnel de haut niveau des entreprises, comme les cadres supérieurs, les PDG et les directeurs informatiques. Dans ce cas, l'e-mail masqué prend généralement la forme d'une plainte d'un client ou d'un problème d'un employé, afin d'attirer leur attention. Les personnes occupant cette position ont généralement tendance à disposer d'informations plus précieuses et d'un pouvoir financier plus important. 

Conclusion

Globalement, les attaques de phishing font deux victimes principales. Par exemple, la personne qui est attaquée et l'entreprise qui est usurpée. En gros, si vous recevez un courriel qui semble provenir de votre université et qui vous demande de donner librement vos mots de passe et vos informations personnelles, vous êtes victime d'une fraude. En outre, la réputation de l'université a été compromise et il est peu probable que vous fassiez désormais confiance à tout courriel authentique provenant de votre université.  

Les attaques par hameçonnage sont bien réelles et ne font que s'aggraver. N'oubliez donc pas d'être vigilant et de vous informer, ainsi que votre organisation, sur le sujet. 

Les organisations peuvent se protéger contre ces types d'attaques par hameçonnage en veillant à ce que tous leurs employés soient formés à l'observation des activités suspectes. 

Sensibilisation à la cybersécurité : d'autres articles que vous pourriez aimer