Posts

Les particuliers comme les organisations sont exposés au risque d'attaques par hameçonnage. Une nouvelle forme d'hameçonnage est apparue ces dernières années : l'hameçonnage à la baleine. Cette attaque très sophistiquée et ciblée vise les cadres supérieurs et les hauts fonctionnaires, mettant en péril des informations sensibles et des actifs précieux. 

Selon les données données d'IBM de 2021, les attaques de phishing ont augmenté de 2 % entre 2019 et 2020, en partie à cause de COVID-19. De même , CISCO a constaté que 86 % des entreprises ont eu au moins un employé qui a été victime d'une escroquerie par hameçonnage dans leur recherche de 2021.

Le groupe de travail anti-hameçonnage (APWG) Groupe de travail anti-hameçonnage (APWG) a enregistré 1 025 968 attaques de phishing uniques au premier trimestre 2022. Pour l'APWG, il s'agit du pire trimestre jamais enregistré, car c'est la première fois que le total trimestriel dépasse le million.

Mais qu'est-ce que le whaling phishing exactement, et en quoi diffère-t-il du phishing classique ? 

Comprendre les principales différences entre ces deux types d'attaques par hameçonnage est cruciale à l'ère numérique actuelle, où les conséquences d'une attaque réussie peuvent être dévastatrices.

Cet article explore les différences entre le whaling phishing et le phishing ordinaire et explique pourquoi il est essentiel d'être conscient de ces menaces pour se protéger et protéger son organisation.

Whaling Phishing Vs. Hameçonnage classique : une vue d'ensemble

Qu'est-ce que l'hameçonnage ordinaire ?

L'ingénierie socialeL'ingénierie sociale, ou hameçonnage classique, consiste à inciter des personnes à révéler des informations sensibles, telles que des identifiants de connexion ou des informations financières. L'attaquant se fait souvent passer pour une entité digne de confiance, telle qu'une banque ou une agence gouvernementale, et envoie un courriel ou un message demandant des informations ou un lien vers un faux site web.

Les attaques de phishing régulières sont souvent envoyées à de grands groupes de personnes dans l'espoir qu'un petit pourcentage d'entre elles tombera dans le panneau.

À lire aussi : Comment se protéger de l'ingénierie sociale ?

Qu'est-ce que le Whaling Phishing ?

D'autre part, whaling est une forme d'hameçonnage très ciblée qui vise spécifiquement les cadres supérieurs et les hauts fonctionnaires d'une organisation. L'attaquant étudie soigneusement sa cible, recueillant des informations sur son rôle, ses responsabilités et ses habitudes afin d'adapter l'attaque pour qu'elle ait un impact maximal.

Les courriels d'hameçonnage sont souvent bien rédigés et semblent provenir d'une source fiable, ce qui permet à la cible de tomber plus facilement dans le piège.

Lire aussi : Sensibilisation à la pêche à la baleine en 2023

Différences entre le Whaling Phishing et le Phishing ordinaire

Voici une différence claire entre les deux types de types d'hameçonnage:

Le ciblage : Qui est visé par l'attaque ?

L'une des principales différences entre le whaling phishing et le phishing classique est le niveau de ciblage. Les attaques de phishing classiques sont envoyées à un grand nombre de personnes, en espérant qu'un petit pourcentage d'entre elles tombera dans le panneau.

En revanche, le whaling phishing est une forme d'hameçonnage très ciblée qui vise spécifiquement les cadres supérieurs et les hauts fonctionnaires d'une organisation. L'attaquant étudie soigneusement sa cible, recueillant des informations sur son rôle, ses responsabilités et ses habitudes afin d'adapter l'attaque pour qu'elle ait un impact maximal.

Sophistication : Le niveau d'effort déployé dans l'attaque

Une autre différence entre le whaling phishing et le phishing ordinaire est le niveau de sophistication. Les attaques de phishing ordinaires sont souvent simples, l'attaquant comptant sur la confiance de la cible pour lui révéler des informations sensibles. 

D'autre part, les attaques de phishing de type "whaling" sont généralement plus élaborées et bien conçues, l'attaquant utilisant des logos officiels, un langage et des adresses électroniques qui semblent provenir d'une source fiable.

Informations ciblées : Que recherche l'attaquant ?

Le type d'informations ciblées par l'attaquant diffère également entre le whaling phishing et le phishing classique. Dans les attaques de phishing classiques, l'attaquant cherche souvent à obtenir des identifiants de connexion ou des informations financières. 

En revanche, dans les attaques de phishing de type "whaling", l'attaquant cherche à obtenir des informations sensibles sur l'entreprise, telles que des secrets commerciaux, des documents confidentiels ou l'accès à des comptes financiers.

Conséquence : L'impact potentiel d'une attaque réussie

Les conséquences d'une attaque de phishing réussie peuvent être graves, qu'il s'agisse d'une attaque de phishing ordinaire ou d'une attaque de phishing de type "whaling". Toutefois, les conséquences d'une attaque de phishing de type whaling réussie sont souvent encore plus dévastatrices. 

L'attaquant peut nuire à la réputation d'une organisation et causer d'importantes pertes financières en accédant à des informations sensibles de l'entreprise.

Mode d'attaque : Comment l'attaque est-elle menée ?

Les attaques de whaling phishing et de phishing classique sont souvent diffusées par le biais d'e-mails ou de messages. Cependant, les attaques de whaling phishing peuvent également impliquer des appels téléphoniques ou d'autres formes de communication avec la cible.

Tactiques utilisées : Les méthodes utilisées pour tromper la cible

Les tactiques utilisées pour tromper la cible dans les attaques de phishing par baleine et les attaques de phishing ordinaires peuvent également varier. Dans les attaques de phishing classiques, l'attaquant peut utiliser des tactiques d'intimidation ou se faire passer pour une entité digne de confiance afin d'amener la cible à révéler des informations sensibles. 

Dans les attaques de phishing de type "whaling", l'attaquant peut utiliser des tactiques plus élaborées, telles que la création d'un faux site web ou un faux sentiment d'urgence afin d'inciter la cible à agir rapidement.

Pourquoi tous les types d'hameçonnage sont-ils importants ?

La cybersécurité est une préoccupation majeure pour toute entreprise ou organisation, et il en va de même pour le phishing. Il y a de nombreuses raisons pour lesquelles le phishing est important.

Les attaques par hameçonnage constituent une menace pour plusieurs raisons :

Pertes financières

Les courriels d'hameçonnage peuvent vous inciter à donner des informations confidentielles que les criminels peuvent utiliser pour voler votre identité ou vos fonds financiers. Une fois qu'ils ont accès à ces comptes, ils peuvent les vider ou envoyer de l'argent ailleurs à votre insu. C'est pourquoi il est si important de vous protéger et de protéger vos proches - si vous n'agissez pas, ils pourraient devenir des victimes à leur tour !

Atteinte à la réputation

Une fois que les cybercriminels ont compromis un compte de messagerie, ils l'utilisent souvent comme plateforme pour envoyer d'autres courriels d'hameçonnage afin de voler des informations à d'autres personnes. Ces courriels peuvent être envoyés sous votre nom ou celui de quelqu'un d'autre, ce qui peut nuire à votre réputation auprès des clients ou des collègues qui les reçoivent ! Il est important d'intervenir immédiatement et d'empêcher que cela ne se produise dès que possible !

Lire aussi : Qu'est-ce que le Credential Phishing et comment DMARC l'empêche-t-il ?

Violations de données

L'accès non autorisé à des informations sensibles stockées sur votre réseau ou votre système informatique constitue une violation de données. A violation de données peut se produire lorsque quelqu'un s'introduit dans votre système ou lorsqu'un employé mécontent décide de divulguer des informations confidentielles. Dans ce cas, votre organisation peut subir de lourdes pertes financières et voir sa réputation entachée.

Lire aussi : Qu'est-ce qu'une fuite de données ? | La signification, les exemples et la prévention

Perte de productivité

Si vous êtes confronté à une attaque de phishing, vos employés sont probablement interrompus par des demandes d'assistance constantes de la part des utilisateurs qui ont reçu le message de phishing.

Les employés doivent arrêter ce qu'ils font, vérifier que l'utilisateur n'a pas été compromis, puis commencer à remédier à la situation si nécessaire. Cette tâche prend du temps à la productivité et peut également stresser votre équipe informatique qui tente de traiter toutes les demandes des utilisateurs qui ont reçu ces messages.

Conséquences juridiques de l'hameçonnage

Si vous êtes pris en flagrant délit d'hameçonnage, cela peut avoir de graves conséquences juridiques pour vous et votre entreprise. Le phishing peut parfois conduire à une usurpation d'identité ou à des accusations de fraude portées contre vous. Si quelqu'un utilise vos informations sans votre permission après que vous ayez été incité à les divulguer par le biais d'un hameçonnage, vous pouvez être tenu responsable de vos actes.

Comment DMARC prévient-il les courriels d'hameçonnage envoyés depuis votre propre domaine ?

Votre domaine n'est pas à l'abri des attaques d'hameçonnage, mais grâce au protocole DMARCvous pouvez empêcher qu'elles soient envoyées depuis votre propre domaine. Voici ce qu'il faut savoir :

A politique DMARC réglée sur p=reject permet de lutter efficacement contre diverses cyberattaques, notamment l'usurpation de domaine direct et le phishing. En vérifiant l'origine des courriels et en bloquant la réception et l'ouverture des faux courriels, DMARC peut empêcher l'envoi de courriels d'hameçonnage depuis votre domaine. Toutefois, l'adoption et la mise en œuvre correcte de DMARC doivent encore être améliorées au sein des entreprises.

Un analyseur DMARC peut aider les organisations à appliquer correctement DMARC, ce qui permet d'améliorer la délivrabilité des courriels et de réduire les attaques par hameçonnage au fil du temps. 

Avec PowerDMARC, les entreprises peuvent en toute sécurité faire passer leur politique DMARC de la surveillance à p=reject sans perdre des courriels légitimes. Elles peuvent ainsi profiter des avantages de l'authentification et de l'identification visuelle des courriels grâce à la technologie BIMI en attachant le logo unique de leur marque aux courriels sortants spécifiques qui parviennent à leurs clients.

Garder une longueur d'avance : Comprendre le Whaling Phishing et les menaces habituelles de phishing

Le whaling et le phishing classique représentent tous deux une menace importante pour les entreprises et les particuliers. Il est essentiel de comprendre les différences entre ces deux formes de phishing et de prendre des mesures proactives pour prévenir les attaques afin de protéger les informations sensibles et de maintenir la stabilité des entreprises et des finances personnelles. 

Restez vigilant et conscient des méthodes utilisées par les attaquants pour tromper leurs cibles, qu'il s'agisse d'une attaque ciblée ou d'une escroquerie par hameçonnage. La différence entre une attaque de phishing réussie et une attaque de phishing ratée peut faire la différence entre un avenir sûr et un mal de tête coûteux.

 

L'opposition entre phishing et spoofing a toujours été un sujet préoccupant. Le hameçonnage et l'usurpation d'identité sont deux types différents de cybercriminalité qui peuvent sembler très similaires à un œil non averti. Cependant, il existe des différences entre eux et la façon dont vous devez les traiter en tant que consommateur.

Lorsqu'une personne tente d'utiliser l'identité d'un utilisateur valide, on parle d'usurpation d'identité. Le phishing, quant à lui, est une situation dans laquelle un criminel utilise des techniques d'ingénierie sociale trompeuses pour dérober les données privées et sensibles d'un utilisateur.

Avez-vous déjà été confus à propos des deux ? Vous voulez peut-être savoir quelles sont les différences entre le phishing et le spoofing. Jetons un coup d'œil aux deux !

Spoofing vs Phishing : une vue d'ensemble

Grâce aux progrès technologiques et à la généralisation de l'accès à Internet, les cyberincursions sont désormais fréquemment utilisées pour perpétrer des crimes en col blanc tels que l'usurpation d'identité, la fuite de données et la fraude à la carte de crédit. Les techniques les plus populaires utilisées par les criminels ou les fraudeurs en ligne pour endommager, manipuler ou détruire un système ou un réseau informatique et infliger des pertes financières sont le phishing et l'usurpation d'identité par courrier électronique. 

L'usurpation d'identité et le hameçonnage concernent tous deux des documents produits ou falsifiés électroniquement. Ce sont donc des termes quelque peu interchangeables. Bien que les méthodes d'usurpation soient fréquemment utilisées dans le phishing, l'usurpation n'est pas toujours considérée comme du phishing.

Qu'est-ce que le phishing ?

Le hameçonnage est une tentative par une partie non autorisée de vous inciter à divulguer des informations personnelles. Cela se produit généralement lorsque vous recevez un courriel qui semble légitime mais qui contient des liens ou des pièces jointes vous dirigeant vers un site Web frauduleux conçu pour voler vos informations personnelles, telles que vos mots de passe et vos numéros de carte de crédit. 

Environ 25 % de toutes les violations de données impliquent un hameçonnage, et 85 % des violations de données ont une composante humaine., selon le DBIR 2021 de Verizon..

Les courriels d'hameçonnage peuvent ressembler à des messages officiels de banques, de sites d'achat en ligne ou d'autres entreprises de confiance vous demandant de mettre à jour vos informations personnelles, telles que vos noms d'utilisateur, vos mots de passe ou vos questions de sécurité. Il est donc important de vérifier les liens contenus dans ces courriels avant de cliquer dessus.

Qu'est-ce que l'usurpation d'identité ?

L'usurpation d'identité est une méthode utilisée par les cybercriminels pour se faire passer pour des sources réputées ou connues. Les attaquants utilisent de faux domaines de messagerie comme sources légitimes. L'usurpation d'identité peut prendre de nombreuses formes : faux courriels, appels, usurpation de DNS, usurpation de GPS, sites Web et courriels.

Ce faisant, l'adversaire peut interagir avec la cible et accéder à ses systèmes ou à ses appareils dans le but ultime de voler des données, de réclamer de l'argent ou d'infecter l'appareil avec des logiciels malveillants ou autres.

L'attaque par usurpation d'identité vise à accéder à des informations sensibles, telles que votre nom d'utilisateur et votre mot de passe, votre numéro de carte de crédit ou les détails de votre compte bancaire. L'usurpation d'identité est aussi couramment utilisée dans les attaques de phishing. Et près de 90% des cyberactivités impliquent l'usurpation d'identité.

Phishing Vs Spoofing : Principales différences

Techniques

L'usurpation d'identité et le hameçonnage sont deux types d'attaques qui peuvent être utilisées pour soutirer des informations sensibles aux utilisateurs. Tous deux utilisent des messages électroniques frauduleux pour inciter les utilisateurs à divulguer des informations personnelles ou à télécharger des logiciels malveillants, mais ils diffèrent dans leur mode opératoire.

  • La mystification, également connue sous le nom d'usurpation d'identité, consiste à envoyer de faux courriels qui semblent provenir d'une source légitime. L'objectif est d'amener le destinataire à révéler des informations personnelles telles que des mots de passe ou des numéros de carte de crédit. L'hameçonnage est une forme d'usurpation d'identité ; il consiste à envoyer de faux courriels qui demandent aux destinataires de cliquer sur des liens ou de télécharger des pièces jointes pour fournir plus d'informations sur eux-mêmes.
  • Le hameçonnage implique généralement l'utilisation de techniques d'ingénierie sociale et vise à susciter une réaction émotionnelle de la part de la victime en créant un sentiment d'urgence ou de pitié. L'usurpation d'identité est plus technique et consiste souvent à créer une boîte de réception d'apparence identique pour la victime, de sorte qu'il lui est impossible de distinguer le vrai du faux.

Objectif

  • L'usurpation d'identité est faite pour obtenir une nouvelle identité.: L'idée est de faire croire à la victime qu'elle communique avec une personne qu'elle connaît et en qui elle a confiance. Cela peut se faire par courrier électronique, par messagerie instantanée ou par des médias sociaux, comme Facebook.
  • Le phishing est fait pour obtenir des informations confidentielles: L'objectif est de vous inciter à donner vos informations personnelles. Il peut s'agir de mots de passe et de détails de cartes de crédit, en vous faisant croire que le message que vous avez reçu provient de votre banque ou d'une autre institution ou fournisseur de services de confiance.

Méthodes de prévention de l'usurpation d'identité

Il existe plusieurs façons d'empêcher les attaques par usurpation d'identité de se produire dans votre organisation, notamment :

Cadre politique de l'expéditeur (SPF)

Le SPF est une méthode de lutte contre l'usurpation d'adresses électroniques. Il est utilisé pour vérifier si un expéditeur de courrier électronique est autorisé ou non à envoyer des messages au nom d'un domaine. S'il ne l'est pas, le serveur récepteur peut rejeter le message immédiatement.

L'enregistrement SPF contient une liste d'adresses IP autorisées à envoyer du courrier pour un domaine. L'enregistrement est placé dans le fichier de zone DNS pour chaque domaine. Vous pouvez utiliser l'outil outil gratuit de vérification SPF de PowerDMARC.

Courrier identifié DomainKeys (DKIM)

DKIM vérifie qu'un courriel est légitime et qu'il n'a pas été altéré pendant sa transmission. Pour ce faire, il utilise des signatures numériques ajoutées au message pendant son transit, que les enregistrements DNS du serveur récepteur peuvent vérifier.

Authentification, rapport et conformité des messages basés sur le domaine (DMARC)

DMARC vous permet de définir des politiques sur la façon dont votre organisation traite les courriels frauduleux qui prétendent provenir de votre entreprise mais ne sont pas issus de ses serveurs. Ces politiques comprennent des éléments tels que la mise en place de procédures de traitement des plaintes et d'instructions sur la manière dont vous souhaitez que les FAI traitent les courriers électroniques suspectés d'être usurpés provenant de votre domaine.

Les moyens de prévenir le phishing

Les attaques de phishing peuvent être très convaincantes. Elles proviennent souvent d'adresses électroniques d'apparence officielle, contiennent des logos et des images familiers, et ressemblent même à de véritables messages. Pour éviter de tomber dans le piège de ces tactiques :

  • N'ouvrez pas les pièces jointes et ne cliquez pas sur les liens dans les courriels si vous ne savez pas qui les a envoyés.
  • Recherchez les erreurs d'orthographe, de grammaire et de formatage dans les courriels qui prétendent provenir d'entreprises réputées.
  • Vérifiez régulièrement vos relevés de carte de crédit pour vous assurer que rien ne semble anormal. Si vous voyez quelque chose de suspect, contactez immédiatement votre banque.
  • N'utilisez pas le Wi-Fi public des cafés ou des hôtels, car les pirates peuvent accéder à vos données en étant assis à côté de vous sur le même réseau.

Le mot de la fin

En bref, le phishing consiste à tenter de recueillir des informations sensibles auprès d'une cible en se faisant passer pour un agent digne de confiance. Le spoofing consiste à essayer intentionnellement de tromper le destinataire du message en lui faisant croire qu'il provient de quelqu'un ou d'un autre. Comme vous pouvez le constater, il existe une nette différence entre les deux termes, mais tous deux peuvent porter gravement atteinte à vos informations personnelles et à votre crédibilité.

La meilleure façon de se prémunir est de s'adresser aux experts de PowerDMARC et d'utiliser leurs solutions pour être sûr d'être du bon côté.

Vous savez que les attaques de phishing constituent une menace sérieuse pour vous et votre organisation et vous voulez savoir si l'une d'entre elles vous vise, vous ou votre entreprise. L'examen des indicateurs courants d'une tentative de phishing vous aide à les repérer avant qu'elles ne puissent frapper.

Qu'est-ce que le phishing ?

Les courriels d'hameçonnage sont de faux courriels qui prétendent provenir d'une source fiable (comme une entreprise que vous connaissez) mais qui sont en fait envoyés par de mauvais acteurs. L'objectif de ces messages est de voler des données personnelles, qui peuvent ensuite être utilisées pour une usurpation d'identité ou d'autres fraudes, comme le clonage de cartes à partir de données de cartes de crédit volées. Les escrocs qui se cachent derrière ce type d'arnaques cherchent toujours à obtenir vos informations personnelles afin de pouvoir monter d'autres arnaques par la suite.

Le phishing peut également fonctionner comme un service, communément appelé Phishing-as-a-Service (PhaaS)ce qui le rend facilement accessible au commun des mortels sans aucune expertise technique préalable.

Consultez les dernières statistiques sur le phishing.

Les 10 indicateurs les plus courants d'une tentative de phishing

L'une des choses les plus importantes que vous puissiez faire en tant que propriétaire d'entreprise est de protéger vos données. Si quelqu'un obtient un accès non autorisé à vos systèmes, il risque de voler ou de modifier des informations sensibles, comme les données de cartes de crédit et les dossiers personnels. Il est de plus en plus fréquent que des propriétaires d'entreprises légitimes soient la cible d'attaques de phishing. En plus d'utiliser des solutions anti-hameçonnageen comprenant les signes d'une tentative de phishing, vous pouvez repérer les escroqueries à un stade précoce et les empêcher de réussir. Voici ce à quoi vous devez faire attention pour protéger votre entreprise contre les attaques de phishing.

Passons maintenant aux indicateurs les plus courants d'une tentative de hameçonnage :

1. Erreurs de grammaire et d'orthographe

Un indicateur courant d'une tentative de phishing est la présence de fautes de grammaire et d'orthographe dans le contenu du courriel. La raison en est que la plupart des e-mails provenant d'une source non fiable ne sont pas rédigés par des professionnels. Cela signifie qu'il n'y a pas de fonction de vérification orthographique sur leurs serveurs, ni de processus de relecture ou d'édition approprié.

À l'inverse, les entreprises professionnelles font attention à l'orthographe dans leurs communications électroniques sortantes. De plus, elles ont engagé des rédacteurs professionnels pour rédiger leurs messages de marketing par courrier électronique.

Voici quelques erreurs de grammaire et d'orthographe courantes dans les courriels de phishing :

➜ Manque les guillemets ('), les points (.), les virgules (,) et les deux points ( :).

➜ Majuscules incorrectes pour les mots ou les phrases (par exemple, "je suis Bob").

➜ Contractions informelles comme "u" au lieu de "tu"

2. Un ton peu familier

Le ton inhabituel d'un courriel est une indication qu'une tentative de hameçonnage est en cours. Il est important de noter qu'il existe plusieurs façons de détecter ce phénomène, et qu'il est donc important de connaître les différents types de tonalités inhabituelles.

Une façon de repérer un ton inhabituel est de remarquer que l'e-mail semble avoir été créé par quelqu'un qui ne vous connaît pas très bien. Par exemple, le ton de l'e-mail peut être différent de celui que vous avez l'habitude de recevoir de votre entreprise ou d'autres contacts.

Vous pouvez aussi remarquer que l'e-mail ne semble pas avoir de rapport avec ce qui se passe dans votre vie. Par exemple, si vous ne vous attendez pas à recevoir une facture par la poste mais que vous recevez soudainement un courriel qui semble provenir de votre banque, c'est un signal d'alarme.

3. Recevoir des e-mails à un moment inhabituel

Si vous recevez un courriel à un moment où il est inhabituel que vous receviez des courriels de l'expéditeur, c'est un autre indicateur.

Par exemple, si vous avez l'habitude de recevoir des courriels liés au travail pendant les heures de bureau normales, mais que vous recevez soudainement un courriel de votre patron après 23 heures, cela peut être le signe que votre boîte de réception a été victime d'une tentative de hameçonnage. Ou si quelqu'un vous envoie un courriel au milieu de la nuit, un samedi ou un dimanche, ce n'est probablement pas normal.

4. Sens de l'urgence

Un autre signe qu'un courriel est malveillant est qu'il vous menace ou vous donne l'impression que vous devez agir rapidement. Il peut s'agir d'un avertissement concernant la suspension de votre compte, par exemple, ou d'une pression pour répondre dans les 24 heures, sous peine de compromettre votre sécurité. Si le message vous donne l'impression que quelque chose de grave va se produire si vous ne répondez pas rapidement, il peut s'agir d'une tentative de phishing. Par exemple, un message indiquant que votre compte sera suspendu si vous ne confirmez pas vos coordonnées peut être un signe de malveillance.

5. Pièces jointes suspectes

Un indicateur courant d'une tentative de phishing est une pièce jointe suspecte. Les malfaiteurs utilisent souvent les courriels de phishing pour envoyer ces pièces jointes car ils savent que de nombreuses personnes sont suffisamment curieuses pour les ouvrir et cliquer sur les liens ou les boutons qu'elles contiennent.

Ces pièces jointes peuvent être un document Word ou un fichier zip, par exemple. Mais si vous ouvrez la pièce jointe et qu'elle est malveillante, elle peut infecter votre ordinateur avec un logiciel malveillant qui vole vos identifiants de connexion. Si vous recevez un courriel contenant une pièce jointe suspecte, ne cliquez pas dessus !

*Bien qu'il soit préférable de rechercher les virus dans les pièces jointes avant de les ouvrir, certains fournisseurs de courrier électronique, comme Gmail et Yahoo, ont intégré des filtres de vérification avancés qui affichent automatiquement la pièce jointe en question comme "pièces jointes bloquées" si elle est suspecte.

6. Le destinataire n'a jamais entamé la discussion

Les tentatives de hameçonnage sont souvent le fait d'escrocs ou de pirates informatiques qui envoient des courriels à des personnes choisies au hasard et espèrent que quelqu'un tombera dans le panneau. Si vous n'êtes pas à l'origine de la conversation, l'e-mail peut être une tentative de hameçonnage.

Pour séduire le destinataire, de nombreux e-mails froids indiquent qu'il a gagné un prix, qu'il peut y prétendre s'il répond immédiatement et qu'il ne pourra pas y prétendre s'il ne répond pas. Ainsi, dans les cas où le destinataire n'est pas un client actuel ou ancien, il y a une probabilité accrue que l'e-mail soit un spam.

7. Anomalies dans les adresses de courriel, les hyperliens et les noms de domaine

Les courriels d'hameçonnage sont souvent envoyés à partir d'une adresse qui ne correspond pas au nom de domaine ou au site Web de l'organisation qui est usurpée. Par exemple, si vous recevez un message prétendant provenir de Microsoft, mais qu'il a été envoyé à partir d'une adresse électronique se terminant par @gmail.com ou @yahoo.com, cela devrait vous mettre la puce à l'oreille.

Il est également judicieux de vérifier que les adresses électroniques d'origine correspondent à une correspondance antérieure. Si l'e-mail contient des liens hypertextes, survolez chacun d'eux pour voir vers quelle URL il vous conduit. Si un courriel est censé provenir d'Amazon, mais que l'hyperlien vous dirige vers un site Web totalement différent (comme freeamazongifts.ca), il s'agit probablement d'une fraude.

8. Courriel codé entièrement comme un hyperlien

Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in <HTML> format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.

9. Demande ou requête irréaliste

Les escroqueries par hameçonnage commencent généralement par un courriel ou une autre communication qui vous demande d'agir. La demande peut être raisonnable, par exemple vous demander de confirmer ou de mettre à jour vos informations personnelles. Cependant, certaines tentatives d'hameçonnage sont conçues pour vous faire faire quelque chose qui semble déraisonnable ou improbable, comme payer une facture par un nouveau mode de paiement ou fournir vos identifiants de connexion à un tiers pour vérification.

10. Emails avec une brève description

Tous les courriels de phishing ne sont pas longs et détaillés, mais certains courriels courts peuvent vous faire croire qu'ils sont légitimes. Ces courriels sont généralement brefs et directs. Ils commencent souvent par "voici les informations demandées" et joignent immédiatement des fichiers malveillants. Par exemple, les escrocs créent des courriels usurpés provenant de Peter de la société XYZ qui semblent provenir d'un vendeur ou d'un fournisseur de confiance. Ces messages peuvent inclure de vagues demandes d'informations accompagnées d'une pièce jointe intitulée "informations supplémentaires" dans l'espoir d'inciter la victime à cliquer dessus et à compromettre la sécurité de son ordinateur.

Combattre le phishing avec le modèle de sécurité "Zero Trust" de PowerDMARC

En matière de sécurité du courrier électronique, beaucoup d'entreprises sont à la traîne. Elles sont obligées de s'en remettre aux paramètres par défaut de leur fournisseur de messagerie, ce qui les rend vulnérables aux attaques de phishing. Elles se retrouvent donc avec des boîtes de réception piratées et des clients perdus.

Chez PowerDMARC, nous combattons le phishing en mettant en place un modèle de sécurité à confiance zéro via une combinaison des protocoles DMARC, SPF et DKIM, qui aident les entreprises à vérifier l'identité de l'expéditeur d'un courriel avant de l'autoriser à passer par leurs serveurs.

Nous empêchons l'envoi d'e-mails provenant de domaines compromis en envoyant des rapports de signature DKIM invalide ou d'échec d'authentification DMARC aux serveurs expéditeurs. En validant les domaines de l'expéditeur des e-mails, nous vous simplifions la vie car vous n'aurez plus à faire face à des e-mails de phishing.

Nous espérons que cet article vous a sensibilisé aux indicateurs courants d'une tentative de phishing ! Inscrivez-vous à notre analyseur DMARC et découvrez comment nous protégeons vos e-mails des attaques malveillantes.