Skip to main content

Quels sont les différents types d'attaques de phishing?

Phishing est un terme large qui fait référence aux tentatives des criminels pour sécuriser les informations personnelles des utilisateurs en ligne à leur insu ni à leur consentement.Au fil des ans, de nombreux types différents d'attaques de phishing ont émergé et se poursuivent dans une utilisation courante aujourd'hui.Afin d'être en alerte de ces escroqueries, il est important d'être conscient des différentes stratégies courantes utilisées dans le cadre de ces attaques.

L'un des moyens les plus courants de lancer des attaques de phishing est l'utilisation de virus et de logiciels espions pour capturer les données utilisateur.Souvent, les virus sont transmis par e-mail ou sont discrètement téléchargés lorsqu'un utilisateur visite un site Web infecté.En règle générale, le virus s'exécute tranquillement en arrière-plan, collectant des données personnelles qui sont hébergées sur le disque dur ou que les utilisateurs entrent sur des sites Web non garantis.La diffusion de logiciels antivirus à jour peut aider à empêcher ces virus de télécharger et peut également empêcher les logiciels espions de s'installer dans un coin obscur du disque dur.

Les attaques de phishing trompeuses impliquent généralement l'utilisation de messages électroniques qui semblent légitimes, mais en fait, une tentative de collecte de données financières et autres.Par exemple, l'escroquerie par e-mail peut impliquer l'envoi de courriels qui semblent provenir d'une banque spécifique.Le corps du courrier indique normalement qu'il y a un problème avec le compte bancaire du destinataire et comprend un lien qui peut être utilisé pour corriger le problème.

Cliquez sur le lien emmène généralement l'utilisateur à ce qui semble être une page légitime où il entre dans les données de compte.Une fois les données envoyées, les escroqueries par e-mail fournissent généralement un message «de remerciement» rapide qui indique que le problème avec le compte est corrigé.Dans l'intervalle, l'escroc a désormais les informations du compte bancaire de l'utilisateur et est libre de l'utiliser de toutes les manières qu'il ou elle.Étant donné que les banques n'utilisent jamais cette méthode pour informer les clients des problèmes avec leurs comptes, les e-mails de ce type doivent être supprimés immédiatement ou transmis à la division de fraude de la banque.

Un exemple plus sophistiqué d'attaques de phishing est connu sous le nom de phishing d'homme dans le milieu.Cette approche nécessite que l'escroc établisse une position entre l'intermédiaire d'Internet et le site Web que l'utilisateur souhaite visiter.Avec cette application, l'escroc n'empêche pas l'accès au site légitime, mais intercepte simplement les données, les copie, puis permet au flux de données de continuer vers sa destination prévue.De tous les différents types d'attaques de phishing, c'est l'un des plus difficiles à détecter et l'un des plus difficiles à arrêter.

Les attaques de phishing sont conçues pour permettre aux phishers de récolter des informations qu'ils peuvent utiliser à leurs propres extrémités.Souvent, la victime ignore que tout s'est produit jusqu'à ce qu'il soit trop tard.Le vol d'identité de ce type peut dévaster les individus, car leur bon crédit est ruiné par les phistes.Afin de minimiser la possibilité de devenir victime de phishing, les utilisateurs doivent toujours exécuter des logiciels de protection des virus et des logiciels espions fiables sur leurs systèmes et ne jamais répondre aux e-mails des institutions financières, ou acheter sur des sites Web qui ne sont pas certifiés comme sécurisés.