Qu'est-ce que le spear phishing? Explication, exemples, protection

Table des matières:

Qu'est-ce que le spear phishing? Explication, exemples, protection
Qu'est-ce que le spear phishing? Explication, exemples, protection

Vidéo: Qu'est-ce que le spear phishing? Explication, exemples, protection

Vidéo: Qu'est-ce que le spear phishing? Explication, exemples, protection
Vidéo: Emsisoft Test & Review 2019 - Computer Security Review - YouTube 2024, Peut
Anonim

Vous connaissez déjà le phishing: processus consistant à mettre un appât et à attendre que quelqu'un divulgue ses informations personnelles. Le phishing se décline en plusieurs versions, telles que le spear phishing, le tabnabbing, la baleine, le tabjacking, le vishing et le smishing. Mais il y a encore un autre type, et c'est Hameçonnage.

Vous avez peut-être déjà rencontré Spear Phishing. En utilisant cette technique, les cybercriminels vous envoient un message d'une entité que vous connaissez. Le message vous demande vos informations personnelles et financières. Comme il semble provenir d'une entité connue, vous répondez sans réfléchir.

Image
Image

Qu'est-ce que le spear phishing?

Le spear phishing est une méthode par laquelle les cybercriminels utilisent une technique ciblée pour vous duper en leur faisant croire que vous avez reçu un courrier électronique légitime émanant d'une entité connue et vous demandant vos informations. L'entité peut être une personne ou une organisation avec laquelle vous traitez.

Il est facile de lui donner un aspect original. Il suffit aux utilisateurs d’acheter un domaine connexe et d’utiliser un sous-domaine qui ressemble à l’organisation que vous connaissez. Il peut également ressembler à l'identifiant de messagerie d'une personne que vous connaissez. Par exemple, quelque chose.com peut avoir un sous-domaine nommé paypal.something.com. Cela leur permet de créer un identifiant de messagerie qui va [email protected]. Cela semble assez identique aux identifiants de messagerie associés à PayPal.

Dans la plupart des cas, les cybercriminels surveillent vos activités sur Internet, en particulier sur les médias sociaux. Lorsqu'ils obtiennent des informations de votre part sur un site Web, ils saisiront l'occasion d'extraire des informations de votre part.

Par exemple, vous publiez une mise à jour indiquant que vous avez acheté un téléphone d'Amazon sur n'importe quel site de réseau social. Ensuite, vous recevez un e-mail d'Amazon indiquant que votre carte est bloquée et que vous devez vérifier votre compte avant de faire d'autres achats. Étant donné que l'identifiant de messagerie ressemble à Amazon, vous communiquez facilement les informations qu'ils demandent.

En d'autres termes, Le harponnage ciblé a été ciblé. Les identifiants de messagerie et les messages sont personnalisés pour vous - en fonction des informations disponibles sur Internet à votre sujet.

Exemples de harponnage

Bien que l'hameçonnage soit quotidien et que beaucoup le connaissent bien pour rester protégé, certains en sont toujours la proie.

L'un des exemples les plus populaires et les plus populaires de spear phishing est la manière dont l'unité RSA d'EMC a été ciblée. RSA était responsable de la cybersécurité d'EMC. Les cybercriminels ont envoyé deux courriels, chacun contenant un fichier EXCEL contenant un MACRO actif. Le titre de l'email aurait été Plan de recrutement. Alors que les deux courriels ont été filtrés dans les dossiers indésirables des employés, un des employés est devenu curieux et l'a récupéré. Une fois ouvert, le MACRO a ouvert une porte dérobée pour les personnes qui ont envoyé le courrier électronique. Ils ont ensuite pu se procurer les références des employés. Bien qu’il s’agisse d’une entreprise de sécurité, si RSA pouvait être trompé, imaginez la vie d’internautes habituels sans méfiance.

Dans un autre exemple concernant une entreprise de cybersécurité, des courriels de tiers ont fait croire aux gestionnaires que c’était à leurs employés de demander des détails. Lorsque les cybercriminels ont reçu les informations en se faisant passer pour des employés par courrier électronique, ils ont pu transférer de l’argent de la société sur des comptes offshore des criminels. On dit qu'Ubiquity a perdu plus de 47 millions de dollars à cause de l'arnaque du harponnage.

Les escroqueries liées à la chasse à la baleine et à l'hameçonnage sont les nouveaux problèmes de cybersécurité. Il y a une mince différence entre les deux. Spear Phishing cible un groupe de personnes - par exemple, un courrier électronique qui cible les employés d'une entreprise, les clients d'une entreprise ou même une personne spécifique. Les escroqueries à la baleine visent généralement les cadres de haut niveau.

Protection contre le phishing

Rappelez-vous toujours qu'aucune entreprise de commerce électronique ne vous demandera vos informations personnelles par courrier électronique ou par téléphone. Si vous recevez un message, sous quelque forme que ce soit, vous demandant des détails que vous ne souhaitez pas partager, considérez cela comme une tentative de phishing et coupez-le directement. Ignorer ces e-mails et messages et désactiver ces appels. Vous pouvez confirmer avec l'organisation ou la personne avant de répondre à l'avenir.

Parmi les autres méthodes de protection Spear Phishing, il est de ne partager que ce qui est nécessaire sur les sites de réseaux sociaux. Vous pouvez dire que c'est une photo de votre nouveau téléphone et l'envoyer au lieu d'ajouter que vous l'avez acheté à l'organisation XYZ - à une certaine date.

Vous devez apprendre à identifier les attaques de phishing pour en savoir plus sur la protection contre le phishing en général. Fondamentalement, vous devriez avoir un bon logiciel de sécurité qui filtre bien votre courrier électronique. Vous pouvez ajouter des certifications de messagerie et des cryptages aux clients de messagerie que vous utilisez afin de mieux vous protéger. De nombreuses tentatives de phishing peuvent être interceptées par des programmes de lecture de certificats intégrés ou installés sur le client de messagerie.

Restez en sécurité, restez en sécurité quand vous êtes en ligne!

Conseillé: