14
Partagez notre article , Choisissez votre plateforme

L’hameçonnage ou phishing est une technique utilisée par les cybercriminels pour obtenir des renseignements personnels dans le but d’usurper votre identité. La technique consiste à vous faire croire que vous vous adressez à un tiers de confiance (banque, administration, …) afin de vous soutirer des renseignements personnels (mot de passe, numéro de carte de crédit, date de naissance,…).

La majorité des hameçonnages ont lieu lors d’une navigation sur une copie d’un site internet réalisée afin de faire croire à la victime qu’elle se trouve sur le site internet officiel. La victime va ainsi saisir ses codes personnels ou le numéro de sa carte bancaire, qui seront ainsi frauduleusement récupérés par le hacker. Mais l’hameçonnage a lieu aussi par d’autres moyens comme le courriel ou les SMS.

Rien qu’en 2016, les attaques par hameçonnages ont explosé de 400 % — tendance qui devrait continuer à progresser cette année.

Afin de mieux comprendre comment les pirates mettent en œuvre cette pratique, nous avons listé les principaux scénarios susceptibles de faire atterrir les internautes sur des sites d’hameçonnage.

Scénario 1 : David reçoit un courriel des impôts lui informant d’un trop perçu. Il se connecte alors au site Web de l’administration en cliquant sur lien présent dans le courriel et saisi ses coordonnées bancaires afin de recevoir le remboursement. Rapidement, les pirates vident son compte ! David se s’était pas rendu compte que le courriel était frauduleux et qu’il s’était rendu sur un faux site administratif.

Scénario 2 : Caroline surf sur le net à la recherche de bons plans pour les vacances. Sans prêter attention au lien, elle clique sur une publicité Google intitulée « Billets d’avion à partir de 15 € ». L’annonce la renvoie sur une page web prenant l’apparence d’un discounteur connu sur le net. Elle sélectionne son voyage et paie par carte bancaire. Arrivé à l’aéroport elle se rend compte que son billet d’avion n’est pas valable et que de nombreux débits sur sa carte bancaire ont eu lieu.

Scénario 3 : Romain qui rencontre un problème avec la réception de la TV sur sa box, pense obtenir une réponse rapide en utilisant Twitter. Il trouve un compte @SAV_OPERATEUR_FR. En quelques minutes un conseiller technique lui communique un lien vers une page d’assistance. Romain tape l’identifiant et le mot de passe de son espace client. Instantanément le pirate prend le contrôle de son vrai espace client et effectue de nombreux achats.

Si vous avez des questions sur votre niveau de protection, n’hésitez pas à contacter notre support.

English Version

Phishing is a technique used by cybercriminals to steal your identity by obtaining your personal data. They try to make you believe that you are speaking with a trusted organization (bank, insurance…) in order to extract your personal information (passwords, credit card numbers, date of birth…).

The majority of phishing occurs when browsing a malicious copy of an official website. The victim enters his password or the number of his bank card, which is then stolen by the criminal who has created the false site. But phishing also takes place through other means, such as email or SMS.

In 2016, attacks by phishing has exploded by 400% – a trend that is expected to continue this year.

In order to better understand how hackers implement this in real-world terms, we have created several scenarios likely to bring users onto phishing sites.

Scenario 1 : David receives an e-mail from the tax office telling him that he has paid too much. He connects to the administration website by clicking on the link in the email and entering his bank details to get the refund. Within minutes, the pirates empty his account! David had not realized that the email was fraudulent and that he had gone to a fake administrative site.

Scenario 2 : Caroline searches online for a good deal on a weekend getaway. Without paying attention to the link, she clicks on a Google advertisement titled « Airline Tickets from €15 ». The ad sends her to a web page taking on the appearance of a known discounted travel site. She selects her trip and pays via credit card. Arrived at the airport she realizes that her ticket is not valid and thousands of euros have been taken from her account.

Scenario 3: Romain has a problem with his TV reception, and thinks he will get a quicker response using Twitter. He finds an account called @SAV_OPERATEUR_FR. In a few minutes a technical advisor gives him a link to a support page. Romain types the username and password of his customer space. Instantly the pirate takes control of his customer account and makes numerous purchases.

If you have any questions about your protection, please do not hesitate to contact our support team.

Partagez notre article , Choisissez votre plateforme

Table des matières :

Inscrivez-vous à la newsletter Déessi !

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Catégories :