Les attaques par hameçonnage ont connu une augmentation significative et constante. Elles sont de plus en plus efficaces et continuent de cibler de plus en plus de personnes.
que près de 30 % des personnes ciblées par des courriels d'hameçonnage ont ouvert le courriel et que 13 % ont ouvert le lien suivant, ce qui est un pourcentage élevé, quel qu'il soit.
Personne n'est à l'abri. Les violations et les fuites de données ont touché des détaillants, des banques, l'administration fiscale américaine et des universités, toutes victimes d'attaques de phishing.
Le terme "phishing" est une expression de pirate informatique qui désigne le fait d'escroquer un utilisateur en ligne, généralement par courrier électronique, dans le but de l'amener à révéler des informations précieuses telles que des mots de passe, des numéros de compte, etc. ou même à télécharger un logiciel malveillant sur son PC. En d'autres termes, il s'agit d'un vol en ligne.
Consultez notre guide ultime du phishing
Ces attaques sont généralement axées sur le courrier électronique, car les escrocs peuvent facilement se faire passer pour d'autres personnes, y compris en utilisant de fausses adresses de retour. Il existe quatre principaux types d'attaques de phishing :
- Phishing
Il s'agit d'une tentative d'accès à des informations, telles que des noms d'utilisateur, des mots de passe et des données de carte de crédit, en se faisant passer pour quelqu'un d'autre et en se cachant sous la forme d'une entité de confiance par le biais de la messagerie électronique.
- Spear phishing : hameçonnage par harponnage
Le spear phishing est similaire, mais il s'adresse spécifiquement à des individus ou à des entreprises spécifiques. Comme des chasseurs, ils cherchent leur proie et attaquent avec précision. Cette technique de phishing est de loin l'escroquerie la plus réussie sur Internet aujourd'hui, puisqu'elle représente 91 % des attaques en ligne.
- Clone phishing : hameçonnage par clonage
Il s'agit d'une attaque par hameçonnage dans laquelle un courriel légitime contenant des liens a été utilisé pour créer un courriel frauduleux identique. Le lien original est remplacé par un nouveau lien malveillant, qui est ensuite envoyé à partir d'une fausse adresse électronique, dans le but de faire croire qu'il provient de l'adresse électronique originale.
- Whaling : pêche à la baleine
Le whaling est le type d'attaque qui vise le personnel de haut niveau des entreprises, comme les cadres supérieurs, les PDG et les directeurs informatiques. Dans ce cas, l'e-mail masqué prend généralement la forme d'une plainte d'un client ou d'un problème d'un employé, afin d'attirer leur attention. Les personnes occupant cette position ont généralement tendance à disposer d'informations plus précieuses et d'un pouvoir financier plus important.
Conclusion
Globalement, les attaques de phishing font deux victimes principales. Par exemple, la personne qui est attaquée et l'entreprise qui est usurpée. En gros, si vous recevez un courriel qui semble provenir de votre université et qui vous demande de donner librement vos mots de passe et vos informations personnelles, vous êtes victime d'une fraude. En outre, la réputation de l'université a été compromise et il est peu probable que vous fassiez désormais confiance à tout courriel authentique provenant de votre université.
Les attaques par hameçonnage sont bien réelles et ne font que s'aggraver. N'oubliez donc pas d'être vigilant et de vous informer, ainsi que votre organisation, sur le sujet.
Les organisations peuvent se protéger contre ces types d'attaques par hameçonnage en veillant à ce que tous leurs employés soient formés à l'observation des activités suspectes.