Comment lutter contre le phishing ?

Activité de plus en plus courante, le phishing fait partie des formes d’escroqueries existantes sur l’internet. Avec le développement de l’ère numérique, les pirates informatiques sont devenus champions dans l’usurpation d’identité à des fins commerciales. Tout le monde peut en être victime. Toutefois, la connaissance de leurs stratégies de travail vous évitera de tomber dans leurs pièges. Retrouvez dans cet article comment les fraudeurs du phishing opèrent et comment les démasquer.

Quelle est la définition du phishing ?

Le phishing est l’un des problèmes de sécurité souvent rencontrés par les utilisateurs des réseaux sociaux ou de service de messagerie en ligne. En réalité, la définition du phishing est très simple. En effet, le phishing est une escroquerie en ligne qui consiste à extraire des données personnelles en se faisant passer pour un site de confiance. Les données fréquemment recueillies sont : le mot de passe, le numéro de la carte bancaire, etc.

Comment reconnaître les attaques d'hameçonnage ?

Plus couramment, les adeptes du phishing informatique vous glissent un message dans votre boîte mail vous invitant à cliquer sur un lien. Lorsque vous recevez ce message, passez la souris sur le lien sans cliquer, l’adresse du site s’affichera. Aussi, les messages d’hameçonnage sont mal orthographiés et dépourvus de règles grammaticales. Prenez donc le temps de lire le mail. Pour complément, aucune institution légitime ne vous demandera vos données personnelles par mail.

Comment se protéger du phishing ?

Sur le marché, il existe des antivirus et des logiciels pour se protéger du phishing. En effet, certains antivirus sont équipés d’anti-phishing tels que : Total AV, PCProtect, Bitefinder, Kaspersky etc. Aussi, les navigateurs Microsoft Internet Explorer et Firefox disposent d’une fonction anti-hameçonnage qui nécessite une activation dans le paramètre de sécurité. De plus, veuillez à la mise à jour de vos applications et navigateurs. Il faut aussi signaler les spams qui sont des vecteurs de message d’hameçonnage.

Quelles sont les variantes du phishing ?

Les pirates informatiques adaptent leur méthode de phishing avec l’évolution de la technologie. Aujourd’hui, cette cyberattaque se présente sous plusieurs formes avec des dénominations différentes selon l’objectif de l’hameçonneur. On retrouve principalement le Spear phishing, le Smishing, le Vishing, l’in-session-phishing, le Pharming et bien d’autres.

Le Spear phishing

Le Spear phishing est une attaque faite sur mesure. Les pirates informatiques font un réel travail d’enquête sur leur cible, histoire de connaître leurs opérations quotidiennes, leurs préférences, etc. Une fois ces renseignements recueillis, ils envoient un e-mail piégé à la victime en mettant son nom, sa profession, son entreprise, son contact téléphonique. Le but est donc de gagner la confiance de cette dernière afin d’extraire les informations dont ils ont besoin. C’est la variante de phishing la plus redoutable.

Le Smishing

Cette technique s’inspire du phishing traditionnel. À la différence du mail, le pirate informatique passe par le service de messagerie mobile SMS. Il envoie un SMS contenant un lien d’hypertexte qui renvoie vers un site frauduleux à sa victime. Les pirates du Smishing se font passer pour des établissements bancaires, des opérateurs téléphoniques ou une entreprise à grande notoriété au sein de la population. C’est la contraction de SMS et phishing qui a donné Smishing.

Le Vishing

Voilà un autre visage de phishing adopté par les pirates : le Vishing (voice phishing). Cette arnaque s’opère par appel de téléphonie mobile. La technique est très simple. Les usurpateurs tentent de vous faire croire à des histoires montées par appel. Le plus souvent, la finalité de cet appel est de demander vos coordonnées sensibles. Comme dans le Smishing, ils se glissent sous la peau d’opérateurs mobile, de banques, d’entreprises de loterie.

Voici quelques formes d’escroquerie par Vishing les plus connues. Le pirate peut contacter la famille ou les proches de la victime pour notifier un cas de danger grave (accident) dont elle est confrontée. Pour donc aider la victime dans l’urgence, le pirate vous demandera de transférer un montant d’argent. Un autre appel consiste à vous faire croire que vous avez gagné à la loterie. Pour finaliser l’opération, il vous demandera vos coordonnées bancaires.

L’in-session-phishing

Comme son nom l’indique, c’est une variante de phishing qui s’opère quand la victime est en ligne. Ici, le pirate se sert d’un script JavaScript pour créer une fenêtre intruse qui demandera à la victime de renseigner de nouveau ses coordonnées bancaires. Le pirate joue ici sur la faille du système de sécurité des sites web visités par la victime.

Le Pharming

À la différence du Spear phishing, le pharming vise plusieurs personnes à la fois. Cette méthode est très dangereuse du fait qu’elle affecte les serveurs DNS. Ce qui rend les utilisateurs dont les postes sont protégés vulnérables. Plusieurs manières sont utilisées par les pirates du Pharming pour installer des virus sur l’ordinateur de leurs victimes. Dans la pratique, le virus installé aura pour but de vous orienter vers un site frauduleux similaire à celui de votre banque par exemple.

Une fois que vous aurez rentré vos données personnelles, le pirate informatique a le contrôle total sur votre compte bancaire. Lorsque c’est le DNS qui est atteint, tous les utilisateurs seront redirigés vers le faux site en apparence identique au réel.

Soyez vigilant aux publicités en ligne. Aussi, il faut signaler toute page de phishing.

Lire ses PDF avec le logiciel acrobate reader

Grâce aux progrès enregistrés dans le domaine de l’informatique lors des siècles derniers, plusieurs logiciels ont vu le jour. Ils sont en effet des réponses aux différents blocages ou difficultés que rencontre la communauté numérique. Ainsi, les logiciels ont des missions pointues et précises. Par exemple, le logiciel « Acrobat Reader » est conçu ...

Redirection html : comment faire ?

La Redirection HTML, de son autre appellation, redirection méta refresh, est une des nombreuses Redirections possibles à effectuer. Elle est beaucoup plus spécifiée en direction des adresses web. Toutes modifications de ces adresses entraînent donc une exécution. Mais comment exécuter une redirection HTML ? Suivez la démarche ci-dessous pour compre...

Tout savoir sur le pare-feu Windows

La problématique du piratage informatique a toujours été au cœur de la pensée humaine. Chaque instant, les pirates mettent en œuvre différents moyens pour infiltrer l’ordinateur des utilisateurs innocents. C’est alors dans le but de pallier à ce problème que le pare-feu Windows est créé pour assurer la protection de vos données personnelles. Qu'es...