termes de phishing

Les spécialistes du marketing sont les concepteurs de l'image de marque, ils doivent donc connaître les 5 termes célèbres du phishing, qui peuvent causer des ravages sur la réputation d'une entreprise. Le phishing est un type de vecteur d'attaque qui implique un site Web ou un e-mail qui semble provenir d'une organisation réputée, mais qui est en fait créé dans le but de recueillir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des données de carte de crédit (également appelées données de carte). Les attaques de phishing sont courantes dans le monde en ligne.

Lorsque votre entreprise est victime d'une attaque de phishing, elle peut porter atteinte à son image de marque et nuire à son classement dans les moteurs de recherche ou à son taux de conversion. La protection contre les attaques de phishing devrait être une priorité pour les spécialistes du marketing, car elles sont le reflet direct de la cohérence de votre entreprise. Par conséquent, en tant que spécialistes du marketing, nous devons faire preuve d'une extrême prudence lorsqu'il s'agit d'escroqueries par hameçonnage.

Les escroqueries par hameçonnage existent depuis de nombreuses années. Ne vous inquiétez pas si vous n'en avez pas entendu parler avant, ce n'est pas votre faute. Certains disent que la cyber-escroquerie est née il y a 10 ans, mais le phishing est officiellement devenu un crime en 2004. Comme les techniques de phishing continuent d'évoluer, la rencontre d'un nouvel e-mail de phishing peut rapidement devenir déroutante, et il est parfois difficile de savoir si le message est légitime ou non. Vous pouvez mieux vous protéger, vous et votre organisation, en étant attentif à ces cinq techniques de phishing courantes.

5 termes courants du phishing que vous devez connaître

1) Hameçonnage par courriel 

Les e-mails de phishing sont généralement envoyés en masse à partir d'un domaine qui imite un domaine légitime. Une entreprise peut avoir l'adresse électronique [email protected], mais une entreprise de phishing peut utiliser [email protected] L'objectif est de vous inciter à cliquer sur un lien malveillant ou à partager des informations sensibles en vous faisant passer pour une véritable entreprise avec laquelle vous faites affaire. Un faux domaine implique souvent une substitution de caractères, comme l'utilisation de "r" et "n" l'un à côté de l'autre pour créer "rn" au lieu de "m".

Les attaques de phishing évoluent constamment et deviennent de plus en plus indétectables avec le temps. Les acteurs de la menace utilisent des tactiques d'ingénierie sociale pour usurper des domaines et envoyer des e-mails frauduleux à partir d'un domaine légitime, à des fins malveillantes.

2) Spear Phishing 

Une attaque de spear phishing est une nouvelle forme de cyberattaque qui utilise de fausses informations pour accéder à des comptes présentant un niveau de sécurité plus élevé. Les attaquants professionnels ont pour objectif de compromettre une seule victime, et pour mener à bien cette idée, ils recherchent le profil social de l'entreprise et les noms et rôles des employés au sein de cette entreprise. Contrairement au phishing, le spear phishing est une campagne ciblée contre une organisation ou un individu. Ces campagnes sont soigneusement élaborées par les acteurs de la menace dans le seul but de cibler une ou plusieurs personnes spécifiques pour accéder à une organisation.

3) La chasse à la baleine

Le whaling est une technique très ciblée qui permet de compromettre les courriels des collaborateurs de haut niveau. L'objectif, qui est similaire à d'autres méthodes de phishing, consiste à inciter les employés à cliquer sur un lien malveillant. L'une des attaques par courrier électronique les plus dévastatrices à passer par les réseaux d'entreprise est le "whaling". Ces tentatives d'enrichissement personnel utilisent le pouvoir de persuasion pour faire baisser la résistance des victimes, les amenant par la ruse à remettre les fonds de l'entreprise. Le whaling est également connu sous le nom de fraude au PDG, car les attaquants se font souvent passer pour des personnes occupant une position autoritaire, comme le PDG d'une entreprise.

4) Compromission des courriels d'affaires 

La compromission d'e-mails professionnels (BEC) est une forme de cybercriminalité qui peut être extrêmement coûteuse pour les entreprises. Ce type de cyberattaque utilise la fraude par courrier électronique pour inciter des domaines organisationnels à prendre part à des activités frauduleuses, ce qui entraîne la compromission et le vol de données sensibles. Parmi les exemples de BEC, on peut citer les escroqueries à la facture, l'usurpation de domaine et d'autres formes d'attaques par usurpation d'identité. Chaque année, une organisation moyenne peut perdre jusqu'à 70 millions de dollars à cause des BEC, en savoir plus sur les statistiques des attaques BEC en 2020. Dans une attaque typique, les fraudeurs ciblent des employés spécifiques au sein d'une organisation en envoyant une série d'e-mails frauduleux qui prétendent provenir d'un collègue, d'un client ou d'un partenaire commercial de haut niveau. Ils peuvent demander aux destinataires d'effectuer des paiements ou de divulguer des données confidentielles.

5) Hameçonnage des pêcheurs 

De nombreuses sociétés ont des milliers de clients et reçoivent des centaines de plaintes chaque jour. Grâce aux médias sociaux, les entreprises peuvent échapper à leurs limites et entrer en contact avec leurs clients. Cela permet à une entreprise d'être flexible et de s'adapter aux demandes de ses clients. L'angler phishing consiste à atteindre des clients mécontents sur les médias sociaux en prétendant faire partie d'une entreprise. L'escroquerie par hameçonnage est un simple stratagème utilisé pour faire croire aux utilisateurs occasionnels des médias sociaux qu'une entreprise tente de remédier à leurs problèmes, alors qu'en réalité, la personne à l'autre bout du fil profite d'eux.

Comment protéger votre organisation contre le phishing et la fraude par courriel ?

Votre fournisseur de services de messagerie électronique peut proposer des paquets de sécurité intégrés dans le cadre de son service. Ceux-ci agissent cependant comme des filtres anti-spam qui offrent une protection contre les tentatives de phishing entrantes. Cependant, lorsqu'un courriel est envoyé par des escrocs utilisant votre nom de domaine vers les boîtes de réception des destinataires, comme dans le cas des BEC, du whaling et d'autres formes d'attaques par usurpation d'identité énumérées ci-dessus, ils ne serviront à rien. C'est pourquoi vous devez recourir immédiatement à des solutions d'authentification des e-mails telles que DMARC et adopter une politique d'application.

  • DMARC authentifie vos e-mails en les alignant sur les normes d'authentification SPF et DKIM.
  • Il indique aux serveurs destinataires comment ils doivent répondre aux courriels qui échouent aux contrôles d'authentification.
  • Les rapports d'agrégats DMARC (RUA) vous offrent une meilleure visibilité de votre écosystème de messagerie et des résultats d'authentification et vous aident à surveiller facilement vos domaines.
  • Les rapports DMARC forensic (RUF) vous donnent une analyse approfondie des résultats de vos échecs DMARC, ce qui vous aide à répondre plus rapidement aux attaques par usurpation d'identité.

Comment PowerDMARC peut-il aider votre marque ?

PowerDMARC est plus que votre fournisseur de services DMARC, c'est une plateforme SaaS multi-tenant qui fournit une large gamme de solutions d'authentification et de programmes DMARC MSSP. Nous rendons l'authentification des e-mails facile et accessible à toutes les organisations, des petites entreprises aux multinationales.

  • Nous vous aidons à passer de p=none à p=reject en un rien de temps, afin de protéger votre marque contre les attaques par usurpation d'identité, l'usurpation de domaine et le phishing.
  • Nous vous aidons à configurer facilement les rapports DMARC pour votre entreprise à l'aide de graphiques et de tableaux complets et de vues de rapports RUA dans 6 formats différents pour une facilité d'utilisation et une visibilité accrue.
  • Nous nous sommes souciés de votre vie privée, c'est pourquoi vous pouvez crypter vos rapports DMARC RUF avec votre clé privée.
  • Nous vous aidons à générer des rapports PDF programmés sur vos résultats d'authentification.
  • Nous fournissons une solution dynamique d 'aplatissement du SPF, comme PowerSPF, afin que vous ne dépassiez jamais la limite de 10 consultations de DNS.
  • Nous vous aidons à rendre le cryptage TLS obligatoire en SMTP, avec MTA-STS pour protéger votre domaine contre les attaques de surveillance omniprésentes.
  • Nous vous aidons à rendre votre marque visuellement identifiable dans les boîtes de réception de vos destinataires avec BIMI

Inscrivez-vous à PowerDMARC dès aujourd'hui pour bénéficier d'un essai gratuit de l'outil d'analyse DMARC et passez d'une politique de surveillance à une politique d'application pour offrir à votre domaine une protection maximale contre les attaques de type BEC, phishing et spoofing.