Comment lutter contre le phishing ?

Activité de plus en plus courante, le phishing fait partie des formes d’escroqueries existantes sur l’internet. Avec le développement de l’ère numérique, les pirates informatiques sont devenus champions dans l’usurpation d’identité à des fins commerciales. Tout le monde peut en être victime. Toutefois, la connaissance de leurs stratégies de travail vous évitera de tomber dans leurs pièges. Retrouvez dans cet article comment les fraudeurs du phishing opèrent et comment les démasquer.

Quelle est la définition du phishing ?

Le phishing est l’un des problèmes de sécurité souvent rencontrés par les utilisateurs des réseaux sociaux ou de service de messagerie en ligne. En réalité, la définition du phishing est très simple. En effet, le phishing est une escroquerie en ligne qui consiste à extraire des données personnelles en se faisant passer pour un site de confiance. Les données fréquemment recueillies sont : le mot de passe, le numéro de la carte bancaire, etc.

Comment reconnaître les attaques d'hameçonnage ?

Plus couramment, les adeptes du phishing informatique vous glissent un message dans votre boîte mail vous invitant à cliquer sur un lien. Lorsque vous recevez ce message, passez la souris sur le lien sans cliquer, l’adresse du site s’affichera. Aussi, les messages d’hameçonnage sont mal orthographiés et dépourvus de règles grammaticales. Prenez donc le temps de lire le mail. Pour complément, aucune institution légitime ne vous demandera vos données personnelles par mail.

Comment se protéger du phishing ?

Sur le marché, il existe des antivirus et des logiciels pour se protéger du phishing. En effet, certains antivirus sont équipés d’anti-phishing tels que : Total AV, PCProtect, Bitefinder, Kaspersky etc. Aussi, les navigateurs Microsoft Internet Explorer et Firefox disposent d’une fonction anti-hameçonnage qui nécessite une activation dans le paramètre de sécurité. De plus, veuillez à la mise à jour de vos applications et navigateurs. Il faut aussi signaler les spams qui sont des vecteurs de message d’hameçonnage.

Quelles sont les variantes du phishing ?

Les pirates informatiques adaptent leur méthode de phishing avec l’évolution de la technologie. Aujourd’hui, cette cyberattaque se présente sous plusieurs formes avec des dénominations différentes selon l’objectif de l’hameçonneur. On retrouve principalement le Spear phishing, le Smishing, le Vishing, l’in-session-phishing, le Pharming et bien d’autres.

Le Spear phishing

Le Spear phishing est une attaque faite sur mesure. Les pirates informatiques font un réel travail d’enquête sur leur cible, histoire de connaître leurs opérations quotidiennes, leurs préférences, etc. Une fois ces renseignements recueillis, ils envoient un e-mail piégé à la victime en mettant son nom, sa profession, son entreprise, son contact téléphonique. Le but est donc de gagner la confiance de cette dernière afin d’extraire les informations dont ils ont besoin. C’est la variante de phishing la plus redoutable.

Le Smishing

Cette technique s’inspire du phishing traditionnel. À la différence du mail, le pirate informatique passe par le service de messagerie mobile SMS. Il envoie un SMS contenant un lien d’hypertexte qui renvoie vers un site frauduleux à sa victime. Les pirates du Smishing se font passer pour des établissements bancaires, des opérateurs téléphoniques ou une entreprise à grande notoriété au sein de la population. C’est la contraction de SMS et phishing qui a donné Smishing.

Le Vishing

Voilà un autre visage de phishing adopté par les pirates : le Vishing (voice phishing). Cette arnaque s’opère par appel de téléphonie mobile. La technique est très simple. Les usurpateurs tentent de vous faire croire à des histoires montées par appel. Le plus souvent, la finalité de cet appel est de demander vos coordonnées sensibles. Comme dans le Smishing, ils se glissent sous la peau d’opérateurs mobile, de banques, d’entreprises de loterie.

Voici quelques formes d’escroquerie par Vishing les plus connues. Le pirate peut contacter la famille ou les proches de la victime pour notifier un cas de danger grave (accident) dont elle est confrontée. Pour donc aider la victime dans l’urgence, le pirate vous demandera de transférer un montant d’argent. Un autre appel consiste à vous faire croire que vous avez gagné à la loterie. Pour finaliser l’opération, il vous demandera vos coordonnées bancaires.

L’in-session-phishing

Comme son nom l’indique, c’est une variante de phishing qui s’opère quand la victime est en ligne. Ici, le pirate se sert d’un script JavaScript pour créer une fenêtre intruse qui demandera à la victime de renseigner de nouveau ses coordonnées bancaires. Le pirate joue ici sur la faille du système de sécurité des sites web visités par la victime.

Le Pharming

À la différence du Spear phishing, le pharming vise plusieurs personnes à la fois. Cette méthode est très dangereuse du fait qu’elle affecte les serveurs DNS. Ce qui rend les utilisateurs dont les postes sont protégés vulnérables. Plusieurs manières sont utilisées par les pirates du Pharming pour installer des virus sur l’ordinateur de leurs victimes. Dans la pratique, le virus installé aura pour but de vous orienter vers un site frauduleux similaire à celui de votre banque par exemple.

Une fois que vous aurez rentré vos données personnelles, le pirate informatique a le contrôle total sur votre compte bancaire. Lorsque c’est le DNS qui est atteint, tous les utilisateurs seront redirigés vers le faux site en apparence identique au réel.

Soyez vigilant aux publicités en ligne. Aussi, il faut signaler toute page de phishing.

Disparition du flash plugin avec l'arrivée d' HTML5

Les internautes l’ont expérimenté depuis son entrée en vigueur en 1996. Il séduit plus d’un avec ses multifonctionnalités. En fait, les créateurs de site s’en servaient pour créer des animations, des jeux, de la publicité. La liste est longue. Pendant une vingtaine d’années, il a assuré un bon service jusqu’au jour où cette nouvelle apparaît : il s...

TOUS LES CODES DE STATUS HTTP : Liste complète des status HTTP

100 et 101 : Codes d'information / Information codesCette classe de réponse est actuellement réservée pour de futures applications, et consiste en des messages avec une ligne d'état, des champs d'en-têtes éventuels, et terminés par une ligne vide (CRLF,CRLF). HTTP/1.0 ne défin...

Comment fonctionne le codage binaire ?

Pour compter et faire des additions, des soustractions et des opérations arithmétiques plus ou moins complexes, l’homme utilise en général des nombres dans le système décimal ou système à base dix de zéro à neuf. Mais il existe un nombre illimité d’autres systèmes de numération : système hexadécimal (à base seize), systeme binaire (à base 2… Avec l...