Le mode incognito, également appelé mode de navigation privée, empêche votre navigateur web d'enregistrer votre historique de navigation sur votre appareil. En activant le mode incognito,
Il existe plusieurs types de cyberattaques de phishing, telles que le smishing, le whaling et le spear phishing. Il est important de comprendre les différents types d’attaques de phishing qui existent pour vous permettre de les repérer. Le fait de savoir les différents types d’attaques de phishing peut faire toute la différence pour protéger vos informations.
Pour en savoir plus sur les différents types d’attaques de phishing et comment vous pouvez vous protéger, lisez la suite.
Qu’est-ce qu’une attaque de phishing ?
Une attaque de phishing est un type de cyberattaque d’ingénierie sociale qui tente de persuader la victime ciblée de divulguer des informations sensibles. Lorsque les gens ne sont pas conscients des attaques de phishing, en général, ils tombent dans le panneau, pouvant entraîner la perte d’informations personnelles sensibles (PIP) telles que les identifiants, les numéros de carte bancaire, etc. Ces attaques de phishing sont devenues de plus en plus sophistiquées au fil des ans, ce qui peut les rendre encore plus difficiles à repérer, mais pas impossibles.
10 Types d’attaques de phishing
Voici quelques types d’attaques de phishing que vous devriez savoir.
Le smishing
Le smishing, également appelé phishing SMS, c’est lorsque vous recevez un SMS vous demandant de cliquer sur un lien. Le message peut être rédigé comme s’il comportait une offre pour un produit gratuit ou une alerte urgente. L’attaquant peut utiliser des informations personnelles de sa victime, afin de la persuader que le message est réel pour divulguer des données sensibles.
Le vishing
Le vishing est similaire au smishing, mais il se fait par le biais d’un appel téléphonique plutôt que d’un SMS. Les victimes d’attaques de vishing sont souvent plus faciles à persuader parce qu’elles parlent à une autre personne à l’autre bout du téléphone. Cela peut rendre la victime plus susceptible de divulguer des informations sensibles sans se remettre en question.
Le clone phishing
Le clone phishing c’est lorsqu’un attaquant clone un e-mail d’une entreprise légitime et le renvoie à sa victime. Cependant, l’e-mail cloné comporte des liens malveillants et un logiciel malveillant qui infecteront l’appareil de la victime si elle clique dessus. Cela peut exposer toutes les informations personnelles de la victime à un risque d’être compromise et volée.
La chasse à la baleine
La chasse à la baleine est un type d’attaque de phishing qui cible des personnes de haut niveau plutôt que des gens ordinaires. Un exemple de personne de haut niveau serait un PDG d’une entreprise. L’objectif de ce type d’attaque est d’accéder à des données de haut niveau ou à des informations classifiées.
Le pharming
Le pharming est un type d’attaque de phishing où la victime est redirigée d’un site légitime vers un site usurpé, autrement appelé un faux site. L’objectif de la redirection est d’amener la victime à entrer ses informations personnelles dans une tentative de les voler.
Le phishing pop-up
Le pop-up phishing est lorsqu’un message apparaît alors qu’un individu navigue sur le Web qui indique à la victime potentielle que quelque chose ne va pas avec la sécurité de son appareil. Par exemple, il pourrait dire quelque chose comme « AVERTISSEMENT ! Votre ordinateur peut avoir un virus ». Il vous invitera ensuite à analyser votre appareil, mais cela infectera votre appareil avec un logiciel malveillant. Une fois le logiciel malveillant installé, les attaquants peuvent voler vos données ou vous empêcher d’accéder à vos fichiers, en fonction du type de logiciel malveillant installé.
Le spear phishing
Avec le spear phishing, un attaquant doit avoir des informations préalables sur sa victime, telles que son nom complet, son numéro de téléphone, son adresse, etc. Le spear phishing peut se faire par le biais d’e-mails, de SMS ou d’appels téléphoniques. Lors de ce type d’attaque, la victime est facilement persuadée parce que l’attaquant a des informations à son sujet qui les rendent légitimes et fiables.
Le double phishing maléfique
Le double phishing maléfique se produit lorsqu’un attaquant met en place un faux point d’accès Wi-Fi. Plutôt que de cliquer sur un réseau WiFi légitime, les victimes cliqueront sur le faux réseau et, une fois qu’elles l’auront fait, tout ce qu’elles partageront sur le réseau passera par un serveur contrôlé par l’auteur de l’attaque. Celui-ci pourra voir tout ce qu’elles font, y compris lorsqu’elles se connectent à leur compte et saisissent des informations sensibles telles que des numéros de carte de crédit. Ce type d’attaque est plus susceptible de se produire lorsque la victime tente d’accéder à un réseau Wi-Fi public.
L’angler phishing
On parle d’angler phishing lorsqu’un attaquant se fait passer pour un représentant du service clientèle (CSR) dans le but de convaincre la victime de divulguer ses informations personnelles. Comme la victime pense qu’il s’agit d’une RSE légitime, elle donne ses informations sans hésitation.
Le phishing HTTPS
Le phishing HTTPS se produit lorsqu’un attaquant crée un site usurpé qui utilise le protocole de transfert hypertexte sécurisé (HTTPS). La plupart des sites ont HTTPS sur la barre d’URL où il apparaît comme une icône de verrouillage. HTTPS est un protocole standard qui vise à garantir que la liaison d’un site est sécurisée, car il crypte le trafic entre un navigateur et un site. Cependant, de nombreux attaquants ont abusé de HTTPS pour amener les victimes à se fier aux sites usurpés. Les sites usurpés ne sont pas sécurisés, mais un faux HTTPS donne l’impression qu’ils le sont. Pour cette raison, les victimes sont plus susceptibles d’entrer leurs informations sur le site usurpé.
Se protéger des attaques de phishing
Connaissant maintenant les types d’attaques de phishing les plus courants, voici comment vous pouvez vous protéger pour éviter d’en être victime.
Restez informé des dernières menaces de phishing
Pour vous protéger des attaques par phishing, il est essentiel de savoir de quoi il s’agit et de vous tenir au courant des dernières escroqueries par phishing qui font la une des journaux. Les escroqueries par phishing sont plus susceptibles de se produire pendant de grands événements tels que la saison des impôts, qui est souvent le moment où les attaquants se font passer pour l’IRS. Être vigilant sur les dernières escroqueries par phishing peut faire toute la différence pour vous protéger, vous et vos informations.
Ne cliquez pas sur des liens ou des pièces jointes non sollicités
Rappelez-vous toujours que vous ne devez pas cliquer sur des liens ou des pièces jointes que vous recevez qui ne sont pas sollicités, surtout de la part de personnes que vous ne connaissez pas. Par mesure de précaution supplémentaire, avant de cliquer sur des liens, vérifiez pour voir s’ils sont sûrs. Il suffit de passer la souris sur le lien pour vérifier si l’URL a l’air « fantaisiste ». Vous pouvez également utiliser un vérificateur d’URL comme le rapport de transparence de Google pour vous assurer que l’URL est sûre pour cliquer. Si ce n’est pas le cas, assurez-vous de faire un rapport à l’entreprise que l’attaquant usurpe l’identité pour qu’elle puisse avertir d’autres clients.
Assurez-vous d’avoir la MFA sur vos comptes
Si vous êtes victime d’une attaque de phishing et que l’attaquant s’empare de vos informations d’identifiants, l’authentification multifacteur (MFA) permet d’éviter que vos comptes ne soient entièrement compromis. L’AMF ajoute une ou plusieurs méthodes d’authentification en plus de votre nom d’utilisateur et de votre mot de passe. Ainsi, même si l’attaquant connait vos identifiants de session, il ne pourra pas se connecter à vos comptes sans cette vérification supplémentaire.
Ne répondez pas à toute personne qui vous demande de révéler des informations personnelles
Si une personne que vous ne connaissez pas ou que vous n’avez jamais contactée vous demande des informations sensibles et personnelles, vous devez tirer la sonnette d’alarme. Bien que la plupart des attaques de phishing utilisent des tactiques de peur pour amener une victime à révéler ses informations, il est important que vous teniez bon en ne tombant pas dans le piège. Une entreprise légitime ne vous demandera jamais de divulguer des informations sensibles, à moins que vous ne la contactiez personnellement.
Sauvegardez vos données et données sensibles
De nombreuses attaques de phishing peuvent infecter votre appareil par un logiciel malveillant. Le logiciel malveillant de type ransomware peut vous empêcher d’accéder à vos fichiers. Il est donc important de toujours sauvegarder vos données personnelles dans un endroit sûr. Idéalement, vous pouvez stocker vos informations dans un gestionnaire de mot de passe qui offre une fonction de stockage de fichiers. Keeper Password Manager propose un module complémentaire appelé Secure File Storage qui vous permet de stocker de nombreux types de fichiers et d’y accéder en toute sécurité où que vous soyez. Il n’y a pas besoin de s’inquiéter de perdre l’accès à vos fichiers, car ils seront sauvegardés dans un endroit chiffré.