14
Partagez notre article , Choisissez votre plateforme

L’hameçonnage ou phishing est une technique utilisée par les cybercriminels pour obtenir des renseignements personnels dans le but d’usurper votre identité. La technique consiste à vous faire croire que vous vous adressez à un tiers de confiance (banque, administration, …) afin de vous soutirer des renseignements personnels (mot de passe, numéro de carte de crédit, date de naissance,…).

La majorité des hameçonnages ont lieu lors d’une navigation sur une copie d’un site internet réalisée afin de faire croire à la victime qu’elle se trouve sur le site internet officiel. La victime va ainsi saisir ses codes personnels ou le numéro de sa carte bancaire, qui seront ainsi frauduleusement récupérés par le hacker. Mais l’hameçonnage a lieu aussi par d’autres moyens comme le courriel ou les SMS.

Rien qu’en 2016, les attaques par hameçonnages ont explosé de 400 % — tendance qui devrait continuer à progresser cette année.

Afin de mieux comprendre comment les pirates mettent en œuvre cette pratique, nous avons listé les principaux scénarios susceptibles de faire atterrir les internautes sur des sites d’hameçonnage.

Scénario 1 : David reçoit un courriel des impôts lui informant d’un trop perçu. Il se connecte alors au site Web de l’administration en cliquant sur lien présent dans le courriel et saisi ses coordonnées bancaires afin de recevoir le remboursement. Rapidement, les pirates vident son compte ! David se s’était pas rendu compte que le courriel était frauduleux et qu’il s’était rendu sur un faux site administratif.

Scénario 2 : Caroline surf sur le net à la recherche de bons plans pour les vacances. Sans prêter attention au lien, elle clique sur une publicité Google intitulée « Billets d’avion à partir de 15 € ». L’annonce la renvoie sur une page web prenant l’apparence d’un discounteur connu sur le net. Elle sélectionne son voyage et paie par carte bancaire. Arrivé à l’aéroport elle se rend compte que son billet d’avion n’est pas valable et que de nombreux débits sur sa carte bancaire ont eu lieu.

Scénario 3 : Romain qui rencontre un problème avec la réception de la TV sur sa box, pense obtenir une réponse rapide en utilisant Twitter. Il trouve un compte @SAV_OPERATEUR_FR. En quelques minutes un conseiller technique lui communique un lien vers une page d’assistance. Romain tape l’identifiant et le mot de passe de son espace client. Instantanément le pirate prend le contrôle de son vrai espace client et effectue de nombreux achats.

Si vous avez des questions sur votre niveau de protection, n’hésitez pas à contacter notre support.

English Version.

Phishing is a technique used by cybercriminals to steal your identity with your personnal data. They try to make you believe that you are speaking with a trusted organization (bank, administration, …) in order to extract your personal information (password, credit card number, date of birth, … ).

The majority of phishing occurs when browsing a malicious copy of an official website. The victim enter his personal codes or the number of his bank card, which be fraudulently recovered by the criminal who created the false site. But phishing also takes place through other means such as email or SMS.

In 2016, attacks by phishing has exploded by 400% – a trend that is expected to continue this year.

In order to better understand how hackers implement it, we have listed the main scenarios likely to bring users on phishing sites.

Scénario 1 : David receives an e-mail from taxes telling him that he paid too much. He connects to the administration website by clicking on the link in the email and entering his bank details to get the refund. Quickly, the pirates empty his account! David had not realized that the email was fraudulent and that he had gone to a fake administrative site.

Scénario 2 : Caroline search somes good plans for the next long weekend. Without paying attention to the link, she clicks on a Google advertisement titled « Airline Tickets from € 15 ». The ad sends it back to a web page taking on the appearance of a known discounter on the net. She selects her trip and pays by credit card. Arrived at the airport she realizes that her ticket is not valid and thousands of euros have been debited from his account.

Scénario 3: Romain who have a problem with the reception of TV over IP, thinks get a quicker response using Twitter. It finds an account @SAV_OPERATEUR_FR. In a few minutes a technical advisor gives him a link to a support page. Romain types the username and password of his customer space. Instantly the pirate takes control of his real customer space and makes many purchases.

If you have any questions about your protection, please do not hesitate to contact our support team.

Partagez notre article , Choisissez votre plateforme

Table des matières :

Inscrivez-vous à la newsletter Déessi !

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Catégories :