Sécurité

Comment Appelle-t-on ce type d’hameçonnage ?

Le piratage en ligne n’a pas pris de vacances cet été et n’a pas été suspendu pendant la pandémie COVID 19. Bien au contraire. Afin de ne pas tomber dans le piège, l’expert Simon Fontaine, président d’ARS Solutions et auteur d’un rapport sur la cybercriminalité, sensibilise régulièrement à Isarta Information.

75 % des incidents de sécurité sont causés par des erreurs humaines. Parce que les attaques par hameçonnage sont en plein essor et nuissent très financièrement aux entreprises, la mise en place d’un programme de simulation et de formation constitue une protection budgétaire. Les attaques d’hameçonnage sont affinées et peuvent être difficiles à détecter pour les employés mal formés.

A voir aussi : Comment créer un spam ?

Qu’ est-ce que l’hameçonnage ?

L’ hameçonnage est une forme d’ingénierie sociale qui utilise des courriels ou des sites Web malveillants (entre autres) pour revendiquer les renseignements personnels d’une personne ou d’une entreprise en s’identifiant comme un Présentez votre organisation ou organisation.

Les attaques par hameçonnage utilisent souvent le courrier électronique comme véhicule, envoient des messages aux utilisateurs, des messages qui semblent appartenir à la personne d’une institution ou d’une entreprise, comme une institution financière ou un service Internet avec lequel l’utilisateur dispose d’un compte.

A découvrir également : Création de mots de passe forts et sécurisés : Guide des meilleures pratiques

Le but d’une tentative d’hameçonnage est d’amener le destinataire à exécuter l’action demandée par l’attaquant, par exemple en fournissant des informations d’identification ou en exécutant un fichier malveillant.

Voici 3 méthodes pour les attaques d’hameçonnage :

  • Phishing en vrac

L’ hameçonnage de masse est une méthode d’attaque que les escrocs utilisent pour lancer un réseau d’attaques qui ne sont pas ciblées. C’est la forme d’attaque la plus courante, car aucune cible spécifique n’est requise, et cette technique est souvent envoyée à un très grand nombre de personnes.

Par conséquent, le Aucune tentative d’hameçonnage pour obtenir des informations avant l’attaque, car le cybercriminel obscurcit son message en tant qu’entité utilisée par de nombreuses personnes.

  • Harpon

Le harpon s’adresse à une victime spécifique ou à un groupe de victimes, en utilisant des données personnelles. Il s’agit du principal risque pour les fichiers joints qui sont reçus par courriel.

L’ objectif est de tromper les cibles en déguisant un fichier joint malveillant sous un fichier avec une extension que la victime n’ouvre pas en tant qu’entreprise.

En outre, les auteurs montent souvent leurs messages car ils proviennent de l’entité souhaitée, l’accès, qui est aussi l’endroit où la cible fonctionne.

  • la chasse à la baleine

La chasse à la baleine est un type de harpon spécialisé ciblant les « gros poissons » au sein d’une entreprise, car il s’agit d’un Les utilisateurs finaux comme les cadres de haut niveau, les politiciens et les célébrités.

Comme pour toute tentative d’hameçonnage, le but de la chasse à la baleine est de tromper quelqu’un et de lui faire divulguer des renseignements personnels ou commerciaux par le biais de l’ingénierie sociale, de l’usurpation d’adresses électroniques et du contenu.

L’ attaquant pourrait envoyer un e-mail à sa cible qui semble être provenant d’une source fiable ou faire glisser la cible vers un site Web spécialement conçu pour l’attaque. Les courriels et les sites Web de chasse à la baleine sont hautement personnalisés et contiennent souvent le nom, l’emplacement et d’autres informations de destination provenant de diverses sources.

prudence donc !

C’ est pourquoi vous devriez exécuter des tests d’hameçonnage dans votre organisation en tant qu’arme de défense et évaluer votre vulnérabilité.

Compte tenu du fait que, selon Cofense, les attaques ont augmenté de 65% par rapport à l’année précédente, et 80% du nombre d’attaques ont augmenté de Si les utilisateurs ne détectent pas de messages malveillants, ce type de programme est indispensable. Si vous êtes bien informé, vos employés seront plus vigilants et sauront comment faire face à une menace.