Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs?

Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? / l'Internet

Je n'ai jamais été un fan de pêche, moi-même. Cela est principalement dû à une première expédition dans un étang où mon cousin a réussi à attraper deux poissons avec une canne en bambou, tandis que la canne élégante renforcée de fibre de verre que je venais de prendre me tira zip, zéro, nada.

Semblables à la pêche réelle, les escroqueries par hameçonnage ne sont pas toujours les meilleures lorsqu'elles s'appuient sur des tactiques avancées, mais il existe de nombreuses nouvelles techniques motivées par les réseaux sociaux. Alors, quel est le phishing, et de quoi devriez-vous vous méfier??

Les bases du phishing

Selon le centre de sécurité et de sécurité de Microsoft, le phishing peut se résumer comme suit:

“Un type de vol d'identité en ligne. Il utilise des e-mails et des sites Web frauduleux conçus pour voler vos données personnelles ou des informations telles que des numéros de carte de crédit, des mots de passe, des données de compte ou d'autres informations.”.

En d'autres termes, les phishers sont les Loki d'Internet. Ils sont des filous. Souvent, les techniques utilisées par les phishers n’ont absolument rien à voir avec l’exploitation des menaces du jour zéro. Au lieu de cela, ils exploitent la psychologie humaine.

Il ya un point sur lequel je ne suis pas d’accord avec Microsoft, c’est leur description du phishing en tant que “un type de vol d'identité en ligne”. Ce n'est pas toujours le cas. Comme je l'expliquerai dans quelques exemples d'escroqueries récentes, les tactiques de phishing sont souvent utilisées pour simplement collecter des données ou pour inciter les gens à acheter un produit..

Phishing traditionnel

Dans de nombreux cas, Microsoft est correct. De nombreuses attaques de phishing tentent de voler des informations personnelles. Souvent, ils le font en utilisant la manipulation de liens et la falsification de sites Web. L'exemple classique est un courrier électronique qui semble provenir d'une source légitime, telle que votre banque. Il prétend qu'il y a eu un problème ou peut-être vous propose un taux d'intérêt plus bas sur une carte de crédit. Tout ce que vous avez à faire est de vous connecter via le lien dans le courrier électronique, qui semble légitime.

Mais ce n'est pas. Le lien a été manipulé pour paraître correct, mais il vous redirige en fait sur un site Web contrefait. Une fois que vous avez entré vos informations de connexion, le phisher en dispose et peut les utiliser pour vous connecter et utiliser votre compte. Parfois, l'attaque ira plus loin et vous demandera de fournir des informations personnelles telles que votre numéro de sécurité sociale, votre numéro de carte de crédit, votre adresse, etc. Le vol d'identité n'est qu'un saut, un saut et un saut loin de là.

Le phishing traditionnel peut être combattu en refusant de suivre les liens contenus dans ces courriels. Si vous recevez quelque chose de votre banque qui prétend que vous devez vous connecter à votre compte, accédez simplement au site Web de votre banque en saisissant l'URL manuellement, puis connectez-vous. En fait, certaines banques et autres organisations n'envoient même plus de liens aux utilisateurs précisément parce que Cela rend les attaques de phishing plus efficaces, car les utilisateurs ne savent plus ce qui est légitime ou non..

Vous pouvez également lutter contre le phishing en utilisant une suite Internet Security dotée de fonctionnalités anti-phishing. Ceux-ci surveillent votre navigateur et recherchent des signes qu'un site Web est un faux. Des extensions telles que Web of Trust 7 - Téléchargements de sécurité essentiels Vous devez avoir installé 7 Téléchargements de sécurité - indispensables Vous devez avoir installé Lire plus peut aussi être efficace.

Phishing par téléphone

Le phishing téléphonique est devenu une tactique populaire ces dernières années. Le mois dernier, j’ai moi-même reçu un appel téléphonique prétendant provenir de la Federal Credit Union Administration, affirmant que ma carte de débit avait été bloquée en raison d’un possible vol d’identité. Tout ce que je devais faire pour remédier à la situation était de leur donner les informations de ma carte de débit afin que mon compte puisse être vérifié. Bien sûr, il s’agit d’une arnaque totale, qui dure depuis des années. Si vous entrez vos informations, elles peuvent facilement être utilisées pour des achats frauduleux..

Il n'y a pas de solution logicielle à cette menace, vous devez donc rester sceptique. Si vous recevez un appel d'une organisation qui souhaite obtenir des informations personnelles, rappelez-les à un numéro inscrit publiquement plutôt qu'à celui qui vous a été fourni dans la messagerie vocale. Le phishing téléphonique a aussi tendance à se donner en étant vague - en général, il ne prétend pas appartenir à votre société de carte de crédit ou à votre banque en particulier, mais à quelque chose de plus général, comme le “Administration fédérale des caisses populaires” appel que j'ai reçu.

Phishing sur les réseaux sociaux

La montée des réseaux sociaux a donné une nouvelle vie à l'hameçonnage. Après tout, les réseaux sociaux sont une question de partage. Il n'est pas du tout inhabituel pour un ami de poster un lien vers un article astucieux. Les utilisateurs sont donc moins susceptibles d'être sceptiques et plus enclins à cliquer sur un lien de phishing..

C'est la mauvaise nouvelle. La bonne nouvelle est que le phishing sur les réseaux sociaux n’est généralement pas aussi grave. La tromperie ressemble généralement aux récentes escroqueries à la mort de Steve Jobs Les escroqueries de Steve Jobs se propagent via le réseautage social [Actualités] Les escroqueries de Steve Jobs se propagent via le réseautage social [Actualités] Les fabricants d’arnaqueurs en ligne qui se concentrent sur les réseaux sociaux adorent tirer parti de vos émotions . Ils vous convainquent que vous pouvez voir vos harceleurs Facebook, vous déguiser en militants politiques et même utiliser le deuil pour générer des clics… Lire la suite, qui cherchent simplement à récolter des adresses e-mail ou à envoyer des personnes à des liens d'affiliation. Vous pourriez être ennuyé par le spam supplémentaire, mais c'est tout.

Néanmoins, certaines de ces attaques peuvent être assez néfastes. Les banques ont également des flux Twitter et des pages Facebook, et les faux peuvent être utilisés pour attirer les utilisateurs vers des sites Web contrefaits, tout comme un faux courrier électronique. Ces comptes peuvent également être piratés. La Bank of Melbourne en a fait l'expérience, bien que, comme c'est souvent le cas chez les phishers, les messages envoyés par le compte compromis n'étaient pas de qualité suffisante pour tromper beaucoup de gens..

Le phishing sur les réseaux sociaux peut être combattu de la même manière que le phishing par courrier électronique. Un logiciel de sécurité et des extensions peuvent aider. Vous pouvez également utiliser une extension de prévisualisation de lien pour voir si un lien abrégé vous envoie là où il prétend.

Conclusion

Le phishing existera toujours, car il y aura toujours des moyens de tromper les gens. Il est facile de considérer que les victimes sont stupides, mais souvent, les personnes qui tombent en désaveu sont simplement dépourvues d’éducation adéquate en informatique, ou se trouvent dans une situation qui compromet leur jugement (ne consultez pas votre courrier électronique si vous êtes saoul (e) ou excessivement fatigué (e)). ).

Dans ce cas, la connaissance est le pouvoir. Avec le scepticisme et quelques outils de sécurité, vous pouvez éviter les menaces de phishing et arrêter l'une des méthodes les plus courantes de vol d'identité. Avez-vous été victime d'hameçonnage?

Crédit d'image: Pro Team Sport Fishing

Explorer plus sur: Phishing, Scams.