Les attaques par hameçonnage (phishing) sont en augmentation significative et constante. Elles sont de plus en plus efficaces et continuent de cibler de plus en plus de personnes.  

 que près de 30 % des personnes ciblées par des courriels d’hameçonnage ont ouvert le courriel et que 13 % d’entre elles ont ouvert le lien suivant, ce qui est élevé si l’on considère que n’importe quel pourcentage est trop élevé.  

Personne n’est à l’abri. Des violations et des fuites de données ont touché des détaillants, des banques, le fisc américain et des universités, toutes à la suite d’attaques par hameçonnage. 

Le terme « phishing » (hameçonnage) est une expression utilisée par les pirates informatiques pour escroquer un utilisateur en ligne, généralement par courrier électronique, dans le but de l’amener à révéler des informations précieuses telles que des mots de passe, des numéros de compte, etc. ou même à télécharger des logiciels malveillants sur son ordinateur. En d’autres termes, il s’agit d’un vol en ligne.  

Consultez notre guide ultime sur le phishing

Ces attaques sont généralement axées sur le courrier électronique, car les escrocs peuvent facilement se faire passer pour d’autres personnes, y compris en utilisant de fausses adresses de retour. Il existe quatre types principaux d’attaques par hameçonnage :

  • Hameçonnage

Il s’agit d’une tentative d’accès à des informations, telles que des noms d’utilisateur, des mots de passe et des détails de cartes de crédit, en prétendant être quelqu’un que vous n’êtes pas, et en vous cachant comme une entité de confiance par le biais du courrier électronique. 

  • Spear Phishing  

Le spear phishing est similaire, mais il s’adresse spécifiquement à des individus ou à des entreprises. Comme des chasseurs, ils cherchent leur proie et l’attaquent avec précision. Cette technique d’hameçonnage est de loin l’escroquerie la plus réussie sur l’internet aujourd’hui, puisqu’elle représente 91 % des attaques en ligne.  

  • Hameçonnage par clonage  

Il s’agit d’une attaque par hameçonnage dans laquelle un courrier électronique légitime contenant des liens a été utilisé pour créer un courrier électronique frauduleux identique. Le lien original est remplacé par un nouveau lien malveillant, qui est ensuite envoyé à partir d’une fausse adresse électronique, dans le but de faire croire qu’il provient de l’adresse électronique d’origine.   

  • Chasse à la baleine  

Les attaques de type « Whaling » sont celles qui visent le personnel de haut niveau au sein des entreprises, comme les cadres supérieurs, les PDG et les DSI. Dans ce cas, le faux courriel prend généralement la forme d’une plainte d’un client ou d’un problème concernant un employé, afin d’attirer leur attention. Les personnes occupant ce poste ont généralement tendance à détenir des informations plus précieuses et à disposer d’un pouvoir financier plus important.  

Conclusion

Dans l’ensemble, les attaques par hameçonnage font deux victimes principales. Par exemple, la personne attaquée et l’entreprise dont l’identité est usurpée. En fait, si vous recevez un courriel qui semble provenir de votre université et qui vous demande de donner librement vos mots de passe et vos informations personnelles, vous êtes victime d’une fraude. En outre, la réputation de l’université a été compromise et vous êtes moins susceptible de faire confiance aux courriels authentiques provenant de votre université à partir de maintenant.   

Les attaques par hameçonnage sont bien réelles et la menace qu’elles représentent ne fera que croître. N’oubliez donc pas d’être vigilant et de vous informer, vous et votre organisation, sur le sujet. 

Les organisations peuvent se protéger contre ces types d’attaques par hameçonnage en veillant à ce que tous leurs employés soient formés à la détection d’activités suspectes.