["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Trouver un partenaire
    • Devenir partenaire
  • Ressources
    • Qu'est-ce que DMARC ? - Un guide détaillé
    • Fiches techniques
    • Études de cas
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
    • Blog
    • Formation DMARC
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Quels sont les indicateurs courants d'une tentative d'hameçonnage ?

Blogs
Quels sont les indicateurs courants d'une tentative d'hameçonnage ?

Vous savez que les attaques de phishing constituent une menace sérieuse pour vous et votre organisation et vous voulez savoir si l'une d'entre elles vous vise, vous ou votre entreprise. L'examen des indicateurs courants d'une tentative de phishing vous aide à les repérer avant qu'elles ne puissent frapper.

Qu'est-ce que le phishing ?

Les courriels d'hameçonnage sont de faux courriels qui prétendent provenir d'une source fiable (comme une entreprise que vous connaissez), mais qui sont en fait envoyés par des acteurs malveillants. Le but de ces messages est de voler des données personnelles, qui peuvent ensuite être utilisées pour le vol d'identité ou d'autres fraudes telles que l'écrémage de cartes à partir de données de cartes de crédit volées. Les escrocs qui se cachent derrière ce type d'escroquerie cherchent toujours à obtenir vos informations personnelles afin de pouvoir commettre d'autres escroqueries par la suite.

Le phishing peut également fonctionner comme un service, communément appelé Phishing-as-a-Service (PhaaS)ce qui le rend facilement accessible au commun des mortels sans aucune expertise technique préalable.

Consultez les dernières statistiques sur le phishing.

Les 10 indicateurs les plus courants d'une tentative de phishing

L'une des choses les plus importantes que vous puissiez faire en tant que propriétaire d'entreprise est de protéger vos données. Si quelqu'un obtient un accès non autorisé à vos systèmes, il risque de voler ou de modifier des informations sensibles, comme les données de cartes de crédit et les dossiers personnels. Il est de plus en plus fréquent que des propriétaires d'entreprises légitimes soient la cible d'attaques de phishing. En plus d'utiliser des solutions anti-hameçonnageen comprenant les signes d'une tentative de phishing, vous pouvez repérer les escroqueries à un stade précoce et les empêcher de réussir. Voici ce à quoi vous devez faire attention pour protéger votre entreprise contre les attaques de phishing.

Passons maintenant aux indicateurs les plus courants d'une tentative de hameçonnage :

1. Erreurs de grammaire et d'orthographe

Un indicateur courant d'une tentative de phishing est la présence de fautes de grammaire et d'orthographe dans le contenu du courriel. La raison en est que la plupart des e-mails provenant d'une source non fiable ne sont pas rédigés par des professionnels. Cela signifie qu'il n'y a pas de fonction de vérification orthographique sur leurs serveurs, ni de processus de relecture ou d'édition approprié.

À l'inverse, les entreprises professionnelles font attention à l'orthographe dans leurs communications marketing par courrier électronique. En outre, elles ont engagé des rédacteurs professionnels pour rédiger leurs messages de marketing par courrier électronique et ont utilisé des moniteurs de programmation avancés pour évaluer et ajuster les courriers électroniques avant de les envoyer.

Voici quelques erreurs de grammaire et d'orthographe courantes dans les courriels de phishing :

➜ Manque les guillemets ('), les points (.), les virgules (,) et les deux points ( :).

➜ Majuscules incorrectes pour les mots ou les phrases (par exemple, "je suis Bob").

➜ Contractions informelles comme "u" au lieu de "tu"

2. Un ton peu familier

Le ton inhabituel d'un courriel est une indication qu'une tentative de hameçonnage est en cours. Il est important de noter qu'il existe plusieurs façons de détecter ce phénomène, et qu'il est donc important de connaître les différents types de tonalités inhabituelles.

Une façon de repérer un ton inhabituel est de remarquer que l'e-mail semble avoir été créé par quelqu'un qui ne vous connaît pas très bien. Par exemple, le ton de l'e-mail peut être différent de celui que vous avez l'habitude de recevoir de votre entreprise ou d'autres contacts.

Un autre moyen consiste à remarquer que le courriel ne semble pas avoir de rapport avec ce qui se passe dans votre vie. Par exemple, si vous ne vous attendez pas à recevoir une facture par la poste mais que vous recevez soudainement un courriel qui semble provenir de votre banque, il s'agit d'un signal d'alarme. Il est également recommandé d'en apprendre davantage sur les techniques de gestion des cyberrisques et de les intégrer dans les procédures opérationnelles standard de votre entreprise.

3. Recevoir des e-mails à un moment inhabituel

Si vous recevez un courriel à un moment où il est inhabituel que vous receviez des courriels de l'expéditeur, c'est un autre indicateur.

Par exemple, si vous avez l'habitude de recevoir des courriels liés au travail pendant les heures de bureau normales, mais que vous recevez soudainement un courriel de votre patron après 23 heures, cela peut être le signe que votre boîte de réception a été victime d'une tentative de hameçonnage. Ou si quelqu'un vous envoie un courriel au milieu de la nuit, un samedi ou un dimanche, ce n'est probablement pas normal.

4. Sens de l'urgence

Un autre signe qu'un courriel est malveillant est qu'il vous menace ou vous donne l'impression que vous devez agir rapidement. Il peut s'agir d'un avertissement concernant la suspension de votre compte, par exemple, ou d'une pression pour répondre dans les 24 heures, sous peine de compromettre votre sécurité. Si le message vous donne l'impression que quelque chose de grave va se produire si vous ne répondez pas rapidement, il peut s'agir d'une tentative de phishing. Par exemple, un message indiquant que votre compte sera suspendu si vous ne confirmez pas vos coordonnées peut être un signe de malveillance.

5. Pièces jointes suspectes

Un indicateur courant d'une tentative de phishing est une pièce jointe suspecte. Les malfaiteurs utilisent souvent les courriels de phishing pour envoyer ces pièces jointes car ils savent que de nombreuses personnes sont suffisamment curieuses pour les ouvrir et cliquer sur les liens ou les boutons qu'elles contiennent.

Ces pièces jointes peuvent être un document Word ou un fichier zip, par exemple. Mais si vous ouvrez la pièce jointe et qu'elle est malveillante, elle peut infecter votre ordinateur avec un logiciel malveillant qui vole vos identifiants de connexion. Si vous recevez un courriel contenant une pièce jointe suspecte, ne cliquez pas dessus !

*Bien qu'il soit préférable de rechercher les virus dans les pièces jointes avant de les ouvrir, certains fournisseurs de courrier électronique, comme Gmail et Yahoo, ont intégré des filtres de vérification avancés qui affichent automatiquement la pièce jointe en question comme "pièces jointes bloquées" si elle est suspecte.

6. Le destinataire n'a jamais entamé la discussion

Les tentatives de hameçonnage sont souvent le fait d'escrocs ou de pirates informatiques qui envoient des courriels à des personnes choisies au hasard et espèrent que quelqu'un tombera dans le panneau. Si vous n'êtes pas à l'origine de la conversation, l'e-mail peut être une tentative de hameçonnage.

Pour séduire le destinataire, de nombreux e-mails froids indiquent qu'il a gagné un prix, qu'il peut y prétendre s'il répond immédiatement et qu'il ne pourra pas y prétendre s'il ne répond pas. Ainsi, dans les cas où le destinataire n'est pas un client actuel ou ancien, il y a une probabilité accrue que l'e-mail soit un spam.

7. Anomalies dans les adresses de courriel, les hyperliens et les noms de domaine

Les courriels d'hameçonnage sont souvent envoyés à partir d'une adresse qui ne correspond pas au nom de domaine ou au site Web de l'organisation qui est usurpée. Par exemple, si vous recevez un message prétendant provenir de Microsoft, mais qu'il a été envoyé à partir d'une adresse électronique se terminant par @gmail.com ou @yahoo.com, cela devrait vous mettre la puce à l'oreille.

Il est également judicieux de vérifier que les adresses électroniques d'origine correspondent à une correspondance antérieure. Si l'e-mail contient des liens hypertextes, survolez chacun d'eux pour voir vers quelle URL il vous conduit. Si un courriel est censé provenir d'Amazon, mais que l'hyperlien vous dirige vers un site Web totalement différent (comme freeamazongifts.ca), il s'agit probablement d'une fraude.

8. Courriel codé entièrement comme un hyperlien

Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in <HTML> format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.

9. Demande ou requête irréaliste

Les escroqueries par hameçonnage commencent généralement par un courriel ou une autre communication qui vous demande d'agir. La demande peut être raisonnable, par exemple vous demander de confirmer ou de mettre à jour vos informations personnelles. Cependant, certaines tentatives d'hameçonnage sont conçues pour vous faire faire quelque chose qui semble déraisonnable ou improbable, comme payer une facture par un nouveau mode de paiement ou fournir vos identifiants de connexion à un tiers pour vérification.

10. Emails avec une brève description

Tous les courriels de phishing ne sont pas longs et détaillés, mais certains courriels courts peuvent vous faire croire qu'ils sont légitimes. Ces courriels sont généralement brefs et directs. Ils commencent souvent par "voici les informations demandées" et joignent immédiatement des fichiers malveillants. Par exemple, les escrocs créent des courriels usurpés provenant de Peter de la société XYZ qui semblent provenir d'un vendeur ou d'un fournisseur de confiance. Ces messages peuvent inclure de vagues demandes d'informations accompagnées d'une pièce jointe intitulée "informations supplémentaires" dans l'espoir d'inciter la victime à cliquer dessus et à compromettre la sécurité de son ordinateur.

Combattre le phishing avec le modèle de sécurité "Zero Trust" de PowerDMARC

En matière de sécurité du courrier électronique, beaucoup d'entreprises sont à la traîne. Elles sont obligées de s'en remettre aux paramètres par défaut de leur fournisseur de messagerie, ce qui les rend vulnérables aux attaques de phishing. Elles se retrouvent donc avec des boîtes de réception piratées et des clients perdus.

Chez PowerDMARC, nous combattons le phishing en mettant en place un modèle de sécurité à confiance zéro via une combinaison des protocoles DMARC, SPF et DKIM, qui aident les entreprises à vérifier l'identité de l'expéditeur d'un courriel avant de l'autoriser à passer par leurs serveurs.

Nous empêchons l'envoi d'e-mails provenant de domaines compromis en envoyant des rapports de signature DKIM invalide ou d'échec d'authentification DMARC aux serveurs expéditeurs. En validant les domaines de l'expéditeur des e-mails, nous vous simplifions la vie car vous n'aurez plus à faire face à des e-mails de phishing.

Nous espérons que cet article vous a sensibilisé aux indicateurs courants d'une tentative de phishing ! Inscrivez-vous à notre analyseur DMARC et découvrez comment nous protégeons vos e-mails des attaques malveillantes.

common indicators of a phishing attempt

  • À propos de
  • Derniers messages
Ahona Rudra
Responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC
Ahona travaille en tant que responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC. Elle est une rédactrice, une blogueuse et une spécialiste du marketing passionnée par la cybersécurité et les technologies de l'information.
Derniers messages de Ahona Rudra (voir tous)
  • Qu'est-ce qu'un courriel d'hameçonnage ? Restez vigilants et évitez de tomber dans le piège ! - 31 mai 2023
  • Corriger le message "DKIM none message not signed" - Guide de dépannage - 31 mai 2023
  • Corriger l'erreur SPF : Surmonter un trop grand nombre de consultations DNS - 30 mai 2023
2 septembre 2022/par Ahona Rudra
Tags : indicateurs communs d'une tentative de phishing, indicateurs de phishing, qu'est-ce que le phishing?
Partager cette entrée
  • Partager sur Facebook
  • Partager sur Twitter
  • Partager sur WhatsApp
  • Partagez sur LinkedIn
  • Partager par courrier
Vous pourriez également aimer
Whaling Phishing et Phishing ordinaireWhaling Phishing vs. Regular Phishing : Quelle est la différence et pourquoi est-ce important ?
Phishing vs Spoofing 1 01Hameçonnage et usurpation d'identité

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • courriel d'hameçonnage
    Qu'est-ce qu'un courriel d'hameçonnage ? Restez vigilants et évitez de tomber dans le piège !31 mai 2023 - 9:05 pm
  • Comment corriger le message "DKIM none message not signed" ?
    Corriger "DKIM none message not signed"- Guide de dépannage31 mai 2023 - 3:35 pm
  • SPF Permerror - Trop de recherches DNS
    Corriger l'erreur SPF : Surmonter un trop grand nombre de consultations DNS30 mai 2023 - 5:14 pm
  • Les 5 principaux services gérés de cybersécurité en 2023
    Top 5 des services gérés de cybersécurité en 202329 mai 2023 - 10:00 am
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentation API
Services gérés
Protection contre l'usurpation d'identité par courriel
Protection des marques
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Faire face à un SPF casséFaire face à un SPF casséQu'est-ce que le SPF ?Qu'est-ce que le SPF Include ?
Haut de page
["14758.html"]