MetaBlog

Restez informé des sujets de formation à la cyber-sensibilisation et atténuez les risques dans votre organisation.

Les 5 principales escroqueries par hameçonnage

Les 5 principales escroqueries par phishing 0 header

sur l auteur

Partager sur linkedin
Partager sur Twitter
Partager sur facebook

L'hameçonnage existe depuis longtemps et s'est toujours avéré un moyen efficace d'escroquer de l'argent et de voler des informations personnelles. Cependant, avec l'évolution de notre paysage technologique, les escroqueries par hameçonnage que nous voyons sont de plus en plus avancées et trompeuses.

Les attaquants ont affiné leurs compétences et adapté leurs arnaques pour escroquer un maximum de personnes sur différentes plateformes. Kaspersky Lab a noté une augmentation de 59 % des attaques de phishing en 2017, et ce chiffre ne devrait qu'augmenter. La raison en est simple : le phishing fonctionne.

Son faible coût et son retour sur investissement élevé en ont fait un moyen très lucratif d'escroquer les gens. Malgré une meilleure connaissance générale du hameçonnage, des millions de personnes continuent à se faire avoir chaque jour.

La meilleure façon d'éviter de tomber dans le piège du phishing est de savoir à quoi il ressemble et quelles méthodes sont utilisées pour cibler les victimes. Vous trouverez ci-dessous quelques-unes des escroqueries par phishing les plus couramment utilisées pour cibler les utilisateurs à travers le monde :

Les principales escroqueries par phishing

1. Hameçonnage trompeur

Les 5 principales escroqueries par hameçonnage

Le phishing trompeur est le type d'escroquerie par phishing le plus fréquemment utilisé. L'objectif de chaque attaque de phishing est d'amener la victime à divulguer des informations confidentielles et elle est généralement menée en se faisant passer pour une entreprise légitime ou une source réputée. Ces courriels de phishing créent souvent un sentiment d'urgence, de sorte que l'utilisateur se sent obligé de répondre au courriel dès que possible.

Ces dernières années, les escroqueries par phishing sont devenues de plus en plus sophistiquées et difficiles à repérer. Les fautes d'orthographe et les erreurs grammaticales alertent souvent les utilisateurs de la présence d'une escroquerie par hameçonnage, mais les courriels de hameçonnage d'aujourd'hui sont bien conçus et souvent difficiles à distinguer des vrais.

Les courriels de phishing trompeurs peuvent prendre différentes formes, mais la plupart tentent de tromper l'utilisateur en l'incitant à résoudre un problème de compte, comme la mise à jour des informations de paiement ou la prévention de la fermeture d'un compte, en cliquant sur un lien. Dès qu'une victime clique sur un lien, elle est souvent dirigée vers un faux site presque identique qui lui dérobe ses informations personnelles et financières.

Les attaques de phishing trompeuses imitent souvent des entreprises de grande marque telles que PayPal, Netflix, Apple et Amazon, car il y a plus de chances que davantage de personnes tombent dans le panneau. Les utilisateurs doivent toujours se méfier des courriels comportant une formule de salutation générique, un langage urgent et menaçant, des fautes d'orthographe, une URL erronée ou des demandes d'informations personnelles.

2. Spear Phishing

Les 5 principales escroqueries par hameçonnage

Certaines des plus grandes cyber-attaques de ces dernières années ont toutes commencé par un seul courriel de spear phishing. Le spear phishing est une tentative plus ciblée de voler des informations sensibles et se concentre généralement sur une personne ou une organisation spécifique. Les fraudeurs s'efforcent de trouver le plus d'informations possible sur leur victime pour que les e-mails paraissent aussi légitimes et convaincants que possible.

Ils se tournent souvent vers les sites Web des entreprises et les médias sociaux pour rechercher leurs victimes et, une fois qu'ils ont une meilleure compréhension de leur cible, ils commencent à envoyer des courriels personnalisés destinés à inciter leur victime à divulguer des informations sensibles.

Les attaques de spear phishing peuvent prendre de nombreuses formes différentes. Certaines tentent d'amener la victime à cliquer sur un lien qui télécharge un logiciel malveillant, d'autres lui demandent des informations de connexion ou la dirigent vers un site contenant des publicités ou un logiciel d'enregistrement de frappe.

Les mesures de sécurité traditionnelles peuvent s'avérer totalement inefficaces pour détecter les courriels de spear phishing. Il est donc essentiel que les utilisateurs restent vigilants face à cette méthode d'attaque et vérifient la validité de tout courriel qui leur semble suspect.

3. Hameçonnage sur les médias sociaux

Les 5 principales escroqueries par hameçonnage

Le nombre d'escroqueries par phishing sur les médias sociaux a fortement augmenté. Un rapport récent de RiskIQ a révélé une augmentation de 100 % des attaques de phishing sur les plateformes de médias sociaux. On parle de phishing sur les médias sociaux lorsque les attaquants utilisent des sites de médias sociaux tels que Facebook, LinkedIn ou Twitter, pour inciter les utilisateurs à cliquer sur des liens malveillants ou à révéler des informations personnelles.

Les sites de médias sociaux s'avèrent être un terrain de chasse lucratif pour les attaquants, car ils peuvent y trouver une foule d'informations sur des victimes potentielles avant de lancer une attaque ciblée. Les utilisateurs ont également tendance à être plus confiants et moins méfiants à l'égard des liens contenus dans les messages sur les médias sociaux, ce qui les rend plus vulnérables aux attaques.

Les consommateurs interagissant de plus en plus avec les marques par le biais de leurs canaux de médias sociaux, les fraudeurs n'ont pas tardé à profiter de cette relation en ligne pour lancer de faux comptes se faisant passer pour de grandes marques. Des recherches indiquent que 19 % des comptes de médias sociaux semblant représenter de grandes marques étaient tous faux.

Pour une protection accrue contre les escroqueries par hameçonnage sur les médias sociaux, les utilisateurs doivent toujours utiliser des paramètres de confidentialité renforcés, ne pas cliquer sur des liens suspects, ne jamais accepter de demandes d'amis de la part de personnes qu'ils ne connaissent pas et faire attention à ne pas partager trop d'informations personnelles.

Image : Faux lien Facebook

Les 5 principales escroqueries par hameçonnage

Source : TrendMicro

4. Hameçonnage basé sur des logiciels malveillants

Les 5 principales escroqueries par hameçonnage

Les cybercriminels utilisent toute une série d'attaques de phishing pour voler des informations personnelles et financières, et le phishing basé sur des logiciels malveillants s'est révélé un moyen extrêmement efficace de cibler les victimes et de lancer des cyberattaques à grande échelle.

On parle de hameçonnage basé sur deslogiciels malveillants lorsqu'un attaquant envoie une pièce jointe ou un fichier téléchargeable qui, une fois cliqué, infectera un ordinateur avec un virus, un ransomware ou d'autres programmes malveillants. C'est exactement ce qui s'est passé lors de la tristement célèbre attaque WannaCry, qui a touché plus de 200 000 victimes dans 150 pays après que leurs ordinateurs ont été infectés par un logiciel malveillant.

5. Escroqueries liées au partage de fichiers

Les 5 principales escroqueries par hameçonnage

Les services de partage de fichiers tels que Google Docs et Dropbox sont devenus un moyen très efficace de cibler les utilisateurs avec des escroqueries par phishing. Ces sites étant fréquemment utilisés par les entreprises, ils ont tendance à ne pas être bloqués et sont à leur tour utilisés comme appât dans les attaques de phishing.

En 2017, environ un million d'utilisateurs de Google Docs ont été touchés par une arnaque de phishing qui leur a volé leurs données personnelles après avoir cliqué sur un lien de phishing. Les victimes ont reçu un courriel disant : "xxx a partagé un document sur Google Docs avec vous", ce qui, à son tour, a conduit les utilisateurs vers une fausse page de connexion Google. L'escroquerie semblait tout à fait légitime car elle était hébergée sur les serveurs de Google, mais dès que les utilisateurs ont saisi leur mot de passe, ils ont été redirigés vers un site tiers malveillant.

On ne saurait trop insister sur le fait que les utilisateurs doivent toujours être très vigilants lorsqu'ils cliquent sur des liens ou téléchargent des pièces jointes provenant de sources inconnues. L'authentification à deux facteurs peut également être utilisée pour fournir une couche de défense supplémentaire dans la protection de la sécurité des comptes en ligne.

 Articles connexes :

Comment signaler une escroquerie par hameçonnage

5 façons d'identifier un site de phishing

Que faire si vous cliquez sur un lien d'hameçonnage ?

Malgré la sophistication croissante des arnaques par phishing, il existe un certain nombre de moyens de se protéger en ligne. MetaPhish a été spécialement conçu pour protéger les entreprises contre les attaques de phishing et de ransomware et constitue la première ligne de défense dans la lutte contre la cybercriminalité. N'hésitez pas à nous contacter pour savoir comment nous pouvons aider votre entreprise.

vous pourriez apprécier de lire ces