Les 10 meilleurs conseils pour éviter les attaques de phishing

Internet et les nouvelles technologies nous ont apporté beaucoup de bonnes choses, mais ils comportent également une série de risques auxquels nous devons faire attention. Ces dernières années, le nombre de délits de hameçonnage a augmenté, il est donc utile de connaître ce chiffre pour savoir comment éviter d'être victime de ce cybercriminalité.

Phishing

Qu'est-ce que le phishing ? Connaître les caractéristiques de cette pratique

Il s'agit d'une pratique criminelle qui utilise la technique du vol d'identité pour obtenir vos données personnelles.

Il cherche à inciter la victime à donner au délinquant accès à ses informations confidentielles. Dans la plupart des cas, ce que les pirates recherchent, c'est d'avoir accès aux informations de compte bancaire afin de voler l'argent.

 

Phishing bancaire : comment ils essaient voler vos factures ?

L'obtention des données personnelles de la victime peut être effectuée à différentes fins. Par exemple, obtenir des photos ou des vidéos compromises de vous pour ensuite faire du chantage.

Mais la vérité est que dans la plupart des cas, il s'agit d'un hameçonnage bancaire dans lequel le criminel veut tromper la victime en se faisant passer pour sa banque pour obtenir ses données et mots de passe et ensuite pouvoir retirer de l'argent depuis leurs comptes.

Dans la plupart de ces cas, le crime suit le schéma suivant :

Tout d'abord, la victime reçoit un e-mail ou un SMS censé provenir d'une banque.

Bien qu'il existe des cas facilement détectables comme des tentatives de fraude, les criminels sont de plus en plus prudents et essaient de s'assurer que le message qui parvient à la future victime soit le plus fidèle possible à un message qu'une banque pourrait envoyer, en utilisant son logo, le même police, etc.

Normalement, le message indique au destinataire qu'il y a eu un problème avec son compte et qu'il doit accéder au Web pour le résoudre.

Le message lui-même contient le lien que l'utilisateur doit suivre. En cliquant dessus, le sujet est redirigé vers un site Web qui n'est en fait pas la vraie page de cette banque. Là, il fonctionnera normalement, indiquant vos données personnelles et même vos codes d'accès, un moment dont le criminel qui a envoyé le message profitera pour conserver toutes ces informations. Vous pourrez alors accéder aux comptes courants de votre victime et les vider avant que la victime ne se rende compte de ce qui s'est passé.

 

Quels sont les exemples les plus courants ?

Le cas des banques est très fréquent, mais il est fréquent que des criminels utilisent le nom d'autres grandes entreprises pour tenter de frauder. Les messages peuvent arriver au nom des compagnies d'électricité, PayPal, Netflix, Amazon, etc.

Puisqu'il s'agit de grandes entreprises, il est fort probable que le destinataire soit ou ait été un de leurs clients à un moment donné, il est donc plus susceptible de tomber dans le piège. Certains essaient même de se faire passer pour l'Agence fiscale elle-même, assurant à leurs victimes qu'elles doivent fournir un numéro de compte au Trésor pour restituer une certaine somme d'argent.

Mais le fonctionnement est toujours le même. Nous sommes informés qu'il y a un problème et nous sommes invités à cliquer sur un lien, une fois que nous le faisons, nous atterrissons sur un site Web où ils vont nous demander des données personnelles quelconques.

Il peut également arriver qu'après avoir cliqué sur le lien, on ne nous demande pas plus d'informations. Dans ce cas, cela signifie qu'il est possible qu'en cliquant, nous ayons autorisé certains types de logiciels malveillants à s'installer sur notre appareil, ce qui vous donnera accès à beaucoup plus d'informations personnelles.

 

Différences entre les attaques de phishing et les logiciels malveillants

Le phishing est une attaque visant à obtenir des données personnelles de la victime et ainsi avoir accès à ses comptes bancaires, ses réseaux sociaux, WhatsApp, etc.

Alors que les logiciels malveillants sont des logiciels malveillants qui prennent le contrôle de l'ordinateur pour extraire des données et mêmeafin de continuer à infecter d'autres équipements informatiques. Les logiciels malveillants peuvent faire partie d'une attaque de phishing, mais ils peuvent également opérer indépendamment.

 

Comment éviter le phishing informatique

Maintenant que nous savons en quoi consiste ce crime, il est temps d'agir pour éviter d'en être victime. Voici quelques conseils :

  1. Vérifiez la sécurité de votre ordinateur, maintenez votre antivirus à jour et utilisez toujours la version la plus récente des navigateurs Web et du système d'exploitation de votre ordinateur.
  2. Ne cliquez sur le lien d'aucun e-mail, même s'il est sûr. Si vous devez vous rendre sur un site Web, faites-le à partir de l'URL du navigateur.
  3. N'oubliez pas qu'aucune entreprise ou banque ne vous demandera jamais par e-mail ou SMS de lui fournir vos données personnelles.
  4. Si vous avez reçu une communication et que vous avez des doutes, visitez le site Web de l'expéditeur et formulez-y votre requête pour savoir si ce message provient vraiment de cette société.
  5. Vérifiez régulièrement vos comptes bancaires pour vous assurer que tout est en ordre et qu'aucune transaction irrégulière n'a eu lieu.
  6. Si vous avez des réseaux sociaux ouverts, consultez-les régulièrement pour vous assurer que personne ne publie en votre nom.
  7. Utilisez un mot de passe différent pour chaque service en ligne et modifiez-le régulièrement. Il existe des gestionnaires de mots de passe ou des administrateurs qui peuvent vous aider dans cette tâche.
  8. Si vous avez reçu un document suspect, ouvrez-le dans Google Drive. Cela en fait une image ou un document HTML et rend plus difficile l'installation de logiciels malveillants.
  9. En cas de doute, ne faites rien avec l'e-mail, ne le transférez pas, n'y répondez pas et ne cliquez sur aucun lien.
  10. Avertir l'entreprise dont l'e-mail est censé provenir afin qu'elle sache que son nom est utilisé à des fins criminelles et qu'elle puisse ainsi émettre un avis.

 

Étapes pour signaler

Vous pouvez signaler ces crimes sans quitter votre domicile. Comme nous venons de le souligner, un bon moyen de déclencher une alerte est de contacter l'entreprise qui est censée envoyer le message et de l'informer de ce qui s'est passé. Celui-ci prendra des mesures et avertira publiquement afin que personne ne soit victime du crime.

L'autre option est de contacter l'Unité de lutte contre la criminalité télématique de la Garde civile ou la Police. Vous pouvez déposer ces types de réclamations directement en ligne.

Conservez l'e-mail et informez les forces et corps de sécurité de l'État afin qu'ils enquêtent à leur tour et publient un avis pour prévenir les victimes potentielles.

 

Protégez vos profils sociaux sur Facebook et Instagram

Il existe de nombreuses raisons pour lesquelles un criminel pourrait vouloir vos mots de passe de réseaux sociaux : pour se faire passer pour vous afin de troller vos amis et connaissances, pour avoir accès à des informations privées vous concernant, ou encore pour utiliser votre compte à des fins illégales.

Gardez à l'esprit que ni Facebook ni Instagram ni aucun autre réseau social ne vous demandera jamais vos mots de passe par e-mail ou SMS. Ne donnez votre mot de passe à personne et modifiez vos mots de passe de temps en temps. N'utilisez pas non plus le même mot de passe sur plusieurs réseaux sociaux à la fois.

 

Comment se produit l'hameçonnage depuis Gmail ?

Le service de messagerie de Google est si largement utilisé dans le monde qu'il n'est pas surprenant qu'il soit l'un des destinataires du plus grand nombre d'attaques de phishing.

Dans ces casparfois, le compte de messagerie d'une personne que vous connaissez est utilisé, vous ne doutez donc pas de sa légitimité.

L'e-mail a généralement un fichier joint et c'est lorsque vous cliquez dessus que l'attaque se produit, car pour le téléchargement, il nous demandera notre mot de passe.Aseña et, puisque nous ne nous sommes doutés de rien, nous allons vous le donner.

Sans que nous en soyons conscients, nous avons donné au contrevenant l'accès à notre compte de messagerie et il utilisera désormais notre adresse pour envoyer des messages à nos contacts et obtenir leurs données en même temps.

Mais les choses peuvent devenir encore plus compliquées. Si ce compte Gmail est celui dont nous disposons pour accéder à nos réseaux sociaux ou au service d'hébergement sur lequel notre blog est hébergé, le criminel peut y accéder immédiatement.

 

Autres conseils pour reconnaître le phishing et le spam

Bien que le spam soit moins nocif que le phishing, il n'est pas non plus agréable de recevoir constamment de la publicité qui ne nous intéresse pas du tout.

Les spécialistes conseillent que pour ne pas être victime de fraude en ligne, nous devons toujours porter une attention particulière aux sites Web vers lesquels les messages sont redirigés. Idéalement, il ne faut pas cliquer, mais si c'est le cas, avant de faire quoi que ce soit d'autre, il faut vérifier que le site internet est bien celui de l'entreprise.

Il existe des sites Web si bien clonés qu'ils sont presque impossibles à distinguer des sites originaux, mais il y a toujours un petit changement dans l'url qui peut nous faire douter. Par exemple, que l'url au lieu d'être www.amazon.com soit wwwamazon.com.

D'autre part, vérifiez attentivement le message que vous avez reçu. Il est normal qu'il y ait des erreurs d'orthographe ou de grammaire qui doivent vous alerter. Un cas typique est un e-mail dans lequel les mots qui devraient avoir Ñ utilisent un N à la place.

Pensez qu'une entreprise sérieuse ou même une administration publique ne vous enverra jamais de communication négligente avec des erreurs.

Enfin, soyez prudent si le message essaie de vous vendre un sentiment d'urgence, avec des messages du type : "connectez-vous à votre compte dans l'heure qui suit ou toutes vos données seront perdues". Ce qu'ils veulent, c'est que vous agissiez par impulsion et que vous ne preniez pas de précautions.

Le phishing est à l'ordre du jour et devient de plus en plus sophistiqué. Mais avec un peu de prudence de notre part, et en suivant ces conseils, nous pouvons éviter d'en être victime.

 

12 questions fréquemment posées sur l'hameçonnage

1. Qu'est-ce que l'hameçonnage ?

Le phishing est une technique de tromperie utilisée par les cybercriminels pour obtenir des informations sensibles telles que des mots de passe, des détails de carte de crédit, des informations bancaires et d'autres détails personnels. Cette tactique consiste généralement à créer un message ou un site Web frauduleux qui se fait passer pour une entité de confiance, telle qu'une banque ou un réseau social. L'attaquant envoie des messages, généralement des e-mails, en essayant de persuader le destinataire de cliquer sur un lien, de télécharger un fichier ou de fournir des informations personnelles. Une fois que l'utilisateur a suivi les instructions de l'attaquant, ses données sont compromises et peuvent être utilisées à des fins malveillantes, telles que la fraude financière ou l'usurpation d'identité.

 

2. Comment puis-je identifier une tentative de phishing ?

Identifier une tentative d'hameçonnage peut être difficile en raison de la sophistication de certaines attaques, mais voici quelques signes courants à surveiller :

  • Adresses e-mail suspectes : les e-mails d'hameçonnage proviennent souvent d'adresses qui tentent d'imiter les adresses officielles, mais avec de légères variations ou des fautes d'orthographe.
  • Demandes urgentes : les messages ont souvent un ton urgent, incitant le destinataire à agir rapidement.
  • Erreurs de grammaire et d'orthographe : bien que toutes les attaques d'hameçonnage ne comportent pas d'erreurs, beaucoup en contiennent.
  • Liens trompeurs : passer la souris sur un lien (sans cliquer) peut révéler où il va réellement vous mener. Si l'adresse dans le lien semble étrange ou ne correspond pas à l'entité qui est censée avoir envoyé l'e-mail, méfiez-vous.
  • Demandes d'informations personnelles : les entités légitimes, telles que votre banque, ne vous demanderont généralement pas de fournir des informations sensibles par e-mail.

 

3. Pourquoi est-il si important de se protéger contre le phishing ?

Se protéger du phishing est essentiel en raison de la nature invasive et destructrice de ces attaques. En tombant dans le piège d'une tentative de phishing, les individus risquent non seulement de perdre de l'argent ou d'être victimes d'une fraude financière, mais peuvent également voir leur réputation ternie,perte d'intimité et un long processus de récupération d'identité. En outre, les entreprises peuvent également subir des violations de données, ce qui peut entraîner des sanctions légales, une perte de confiance des clients et une atteinte à la réputation de la marque. En bref, le phishing peut avoir des conséquences dévastatrices tant sur le plan personnel que professionnel, il est donc crucial de prendre des mesures préventives.

 

4. Quel type d'informations les cybercriminels recherchent-ils avec l'hameçonnage ?

Les cybercriminels qui utilisent des tactiques d'hameçonnage recherchent souvent une variété d'informations personnelles et financières. Certaines des données les plus recherchées incluent :

  • Mots de passe et noms d'utilisateur.
  • Détails de la carte de crédit ou de débit (numéros, dates d'expiration, codes CVV).
  • Informations bancaires, telles que numéros de compte et codes d'accès.
  • Informations personnellement identifiables, telles que les numéros de sécurité sociale, les dates de naissance et les adresses.
  • Données des comptes de service en ligne (par exemple, plates-formes de streaming, boutiques en ligne).

Ces données permettent aux cybercriminels d'effectuer des opérations frauduleuses, de voler des identités ou de vendre les informations sur le marché noir.

 

5. Toutes les tentatives d'hameçonnage arrivent-elles par e-mail ?

Non, bien que le courrier électronique soit l'un des outils les plus courants pour les attaques de phishing, ce n'est pas le seul. Les cybercriminels utilisent également :

  • SMS phishing (ou smishing) : c'est lorsque vous recevez des SMS sur votre mobile qui tentent de vous inciter à partager des informations personnelles.
  • Vishing (hameçonnage vocal) : il s'agit d'une attaque par appels téléphoniques où les fraudeurs se font passer pour des représentants légitimes pour obtenir des données.
  • Hameçonnage sur les réseaux sociaux : où les attaquants utilisent de faux profils ou des messages directs pour tromper les victimes.
  • Phishing dans les applications de messagerie : telles que WhatsApp ou Telegram, où des liens ou des fichiers malveillants sont partagés.

Il est crucial d'être vigilant sur tous les canaux de communication afin de ne pas tomber dans le piège de ces tactiques.

 

6. Comment l'hameçonnage affecte-t-il les appareils mobiles ?

Les appareils mobiles, tels que les smartphones et les tablettes, sont des cibles fréquentes d'attaques de phishing en raison de leur popularité et du fait que de nombreuses personnes les utilisent pour accéder à leurs comptes personnels et financiers . Certains des risques incluent :

  • Smishing : comme mentionné ci-dessus, il s'agit d'une forme de phishing qui utilise des SMS pour tromper les victimes.
  • Applications malveillantes : parfois, les attaquants distribuent des applications qui imitent des applications légitimes pour voler des données.
  • Liens malveillants dans les applications de messagerie : les attaquants peuvent envoyer des liens qui, lorsqu'ils sont ouverts, installent des logiciels malveillants ou redirigent vers des sites de phishing.
  • Wi-Fi non sécurisé : la connexion de l'appareil à des réseaux Wi-Fi publics peut l'exposer à des attaques de phishing intermédiaires, où l'attaquant intercepte la communication.

Il est essentiel de maintenir les appareils mobiles à jour, d'être prudent lors du téléchargement d'applications et d'éviter de cliquer sur des liens ou de télécharger des fichiers provenant de sources inconnues.

 

7. Qu'est-ce que le spear phishing et en quoi est-il différent du phishing classique ?

Le harponnage est une forme de phishing qui cible spécifiquement des individus ou des entreprises particulières. Contrairement au phishing classique, qui se propage à un large public dans l'espoir que certaines victimes tomberont dans le piège, le spear phishing est hautement ciblé et basé sur des recherches préalables sur la victime. Les cybercriminels peuvent utiliser les informations personnelles qu'ils ont collectées, telles que le nom, le titre, les collègues et d'autres informations, pour rendre le message plus légitime et convaincant.

 

8. J'ai cliqué sur un lien suspect, que dois-je faire maintenant ?

Si vous avez cliqué sur un lien que vous pensez suspect, suivez ces étapes :

  • Modifiez immédiatement vos mots de passe, en particulier ceux des comptes les plus importants comme la messagerieréseaux bancaires et sociaux.
  • Effectuez une analyse complète avec votre logiciel antivirus et antimalware pour détecter les menaces potentielles.
  • Si vous avez téléchargé des fichiers, ne les ouvrez pas et supprimez-les immédiatement.
  • Surveillez vos comptes bancaires et vos cartes de crédit pour détecter toute activité suspecte.
  • Envisagez d'activer l'authentification à deux facteurs sur vos comptes pour ajouter une couche de sécurité supplémentaire.
  • Renseignez-vous et tenez-vous au courant des dernières tactiques d'hameçonnage pour être mieux préparé à l'avenir.

 

9. Un logiciel antivirus peut-il me protéger contre le phishing ?

Oui, de nombreux programmes antivirus modernes incluent des fonctionnalités conçues pour se protéger contre le phishing. Ces solutions peuvent :

  • Identifiez et bloquez les sites Web d'hameçonnage connus
  • Analysez les liens dans les e-mails et vous alertez s'ils semblent suspects.
  • Protégez vos données personnelles et financières en empêchant leur partage avec des sites dangereux.

Cependant, il est important de se rappeler qu'aucun logiciel n'est infaillible. La meilleure protection contre le phishing est l'éducation et un scepticisme sain. Vérifiez toujours les liens et les demandes d'informations personnelles avant d'agir.

 

10. Comment puis-je sensibiliser les autres aux dangers de l'hameçonnage ?

Éduquer les autres sur le phishing est essentiel pour prévenir les attaques potentielles. Voici quelques recommandations :

  • Organiser des ateliers ou des séminaires sur la cybersécurité
  • Partagez des ressources pédagogiques telles que des articles, des infographies et des vidéos sur l'hameçonnage
  • Utilise des exemples réels de tentatives d'hameçonnage pour montrer comment les identifier.
  • Recommande des outils et des extensions de navigateur permettant de détecter les sites d'hameçonnage
  • Encouragez une culture consistant à ne pas cliquer sur des liens ou à ne pas télécharger de fichiers à partir d'e-mails inconnus.

 

11. Quelles mesures supplémentaires puis-je prendre pour sécuriser mes informations personnelles en ligne ?

La sécurisation de vos informations personnelles en ligne est essentielle. Voici quelques conseils supplémentaires :

  • Utilisez des mots de passe forts et uniques pour chaque compte et mettez-les à jour régulièrement.
  • Activez l'authentification à deux facteurs dans la mesure du possible.
  • Évitez d'utiliser les réseaux Wi-Fi publics pour effectuer des transactions sensibles ou accéder à des comptes importants.
  • Mettre régulièrement à jour les logiciels, les navigateurs et les systèmes d'exploitation.
  • Limitez la quantité d'informations personnelles que vous partagez sur les réseaux sociaux.

 

12. Où puis-je signaler des tentatives d'hameçonnage ?

Si vous pensez avoir été la cible d'une tentative de phishing, il est important de le signaler. Vous pouvez le faire à :

  • Le Groupe des Crimes Télématiques de la Garde Civile ou la force de police correspondante dans votre localité.
  • La plate-forme du groupe de travail anti-hameçonnage (APWG) qui collecte et analyse les tentatives d'hameçonnage à l'échelle mondiale.
  • Au service de sécurité ou d'assistance technique de l'entreprise qui vous a prétendument envoyé l'e-mail.
  • L'Office de la sécurité des utilisateurs d'Internet (OSI) propose des ressources et des guides sur la manière d'agir en cas d'incidents de ce type.