Rechercher
Fermer ce champ de recherche.

Quels sont les différents types d’attaques par hameçonnage ?

Une attaque par hameçonnage ou phishing, est un type de cyberattaque d’ingénierie sociale qui tente de persuader la victime ciblée de divulguer des informations sensibles. Lorsque nous ne sommes pas conscients des attaques de phishing, nous tombons dans le panneau, ce qui peut entraîner la perte d’informations personnelles sensibles telles que vos identifiants, vos numéros de carte de crédit et bien plus encore. Voici quelques types d’attaques par hameçonnage que vous devez connaître.

  • Le smishing : Également connu sous le nom de phishing par SMS, il consiste à recevoir un SMS vous demandant de cliquer sur un lien. Le message peut être formulé comme s’il contenait une offre de produit gratuit ou une alerte. L’attaquant peut utiliser vos informations personnelles, dans le but de vous convaincre que le message est réel afin que vous divulguiez des données.
  • Le vishing : Similaire au smishing, il s’effectue par le biais d’un appel téléphonique plutôt que d’un SMS. Vous êtes souvent plus convaincues parce que vous parlez à une autre personne à l’autre bout du fil. Vous êtes alors plus enclin à divulguer des informations sensibles sans vous remettre en question.
  • Le Clone phishing : L’hameçonnage par clonage consiste pour un pirate à cloner un e-mail provenant d’une entreprise légitime et vous le renvoyer. Cependant, l’e-mail cloné contient des liens malveillants et des logiciels malveillants qui infecteront votre appareil. Toutes vos informations personnelles risquent alors d’être compromises et volées.
  • Le whaling : Il s’agit d’un type d’attaque qui vise les personnes en vue plutôt que les gens ordinaires, tel que le PDG d’une entreprise. L’objectif de ce type d’attaque est d’obtenir l’accès à des données de haut niveau ou à des informations classifiées.
  • Le Pharming : Via ce type d’attaque par hameçonnage, vous êtes redirigée d’un site légitime vers un site usurpé, également connu sous le nom de faux site. Le but de cette redirection est de vous amener à saisir ses informations personnelles afin de les voler.
  • Le Pop-up phishing : Lors de ces attaques, un message s’affiche pendant que vous naviguez sur le web et vous indique que quelque chose ne va pas au niveau de la sécurité de votre appareil. Il vous invite ensuite à analyser votre appareil, mais cette opération l’infecte de logiciels malveillants. Une fois le logiciel malveillant installé, les attaquants peuvent voler vos données ou vous empêcher d’accéder à vos fichiers, selon le type de logiciel malveillant installé.
  • Le Spear phishing : Dans ce cas, l’attaquant doit disposer d’informations préalables sur vous, telles que votre nom complet, votre numéro de téléphone, votre adresse, etc. Le spear phishing peut avoir lieu par le biais d’un e-mail, d’un SMS ou d’un appel téléphonique. Au cours de ce type d’attaque, vous êtes facilement convaincue parce que l’attaquant dispose d’informations sur vous qui lui donnent l’impression d’être légitime et digne de confiance.
  • L’evil twin phishing : Un pirate met en place un faux point d’accès Wi-Fi. Au lieu de cliquer sur un réseau WiFi légitime, vous cliquez sur le faux point d’accès et, une fois que vous l’avez fait, tout ce que vous partagez sur le réseau passe par un serveur contrôlé par l’attaquant. L’attaquant pourra voir tout ce que vous faites, y compris lorsque vous vous connectez à votre compte et saisissez des informations sensibles.
  • L’Angler phishing : Un attaquant se fait passer pour un représentant d’un service clientèle (CSR) dans le but de vous convaincre de divulguer vos informations personnelles. Comme vous croyez qu’il s’agit d’un service légitime, vous donnez vos informations sans hésiter.
  • Le HTTPS phishing : Un pirate crée un site falsifié qui utilise le protocole de transfert hypertexte sécurisé. La plupart des sites affichent HTTPS dans la barre d’URL, sous la forme d’un cadenas. HTTPS est un protocole standard destiné à garantir la sécurité de la connexion à un site, car il crypte le trafic entre un navigateur et un site. Cependant, de nombreux pirates abusent du protocole HTTPS pour vous amener à faire confiance à des sites falsifiés. Ces derniers ne sont pas sécurisés, mais un faux HTTPS donne l’impression qu’ils le sont. De ce fait, vous êtes plus enclin à saisir vos informations sur le site falsifié.

Il est important de comprendre les différents types d’attaques de phishing afin de pouvoir les repérer et les éviter

Arnaud De Backer ( Keeper Security )

Crédit photo : DR

[cc] Breizh-info.com, 2023, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

A La Une, Sociétal, Technologies

Arnaque au QR code : ne flashez pas n’importe quoi !

Découvrir l'article

Informatique

Cybersécurité : quels sont les signaux d’alerte des attaques de phishing ?

Découvrir l'article

Informatique, Sociétal

Sécurité informatique, hacker..Interview de Sylvain Hajri par Legend

Découvrir l'article

Economie

La cybersécurité dans le secteur financier

Découvrir l'article

Culture, Sociétal

Netflix. Que les cinéphiles se méfient…

Découvrir l'article

Sociétal

Cybersécurité. Les prévisions mondiales pour 2023

Découvrir l'article

Informatique

5 menaces de cybersécurité les plus courantes et comment les éviter

Découvrir l'article

Informatique

Cybersécurité : 5 étapes à suivre pour des vacances en toute cyber-quiétude

Découvrir l'article

Sociétal

NFT : attention aux escroqueries

Découvrir l'article

Informatique

Trois principales menaces pour votre cybersécurité

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky