Maison  >  Article  >  Opération et maintenance  >  Qu’est-ce que le phishing ? Comment l’empêcher ?

Qu’est-ce que le phishing ? Comment l’empêcher ?

青灯夜游
青灯夜游original
2019-01-03 15:47:3622015parcourir

Le phishing est une attaque qui tente de collecter des informations personnelles à l'aide d'e-mails et de sites Web trompeurs. L'article suivant vous présentera le phishing, les types courants de phishing et la manière dont les individus peuvent prévenir le phishing. J'espère qu'il sera utile à tout le monde.

Qu’est-ce que le phishing ? Comment l’empêcher ?

Qu'est-ce que le phishing ?

Le phishing est une forme de fraude et de cybercriminalité. Les attaquants se feront passer pour des entités ou des individus réputés par courrier électronique ou par d'autres canaux de communication, en utilisant des courriers électroniques de phishing pour distribuer des liens ou des pièces jointes malveillants qui remplissent diverses fonctions, extraire les informations de connexion ou les informations de compte des victimes ou automatiser les téléchargements de logiciels malveillants, ce qui permet aux victimes de le faire. infecter leur propre ordinateur avec des logiciels malveillants.

Qu’est-ce que le phishing ? Comment l’empêcher ?

Types de phishing

Le phishing est endémique, ce qui le rend dangereux. Les sites Web simulés ne se distinguent pas des sites Web réels, et les pirates cherchent des moyens de contourner un filtrage anti-spam de plus en plus sophistiqué. Outre le phishing par courrier électronique et sur site Web, il existe également le « vishing » (hameçonnage vocal), le « smishing » (hameçonnage par SMS) et plusieurs autres techniques de phishing que les cybercriminels ne cessent d'inventer. Jetons un coup d'œil aux types courants d'attaques de phishing.

1. Attaque de spear phishing

Il s'agit d'un phishing de masse avec une touche personnelle. L'expéditeur utilisera les informations disponibles pour paraître légitime. Le déguisement le plus courant dans cette catégorie est celui de la banque, où l'attaque peut envoyer votre nom, votre adresse, etc.

Il cible une personne ou une entreprise spécifique, souvent pour collecter des informations spécifiques à la victime afin de mieux représenter ces informations comme authentiques. Les e-mails de spear phishing peuvent inclure des références à des collègues ou des dirigeants de l'organisation de la victime, ainsi que l'utilisation du nom, de l'emplacement ou d'autres informations personnelles de la victime.

2. Whaling Attack (Executive Phishing)

Il s'agit d'une attaque de fish phishing qui cible spécifiquement les cadres supérieurs d'une organisation, généralement pour voler de grosses sommes d'argent.

Les attaques baleinières typiques ciblent les employés ayant la capacité d'autoriser des paiements, les messages de phishing semblent être des ordres émanant des gestionnaires pour autoriser des paiements importants aux fournisseurs, alors qu'en fait les paiements sont effectués à l'attaquant.

3. Clone Phishing

Il collecte les e-mails précédemment envoyés et copie leur contenu, en remplaçant tous les liens légitimes par des liens malveillants. Le compte usurpé est ensuite utilisé pour envoyer l'e-mail au destinataire de l'e-mail d'origine. Fondamentalement, l’attaquant a cloné l’e-mail légitime.

L'objectif de la plupart du phishing par clonage est d'infecter l'ordinateur cible avec un virus, le logiciel malveillant se propageant au réseau des machines de la succursale. À mesure que le lien disparaît, davantage d’utilisateurs sont infectés et davantage de liens infectés sont envoyés.

4. Usurpation de domaine

Il s'agit d'une nouvelle forme de phishing qui repose sur l'empoisonnement du cache DNS pour rediriger les utilisateurs de sites légitimes vers des sites frauduleux et inciter les utilisateurs à essayer. pour se connecter à un site frauduleux en utilisant leurs identifiants de connexion.

5. Phishing vocal

Également connu sous le nom de vishing, il s'agit d'une forme de phishing qui se produit sur des supports de communication vocale, notamment la voix sur IP (VoIP) ou POTS ( un simple vieux service téléphonique). Les auteurs utiliseraient un logiciel de synthèse vocale pour laisser des messages vocaux prétendant informer les victimes d'une activité suspecte sur leurs comptes bancaires ou de crédit et demander à la victime de répondre à un numéro de téléphone malveillant pour vérifier son identité, compromettant ainsi les informations d'identification du compte de la victime.

6. Phishing par SMS

Également connus sous le nom de SMishing ou SMShing, les criminels utilisent des messages texte pour convaincre leurs victimes de révéler les informations d'identification de leur compte ou d'installer des logiciels malveillants.

Comment prévenir le phishing ?

Bien que les pirates informatiques continuent de proposer de nouvelles technologies, nous pouvons prendre certaines mesures pour nous protéger :

Qu’est-ce que le phishing ? Comment l’empêcher ?

1 . Utiliser le filtre anti-spam

Un filtre anti-spam est disponible. pour empêcher l'apparition de spam. En règle générale, les filtres évaluent l'origine du message, le logiciel utilisé pour l'envoyer et l'apparence du message pour déterminer s'il s'agit de spam. Parfois, les filtres anti-spam peuvent même bloquer les e-mails provenant de sources légitimes, ils ne sont donc pas toujours précis à 100 %.

2. Modifiez les paramètres du navigateur pour empêcher l'ouverture de sites Web frauduleux.

Le navigateur conservera une liste de faux sites Web et lorsque vous essayez d'accéder au site Web, l'adresse le testament est bloqué ou un message d’avertissement s’affiche. Les paramètres du navigateur doivent autoriser uniquement l’ouverture de sites Web fiables.

3. Installez la barre d'outils anti-phishing

Vous pouvez personnaliser les navigateurs Internet les plus populaires avec la barre d'outils anti-phishing. Une telle barre d'outils effectue une vérification rapide des sites que nous visitons et les compare avec une liste de sites de phishing connus.

4. Vérifiez régulièrement vos comptes en ligne

Prenez l'habitude de changer régulièrement vos mots de passe et n'utilisez pas le même mot de passe pour plusieurs comptes.

5. Vérifiez les liens de courrier électronique

Avant de cliquer ou de saisir des informations sensibles, vous devez vérifier l'orthographe de l'URL dans le lien de courrier électronique pour garantir la sécurité ; un fichier de téléchargement de courrier électronique ou de site Web suspect.

6. Vérifiez la sécurité du site

Avant de soumettre des informations, veuillez vous assurer que l'URL du site Web commence par "https" et qu'il doit y avoir une fermeture près du icône de verrouillage de la barre d'adresse. Vérifiez le certificat de sécurité du site Web.

7. Utilisez un logiciel antivirus

Les signatures spéciales fournies avec le logiciel antivirus protègent contre les solutions de contournement et les vulnérabilités des technologies connues.

8. Utilisez un pare-feu

Un pare-feu de haute qualité agit comme un tampon entre votre ordinateur et les intrus externes. Il existe deux types différents que nous devons utiliser : les pare-feu de bureau et les pare-feu de réseau. La première option est un logiciel et la deuxième option est un matériel. Lorsqu’ils sont utilisés ensemble, ils peuvent réduire considérablement les risques d’intrusion de pirates informatiques et de phishers dans votre ordinateur ou votre réseau.

9. Ne divulguez jamais d'informations personnelles

En règle générale, les informations personnelles ou financières sensibles ne doivent jamais être partagées sur Internet.

10. Découvrez les techniques de phishing

De nouvelles escroqueries par phishing évoluent constamment. Si nous ne restons pas au courant de ces nouvelles techniques de phishing, nous risquons d’y tomber involontairement.

Ce qui précède représente l’intégralité du contenu de cet article, j’espère qu’il sera utile à l’étude de chacun. Pour un contenu plus passionnant, vous pouvez prêter attention aux colonnes de didacticiels pertinentes du site Web PHP chinois ! ! !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn