Avec l'accélération des progrès technologiques et l'augmentation de l'utilisation de l'internet, de plus en plus de données sont disponibles en ligne. La disponibilité croissante de données et d'informations personnelles contribue à une augmentation significative de la cybercriminalité. Selon l'étude de marché de Statista's Market Insightsde Statista, le coût global de la cybercriminalité devrait augmenter au cours des quatre prochaines années, passant de 9,22 billions de dollars en 2024 à 13,82 milliards de dollars en 2028.
L'une des formes de criminalité regroupées sous le terme générique de cybercriminalité est l'hameçonnage (phishing). Les cybercriminels obtiennent des informations auprès de courtiers en données et conçoivent des courriels d'hameçonnage convaincants qui, le plus souvent, trompent même les personnes les plus prudentes. Ces courriels peuvent causer des dommages potentiels, tels que des pertes financières dues au vol d'informations d'identification, des infections par des logiciels malveillants, des violations de données et des compromissions de réseaux. Voyons comment identifier ces courriels de phishing et les mesures préventives à prendre pour les éviter.
Comment les cybercriminels utilisent-ils les informations des courtiers en données ?
Les courtiers en données collectent vos informations personnelles à partir de diverses sources et établissent des profils détaillés. C'est pourquoi les cybercriminels adorent les courtiers en données. Ils accumulent des informations provenant de partout : registres publics (listes électorales, propriété), données en ligne (historique de navigation, profils de médias sociaux, inscription à des lettres d'information) et même sources commerciales (programmes de fidélisation, achats). Ces informations leur permettent de concevoir des escroqueries par hameçonnage convaincantes et réalistes ou de se faire passer pour vous ou pour des sources de confiance afin de voler des informations privées ou de l'argent.
Identifier l'hameçonnage par courrier électronique
Voici quelques moyens de repérer les attaques de phishing qui utilisent le courrier électronique comme principal moyen de communication. Cela vous donne un aperçu des tactiques que les escrocs utilisent généralement pour tromper les gens et les faire tomber dans leurs pièges.
1. Adresses d'expéditeurs suspectes
Les escrocs essaient généralement de vous tromper en envoyant des courriels provenant de "sources légitimes" apparentes. Toutefois, il convient d'y regarder de plus près, car ces adresses de sources apparemment légitimes contiennent souvent de légères fautes d'orthographe ou des caractères supplémentaires.
Un courriel légitime doit provenir d'une source fiable et bien connue. Par exemple, l'adresse électronique d'une banque se terminera probablement par le domaine de la banque (@bankabc.com), et non par un domaine aléatoire comme "@gmail.com".
2. Urgence et menaces
Les courriels de phishing créent généralement un sentiment de panique. Les escrocs formulent leurs phrases de manière à inciter l'utilisateur à prendre des mesures immédiates. Ils peuvent également menacer de "suspendre votre compte" si vous ne "vérifiez" pas vos données ou si vous n'agissez pas immédiatement. Rappelez-vous que les entreprises légitimes ne vous pousseront pas à agir immédiatement.
3. Salutations génériques
L'e-mail commence-t-il par "Cher client" et non par votre nom ? Les salutations génériques sont la tactique la plus courante utilisée par les hameçonneurs pour ratisser large. Les entreprises dignes de confiance s'adressent à leurs clients par leur nom et personnalisent généralement leurs salutations. Cependant, vous n'êtes jamais totalement à l'abri, car même les hameçonneurs peuvent mentionner votre nom dans un courriel (grâce aux courtiers en données). Pour éviter de vous faire arnaquer, vérifiez tous les signes suspects avant de faire confiance à une source de courrier électronique.
4. Liens et pièces jointes suspects
N'ouvrez jamais les liens ou les pièces jointes contenus dans les courriels provenant d'expéditeurs inconnus. Ils peuvent vous conduire à des sites web malveillants ou infecter votre appareil avec un virus. Même si vous connaissez un peu l'expéditeur, vous devez rester prudent. Survolez le lien pour voir l'adresse web réelle. Il se peut qu'elle ne corresponde pas à ce qui est affiché.
Exemples de tactiques d'hameçonnage
Avec l'aide des courtiers en données, les hameçonneurs peuvent se faire passer pour des sources faisant autorité. Voici quelques exemples courants de la manière dont les courriels d'hameçonnage tentent de vous tromper.
1. Courriels frauduleux provenant de banques
Les courtiers en données peuvent accéder à de nombreuses informations personnelles et financières. Les cybercriminels utilisent ou achètent ces informations pour envoyer des courriels qui semblent provenir de votre banque. Ces courriels peuvent vous avertir de la détection d'activités suspectes et vous inviter à cliquer sur un lien pour vérifier votre compte.
Divers outils peuvent vous aider à réduire votre empreinte numérique et vous éviter d'être victime d'activités frauduleuses de la part d'hameçonneurs et de courtiers en données. Des outils tels que deleteme vous aident à vous retirer des courtiers en données et affichent un tableau de bord indiquant le nombre de sites susceptibles de détenir des informations sur vous, le nombre d'enregistrements supprimés et le nombre d'éléments personnels trouvés à votre sujet. Vous pouvez surveiller ces rapports mensuels pour connaître votre empreinte numérique et vous protéger contre l'usurpation d'identité et d'autres cybercrimes.
2. Fausses factures de prestataires de services
Vous pouvez également recevoir un courriel vous demandant de payer la facture d'un service que vous utilisez, tel qu'une société de services publics ou un service d'abonnement. Cet e-mail vous demande de cliquer sur un lien pour payer votre facture. Veillez à vérifier les détails qu 'une facture professionnelle doit contenir, comme votre nom, les informations sur le client, la date de la facture, les services fournis, le montant total et les conditions de paiement.
3. Usurpation d'identité de marques populaires
Les hameçonneurs tentent également de vous manipuler en cliquant sur des liens de confirmation de commande, de mise à jour de compte ou de problèmes de paiement qui peuvent sembler provenir de marques telles qu'Amazon ou PayPal et vous demander vos identifiants de connexion.
Que faire en cas de phishing ?
Il existe de nombreuses mesures proactives que vous pouvez prendre pour éviter le phishing, comme l'utilisation d'outils de filtrage des courriels qui détectent et mettent en quarantaine les courriels suspects avant qu'ils n'atteignent votre boîte de réception, l'activation de l'authentification multifactorielle pour ajouter une double couche de sécurité à votre compte au-delà de votre simple mot de passe, la vérification de la source et la recherche de signes d'authenticité.
Si vous avez été victime d'un hameçonnage malgré tous vos efforts, la première étape consiste à modifier les mots de passe de tous les comptes compromis. Envisagez de changer les mots de passe des comptes dont les mots de passe sont similaires ou identiques à ceux que le pirate a capturés. Si vous avez saisi les informations de votre carte de crédit ou de débit sur la page de phishing, annulez rapidement votre carte. Placez une alerte à la fraude sur votre compte de crédit.
Contactez la personne ou l'entreprise dont l'attaquant a usurpé l'identité ; il peut s'agir d'une grande banque, d'un ami ou d'un PDG. Supprimez votre compte de messagerie ou mettez-vous hors ligne afin que les liens d'hameçonnage ne se propagent pas à votre liste de contacts. Il est toujours préférable de rechercher des virus sur votre appareil, car des logiciels malveillants susceptibles de corrompre votre ordinateur ou votre appareil peuvent s'installer si vous cliquez sur un lien malveillant.
Pour les organisations et les entreprises souffrant de menaces d'usurpation d'identité - l'authentification du courrier électronique est une solution efficace. En s'appuyant sur des protocoles d'authentification des courriels reconnus par l'industrie, tels que DMARC peut changer la donne en empêchant les attaquants d'usurper l'identité de votre domaine. Il permet également d'empêcher les sources non autorisées d'envoyer des courriels à partir de votre domaine.
Autres escroqueries dont il faut se méfier
Voici d'autres escroqueries dont vous devez vous prémunir :
- Escroqueries aux offres d'emploiLes offres d'emploi: méfiez-vous des courriels non sollicités qui vous proposent un emploi dans un domaine dans lequel vous n'êtes pas compétent.
- Escroqueries aux achats en ligne: Faux magasins en ligne qui semblent légitimes mais qui sont conçus pour voler votre argent et vos informations personnelles. Ces sites peuvent proposer des produits à des prix incroyablement bas pour attirer les victimes.
- Les fausses escroqueries à l'antivirus comprennent des alertes pop-up affirmant que votre ordinateur est infecté par un virus et vous incitant à acheter et à télécharger un faux logiciel antivirus.
Note de bas de page
La vie privée est en jeu dans un monde rythmé par la technologie numérique. Il est nécessaire de rester prudent lorsque vous partagez vos informations personnelles en ligne. Envisagez d'utiliser des outils axés sur la protection de la vie privée et de limiter le partage d'informations. De nombreux courtiers en données proposent également des options de retrait. Vous pouvez visiter leurs sites web et suivre les procédures pour supprimer vos informations de leur base de données.
Si vous êtes un utilisateur qui reçoit des courriels d'hameçonnage ou une entreprise dont l'identité a été usurpée, suivez les étapes mentionnées ci-dessus pour minimiser ce genre d'incidents. Restez vigilant, informez-vous et informez les autres, et prenez des mesures proactives pour protéger vos informations contre les courtiers en données et les tentatives d'hameçonnage.
Pour prévenir l'hameçonnage des courriels au sein de votre organisation, inscrivez-vous à un essai DMARC gratuit. essai DMARC gratuit aujourd'hui !
- La montée en puissance des escroqueries par prétexte dans les attaques de phishing renforcées - 15 janvier 2025
- DMARC devient obligatoire pour l'industrie des cartes de paiement à partir de 2025 - 12 janvier 2025
- Changements du NCSC Mail Check et leur impact sur la sécurité du courrier électronique dans le secteur public britannique - 11 janvier 2025