Le phishing, un nom amusant pour une technique révulsante…

Et non le phishing n’est pas le nouveau nom à la mode pour désigner des techniques de pêche… enfin si.. et en l’occurrence, vous être le gros poisson à attraper. 
Le phishing, technique privilégiée des cryptolockers pour vous voler votre identité et vos informations personnelles…. Décryptons !

Qu’est-ce que le phishing ?

 Le phishing ou hameçonnage est une technique très répandue chez les fraudeurs et cryptolockers. Cette technique leur permet d’obtenir des renseignements personnels qui peuvent servir à l’usurpation d’identité et ainsi, être revendus.
Le phishing peut prendre différentes formes mais consiste généralement à endosser l’identité d’une tierce personne ou d’une autorité telle qu’une banque, un réseau de transports, la trésorerie publique, Paypal, Ebay, les fournisseurs d’accès internet… Et ce afin de vous soutirer des données telles que vos mots de passe, vos numéros de carte de credit, votre nom, adresse…
Il existe également des sous catégories de fishing comme le «spear phishing» qui vise une personne en particulier via les réseaux sociaux en particulier, ou encore le «in-session phishing» qui vise à s’approprier la session utilisation pendant sa navigation.

 


Comment reconnaître une technique de phishing ?

Le phishing peut prendre la forme d’un SMS, d’un mail ou même d’un site web copiant à l’identique celui d’origine, de faux comptes sur les réseaux sociaux et utiliser tous les outils informatiques existants.

Une première façon de repérer les arnaques est de savoir si vous avez déjà reçu ce type de mails ou de demandes.
La demande vous semble t-elle incongrue, impossible ou étrange? Dans ce cas là c’est un premier signe non négligeable et il nous vous conseillons de ne rentrer aucune information personnelle et de ne pas cliquer sur les liens proposés.

 

Il existe d’autres techniques afin d’assurer votre sécurité

Mails :
Les mails comportent en général un hyperlien renvoyant au site web piégé en vous demandant de mettre à jour vos données ou en vous réclamant une régulation de vos paiements. Ce genre de demande est inhabituel et peut déjà vous mettre la puce à l’oreille.
 Une autre façon de repérer les faux mails est de surveiller les fautes d’orthographe, de frappe, ou caractères spéciaux (@,%,$…), nombreux dans ce genre de piège.

Sites Web:
Concernant les sites, vérifiez tout d’abord le nom de domaine et l’adresse URL, portez une importance particulière à l’orthographe, la grammaire et la syntaxe, ainsi qu’à la présence ou non de caractères spéciaux ( @, %, $…) et de chiffres.
Les cryptolockers utilisent des URL les plus semblables possibles à celles des sites d’origine et il est parfois difficile de relever la différence, tout peut tenir à un détail.
Vous pouvez également vérifier le certificat électronique du site, ce qui vous affiche l’identifiée vérifiée de ce site.
Plutôt que de suivre les liens proposés, tapez manuellement les URL, ainsi vous êtes sûrs d’atterrir sur le bon site et de trouver ou non la « soit-disant » page évoquée.

/!\ Attention cependant car certaines adresses web sont identiques à celles d’origine mais ne renvoient pas au même site et à cause de caractères unicodes. C’est un répertoire à part entière mais dont certains caractères ont l’apparence des caractères de l’alphabet latin. Vous pouvez identifier ces caractères spéciaux en ne permettant pas l’affichage de caractères hors du répertoire ASCII (alphabet latin, chiffres et ponctuation)

Une autre technique efficace de protection est le filtre anti-spam qui vous aide à vous protéger des cyber-criminels et réduit voire supprime les mails indésirables.

 

Zetark assure vos arrières

Prestataire référencé « Cybermalveillance.gouv.fr », ZETARK vous accompagne pour protéger vos systèmes d’information et informations sensibles. Audit, mise en place et formation, nous vous livrons les clés pour rester focalisé sur votre métier.