Maison >Tutoriel système >MAC >Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?
Pour définir le phishing, c'est l'une des nombreuses façons dont les pirates peuvent voler des informations privées aux personnes et aux organisations. Ce qui semble être un véritable e-mail, message ou site Web peut être un piège qui vole vos informations de connexion, carte de crédit et numéros de sécurité sociale, et bien plus encore.
Dans ce guide complet, je vais montrer comment Le phishing fonctionne, les différentes méthodes de phishing et comment se reconnaître et vous protéger contre les attaques de phishing.
Le phishing est une astuce. Cela fonctionne en vous envoyant un faux message, un e-mail ou une autre interaction qui semble provenir d'une vraie personne, d'une entreprise, d'une banque ou d'un groupe. Le problème est que le format et la conception du message de phishing seront légitimes, vous devez donc savoir comment identifier le danger.
pour vous aider, ci-dessous, nous avons expliqué le schéma clé derrière le phishing:
Une bonne façon d'attraper des poissons est d'avoir le meilleur appât. Oui, l'appât peut sembler réel. Cependant, il y a souvent une astuce. appât peut être un site Web malveillant vous exhortant à fournir des informations personnelles, un e-mail demandant de confirmer que vous vous connectez à votre application bancaire en ligne, etc.
que les attaquants suivants prennent les attaquants envoient leur appât à des cibles. Le phishing se fait par e-mail, les médias sociaux, les appels téléphoniques et les messages instantanés. Rappelez-vous, les attaquants veulent toujours être aussi réels que possible. Ils imiteront vos amis, votre famille, votre banque, votre médecin, etc.
Une fois que vous avez interagi avec l'appât de phishing, l'attaquant recueille vos informations pour les vendre, commettre un vol d'identité ou, pire, une fraude financière. Ces informations peuvent être de vos noms d'utilisateur , des mots de passe, des informations sur la carte de crédit, un numéro de sécurité sociale, des informations bancaires, et plus encore.
Une fois qu'un pirate a obtenu vos informations, ils les utilisent de diverses manières. Parfois, ils vendront ces données sur le Web Dark, accéderont à un accès non autorisé à votre banque pour transférer des fonds, contracter un prêt ou voler votre identité.
Comment dites-vous si quelqu'un vous phisse? Nous allons passer en revue quatre étapes de sécurité pour vous aider à identifier l'appât de phishing:
Regardez! La capture d'écran ci-dessous est un e-mail de la Bank of America. Est-ce réel?
Nous avons reçu cet e-mail de info@dannysfarm.org . Qu'est-ce que dannysfarm.org? Une chose que nous savons avec certitude, ce n'est pas Bank of America . Si nous effectuons une recherche Google, nous pouvons voir que les adresses e-mail de Bank of America ont toujours un nom de domaine @ bankofamerica.com à la fin de leur adresse e-mail - par exemple, support@bankofamerica.com .
Souvent, les pirates veulent envoyer leurs e-mails de phishing à autant de personnes que possible pour lancer un large filet. Vérifier S'il y a d'autres destinataires dans la section To: Address .
Le message semble être mal et non professionnel. Il n'y a aucune adresse à mon nom, une capitalisation inutile pour les mots aléatoires, le manque de ponctuation, pas de conception de marque et aucune signature de Bank of America. Cela n'a pas l'air officiel, n'est-ce pas?
Nous vous recommandons de ne cliquer pas sur des hyperliens. Au lieu de cela, survolez votre souris sur le lien jusqu'à ce qu'une fenêtre d'assistance contextuelle affiche l'adresse URL.
Le texte popup d'aide indique que le site Web n'est pas www.bankofamerica .com. Au lieu de cela, nous avons une URL de page Web étrange.
Le phishing devient plus sophistiqué que cela. Vous trouverez ci-dessous un autre exemple d'un courriel de phishing faux mais plus crédible. L'appât est beaucoup plus robuste, il est donc plus difficile de dire s'il est faux.
Le nom de l'expéditeur, le logo, le format de conception par e-mail et le message sont réels. Cependant, même avec le meilleur message électronique de phishing, il y a toujours un moyen de le dire.
Tout d'abord, vérifiez l'authenticité de l'e-mail. Cela semble-t-il légitime?
L'e-mail ci-dessus se lit banc-dop-america@cmail31.com . Encore une fois, ce n'est pas Bank of America. Les adresses e-mail Legnit Bank of America ont toujours le domaine @ bankofamerica.com .
Le phishing sophistiqué va au-delà d'une adresse e-mail frauduleuse évidente. Parfois, les adresses e-mail sont moins évidentes et ressemblent plus à la vraie chose, comme dans l'arnaque de phishing iforgot.apple.com. Dans ce cas, les utilisateurs d'Apple ID sont ciblés avec un e-mail de phishing leur demandant de réinitialiser leur identifiant Apple et se faisant passer pour Apple en utilisant des graphiques de messagerie électronique répliqués. En conséquence, les gens ont fait prendre le dessus sur les pièces d'identité de pomme, conduisant à des vols d'identité et à une fraude financière.
Le phishing n'est pas seulement un faux message qui semble réel; Il existe de nombreux types de phishing à surveiller, et les cyberattaques deviennent plus difficiles à identifier. Je vais vous montrer les plus courants ci-dessous
Une attaque baleinier cible une grosse prise! Les attaques de la baleine se réfèrent au phishing effectué contre des personnes de haut niveau comme membres du conseil d'administration, politiciens et PDG . Les pirates essaient d'appâter ces personnes pour leur donner des informations sensibles.
Le 30 avril 2016, la société de jouets populaire Mattel a été victime d'une attaque baleinier. Les pirates ont envoyé un faux paiement de fournisseur à un cadre financier impliquant des fonds de transfert qui nécessitaient l'approbation de deux dirigeants, dont le directeur financier (directeur financier) Le paiement a été autorisé, ce qui a conduit les pirates à voler 3 millions de dollars.
Pharming est une arnaque de phishing dans laquelle un attaquant relie une victime à un faux site Web qui les incite à saisir leurs informations d'identification ou à télécharger un fichier qui aurait des données privées pharmales une fois sur leur appareil. Dans l'agriculture des escroqueries au phishing, vous repérez généralement des mots comme «urgents», «seulement aujourd'hui», etc.
dès 2007, les pirates ont ciblé 50 institutions financières dans le monde pour effectuer une attaque pharming. Les personnes utilisant une version non corrigée de Microsoft Windows 10 téléchargeraient un cheval de Troie depuis le site Web de Pharming. Le virus avait le même nom qu'un fichier Windows normal, ce qui rend difficile la détection. Il a ensuite capturé des données confidentielles et l'a envoyée directement aux attaquants.
Les attaques de phishing de clones impliquent de créer une réplique réaliste d'un site Web populaire, comme Facebook, Coinbase, etc. Il s'agit également d'une attaque basée sur un e-mail qui implique une victime pour cliquer sur un lien dans le message.
L'industrie cryptographique n'est pas étrangère aux attaques de phishing clonées. En octobre 2023, les escrocs ont rassemblé un site Web populaire de trading crypto, Blockworks, aux côtés d'un scanner Blockchain Ethereum, Etherscan. Les pirates ont ensuite rédigé un faux reportage de coups de presse impliquant un exploit de plusieurs millions de dollars, encourageant les utilisateurs à visiter un faux site Web d'étherscan pour relier leurs portefeuilles cryptographiques. Heureusement, les pirates ont échoué dans leur tentative de voler n'importe quelle crypto, car leur attaque était mal installée.
Evil Twin Attaques utilisent un faux réseau Wi-Fi pour intercepter des données comme votre nom et vos mots de passe lorsque vous vous connectez à vos comptes. Habituellement, les attaques jumelles maléfiques utilisent des réseaux Wi-Fi non sécurisés qui semblent légitimes pour tromper les victimes de se connecter à ces réseaux en les attirant avec Internet gratuit.
En 2020, le Département américain des réseaux de l'intérieur a été piraté en utilisant une mauvaise attaque jumelle. Heureusement, le piratage faisait partie d'un audit interne des pirates de white-hat du bureau intérieur de l'inspecteur général pour détecter les vulnérabilités du réseau.
Le phishing vocal, ou Vishing, implique des appels téléphoniques pour inciter les gens à penser que ce sont des sources légitimes ou des membres de la famille pour voler des informations ou de l'argent. Parfois, les pirates trouveront des moyens de reproduire La voix d'un être cher à travers l'intelligence artificielle.
En août 2022, Cisco, une société multinationale de technologies de communication numérique, a été victime d'une série d'attaques Sophistiquées. Les pirates ont pu accéder aux bases de données contenant du code privé et des informations sur le développement de produits. Heureusement, aucune donnée ou information vitale n'a été affectée malgré le potentiel de dommages à grande échelle.
À l'aide de SMS SMS, les utilisateurs tenteront de vous inciter à cliquer sur les liens vers de faux sites Web, les téléchargements de virus ou vous amener à divulguer des informations privées. Le phishing SMS est parfois renvoyé à En tant que smishing .
En juillet 2022, la Federal Trade Commission a constaté que six pour cent des personnes qui ont signalé Les attaques de phishing SMS ont été victimes de fraude financière. Le même mois, le FBI a constaté que depuis le début de 2022, environ 244 personnes ont perdu 42,7 millions de dollars dans des attaques de phishing SMS impliquant de fausses escroqueries cryptographiques. Les escroqueries de phishing SMS se sont produites dans des applications de SMS populaires avec des pirates spécialisés en ingénierie sociale.
Le phishing du calendrier utilise de fausses invitations de calendrier pour inciter les utilisateurs à cliquer sur des liens malveillants et à donner des informations sensibles. Ce type de phishing manipule le sentiment d'urgence de l'utilisateur.
En juillet 2020, un groupe de pirates a utilisé une technique de phishing de calendrier impliquant l'envoi de multiples invitations de calendrier frauduleuses d'une Banque Wells Fargo employé. La fausse invitation comprenait une page de connexion Wells Fargo qui a incité les utilisateurs à soumettre leurs informations privées.
Les attaques de hijack de page sont une méthode de phishing sophistiquée impliquant la redirection des utilisateurs à partir de sites Web légitimes qui ont été compromis aux sites Web malveillants. Ces attaques sont souvent les plus difficiles à repérer. Ils se produisent sur des sites réels mais sont découverts par la légitimité du lien sur leur page.
e-mails de phishing en vrac impliquent d'envoyer des tonnes de courriels de phishing à un grand nombre de personnes. Cette tactique peut être déployée en trouvant de grandes listes de courriels en ligne.
Les pirates attendent que de grands événements de magasinage comme le Black Friday envoient des e-mails de phishing en vrac. Un exemple s'est produit entre le 1er novembre et le 14 novembre 2023. Il y a eu une augmentation de 237% des e-mails de phishing en vrac entre le 1er septembre et le 31 octobre 2023. Les pirates ont mis l'identité de sociétés populaires comme Amazon, eBay ou Bank of America, envoyant des e-mails avec des hyperliens de phishing aux sites Web frauduleux pour voler des informations.
Spear Phishing cible des organisations spécifiques ou des individus des expéditeurs connus ou de confiance pour établir la confiance et donner des informations. Ces attaques sont plus coordonnées et précises.
Entre 2018 et 2022, un groupe de pirates a commencé à utiliser des attaques de phishing de lance contre les banques et les services de télécommunication en Afrique, avec 35 attaques réussies. Ils ont envoyé des e-mails avec des pièces jointes de virus qui ont compromis les serveurs de l'entreprise. En utilisant les données des serveurs, les pirates ont conçu des e-mails réalistes imitant les bureaux fiscaux du gouvernement et les agents d'embauche, avec des dommages-intérêts totaux estimés à environ 11 millions de dollars.
Il existe deux types d'attaques de phishing qui relèvent de l'entreprise Courriel Compromis: Fraude du PDG et compromis de compte de messagerie (EAC).
De tous les types de phishing Ci-dessus, les compromis sur les e-mails commerciaux sont parmi les plus dommageables financièrement. Les pertes nationales et internationales entourant le BEC s'élevaient à environ 43 milliards de dollars de juin 2016 à décembre 2021.
La fraude du PDG implique que les attaquants prétendent être des membres de la société ou d'autres membres du conseil d'administration intester les utilisateurs à l'envoi d'informations privées ou à transférer des fonds.
Selon le FBI, les escroqueries par la fraude des PDG ont entraîné des dommages-intérêts totaux de 26 $ milliard. Entre juin 2016 et juillet 2019, il y a eu 166 349 incidents nationaux et internationaux liés à la fraude du PDG. Ces plaintes ont montré des transferts frauduleux envoyés aux banques dans environ 140 pays.
Le compte de messagerie des attaques de compromis lorsque les attaquants accédaient à l'e-mail d'un employé. L'attaquant tentera d'accéder à encore plus d'informations privées ou de demander des paiements de fournisseurs.
À l'échelle mondiale, les attaques EAC et BEC ont provoqué plus de 43 milliards de dollars dommage. Ces attaques ont augmenté de 65% de juin 2016 à décembre 2021 pendant la pandémie Covid-19 en raison des entreprises qui se déplacent vers des lieux de travail distants.
phishing est principalement utilisé utilisé Pour servir deux objectifs: Collecte de données sensibles comme les informations de connexion et l'argent . Cependant, il y a d'autres raisons pour lesquelles les pirates tentent de phish:
Des formes sophistiquées de phishing impliquent de rendre l'appât plus crédible et plus difficile à détecter. Un attaquant peut essayer de trouver un audio de votre ami ou d'un être cher en ligne, puis tenter de recréer sa voix en utilisant l'intelligence artificielle. Ou ils peuvent alors vous inciter à croire que vous parlez à quelqu'un que vous connaissez et vous incitez à effectuer une transaction ou à révéler des informations sensibles aux attaquants.
En mars 2023, un pirate a appelé un 73 ans sans méfiance de 73 ans -Eld femme faisant semblant d'être son petit-fils. Le «petit-fils» a dit qu'il était en prison sans portefeuille et téléphone portable et avait demandé la caution. Le sentiment d'urgence a poussé la grand-mère à se précipiter avec son mari pour retirer 3 000 dollars canadiens (2 207 $ en monnaie américaine) pour envoyer au «petit-fils».
En allant dans une deuxième banque pour plus d'argent, un directeur de succursale Les a retirés pour leur dire comment un autre client a obtenu un appel similaire, exposant ainsi l'arnaque. En 2022, les escroqueries par l'imposteur étaient la deuxième arnaque la plus populaire en Amérique: 36 000 rapports avec une perte totale de 11 millions de dollars.
si vous ' Ve a été victime d'une arnaque de phishing, il est important d'agir immédiatement. Plus vous protégez rapidement vos informations, plus vous minimiez les dommages potentiels. Voici quelques étapes que vous pouvez prendre si vous devenez phisé:
, modifiez immédiatement le mot de passe en compte phisé. Cela pourrait signifier que vous devrez modifier les mots de passe en plusieurs comptes pour vous assurer que les pirates ne peuvent pas y accéder. Parfois, après avoir modifié votre mot de passe, il existe une option pour que tous les utilisateurs soient déconnectés; Assurez-vous de cliquer que si vous en avez l'occasion.
Votre prochain mot de passe devrait être un ensemble aléatoire de lettres (à la fois capitalisées et minuscules), des symboles et des nombres. Voici un exemple: $ av.14x-w1 & ia!% 0 .
consulter vos comptes à Vérifiez si le pirate a fait des étapes, des transactions ou des transactions non autorisées ou d'avoir accès à d'autres comptes. Pour une sécurité supplémentaire, notez quelles actions ont été compromises pour vous donc vous peut signaler les entreprises.
Exécutez une analyse antivirus sur votre ordinateur. De cette façon, vous pouvez vérifier si un malware ou un virus nocif collecte vos informations en arrière-plan.
Utilisez l'antivirus de Mackeper pour scanner votre Mac pour les virus:
Signaler l'attaque à l'organisation associée à votre compte. Ceci est souvent apprécié car il permet d'assurer la sécurité des autres utilisateurs. Signalez l'attaque de phishing à la Federal Trade Commission (FTC) et à la Cybersecurity & Infrastructure Security Agency (CISA). Vos rapports peuvent aider à assurer un avenir plus sûr contre les cyberattaques.
Parfois, les escroqueries de phishing peuvent gagner suffisamment d'informations pour vous faire passer pour vous ou acquérir votre liste de contacts, ce qui implique les autres. Dites immédiatement à vos contacts que vous avez été phisé. De cette façon, ils veillent à tous les messages suspects.
Vérifiez tout comportement inhabituel entourant vos e-mails, messages, comptes ou finances. Selon votre compte, vous pouvez parfois recevoir des e-mails ou des alertes SMS sur les connexions suspectes ou nouvelles pour vos comptes. Google, par exemple, vous envoie un e-mail lorsque votre compte sera connecté à l'aide d'un nouvel appareil ou à un endroit différent de votre zone de connexion habituelle.
Restez conscient de tout suivi ou escroquerie de phishing à venir. Vérifiez toujours les e-mails, les messages et les sites Web avant de soumettre des informations privées.
la protection de phishing est devenue essentielle pour tout le monde et chaque appareil. Vous pouvez empêcher les attaques de phishing en suivant quelques conseils décrits ci-dessous:
Parfois, les virus peuvent vivre sur le disque dur de votre ordinateur et s'implanter dans un fichier qui peut être autrement difficile à rechercher. L'utilisation d'un logiciel antivirus comme mackeeper peut aider à scanner votre Mac pour les fichiers malveillants.
Les pare-feu de bureau et de réseau peuvent ajouter une couche de protection supplémentaire et agir comme un bouclier sur votre appareil par rapport à tout le trafic entrant:
Ces deux types de pare-feu - Desktop et réseau - vous êtes en train de voir et de contrôler le réseau entratif Connexions sur les appareils.
Activer l'authentification multi-facteurs (MFA) pour tous vos comptes chaque fois que vous le pouvez. Les MFA ajouteront une forme supplémentaire de vérification afin de déverrouiller votre compte ou vos données.
MFAS fonctionnent en vous envoyant une notification push ou un message texte avec un code numérique à votre téléphone ou à votre deuxième e-mail, en faisant Il est plus difficile pour Phishers de pirater votre compte. Des applications comme Google Authenticator ou Microsoft Authenticator offrent un moyen pratique et rapide de protéger votre compte.
Commencez par vos dossiers et votre cryptage de fichiers pour protéger vos données. Vous pouvez utiliser des connexions cryptées sécurisées pour vos activités en ligne et sauvegarder des fichiers importants et d'autres informations pour éviter toute perte après une attaque de phishing.
Utilisez des barres d'outils anti-phishing pour vos navigateurs Web qui aideront à identifier et à bloquer les tentatives de phishing. Ces barres d'outils peuvent aider à fournir des avertissements en temps réel et aider les utilisateurs à éviter les sites frauduleux.
Utilisez des filtres de messagerie de passerelle pour intercepter et filtrer tout e-mail de phishing qui viennent dans votre boîte de réception. Les fileurs de courriels de passerelle peuvent analyser et trier tous les e-mails avec un contenu étrange ou des fichiers suspects. Gardez à l'esprit que le filtrage des e-mails de passerelle est une fonctionnalité plus avancée spécifique à l'administrateur. Pour Google, cela signifierait l'activation des paramètres de votre compte Google Admin.
Une passerelle de sécurité Web ou un périphérique de gestion de menace unifiée est un matériel qui sert de passerelle entre vos appareils connectés et Internet . Ils sont capables d'utiliser des filtres URL et des inspections de contenu afin que vous puissiez bloquer l'accès aux sites Web nocifs.
Parfois, votre boîte de réception obtient tellement de saveurs différentes de spam. De nombreux clients de messagerie comme Google Mail ou Apple Mail vous permettent d'activer les filtres à spam. Ces filtres peuvent détecter et jeter des e-mails suspects et spam dans votre dossier de spam. également, vérifiez votre dossier de spam au cas où des e-mails légitimes sont là.
Qu'est-ce que le spam? Apprenez tout sur le spam et les dangers qu'il détient dans notre blog.
La capture d'écran un e-mail de phishing peut être utilisé comme preuve et un outil d'apprentissage pour les mesures de contre-phishing. Vous pouvez ensuite soumettre l'image de capture d'écran de l'e-mail aux autorités propres, telles que la Federal Trade Commission et Google Safe Browsing.
également, bloquez les agents qui vous envoient des e-mails de phishing pour empêcher l'attaquant de communiquer davantage avec vous .Pourquoi est-il si important de signaler immédiatement les attaques de phishing
en ce qui concerne les attaques de phishing, le timing est tout.
Conclusion
Phishing signifie vous envoyer des e-mails ou des messages qui prétendent être une entreprise légitime ou une personne pour vous inciter à leur donner vos informations privées. Tout est fait pour vous tromper et voler votre argent, votre identité ou votre sécurité.Antivirus de Mackeeper
pour scanner tous les fichiers que vous téléchargez sur votre Mac pour un code malveillant. De plus, vous pouvez également bénéficier de la fonctionnalitéMackeeper ID Tolf Guard pour scanner vos e-mails pour des fuites potentielles.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!