10 types d’attaques par hameçonnage ou phishing ?
Selon Keeper Security il existe plusieurs types de cyberattaques par hameçonnage. Il est important de comprendre les différents types d'attaques de phishing afin de pouvoir les repérer.
Une attaque par hameçonnage ou phishing, est un type de cyberattaque d’ingénierie sociale qui tente de persuader la victime ciblée de divulguer des informations sensibles. Lorsque nous ne sommes pas conscients des attaques de phishing, nous tombons dans le panneau, ce qui peut entraîner la perte d’informations personnelles sensibles telles que vos identifiants, vos numéros de carte de crédit et bien plus encore. À la base, l’ingénierie sociale n’est pas une cyberattaque. Au lieu de cela, l’ingénierie sociale concerne la psychologie de la persuasion : elle cible l’esprit, effectivement un cybercriminel communiquera avec la victime prévue en disant qu’il provient d’une organisation de confiance. Dans certains cas, ils se feront même passer pour une personne que la victime connaît. L’objectif est de gagner la confiance des cibles, afin qu’elles baissent leur garde, puis les encouragent à prendre des mesures dangereuses telles que divulguer des informations personnelles ou cliquer sur des liens Web ou ouvrir des pièces jointes qui peuvent être malveillantes.
Voici quelques types d’attaques par hameçonnage que vous devez connaître.
Le smishing
Également connu sous le nom de phishing par SMS, il consiste à recevoir un SMS vous demandant de cliquer sur un lien. Le message peut être formulé comme s’il contenait une offre de produit gratuit ou une alerte. L’attaquant peut utiliser vos informations personnelles, dans le but de vous convaincre que le message est réel afin que vous divulguiez des données.
Le vishing
Similaire au smishing, il s’effectue par le biais d’un appel téléphonique plutôt que d’un SMS. Vous êtes souvent plus convaincu(e) parce que vous parlez à une autre personne à l’autre bout du fil. Vous êtes alors plus enclin à divulguer des informations sensibles sans vous remettre en question.
Le clone phishing
L’hameçonnage par clonage consiste pour un pirate à cloner un e-mail provenant d’une entreprise légitime et vous le renvoyer. Cependant, l’email cloné contient des liens malveillants et des logiciels malveillants qui infecteront votre appareil. Toutes vos informations personnelles risquent alors d’être compromises et volées.
Le whaling
Il s’agit d’un type d’attaque qui vise les personnes en vue plutôt que les gens ordinaires, telles que le PDG d’une entreprise. L’objectif de ce type d’attaque est d’obtenir l’accès à des données de haut niveau ou à des informations classifiées.
Le pharming
Ce type d’attaque par hameçonnage, vous êtes redirigée d’un site légitime vers un site usurpé, également connu sous le nom de faux site. Le but de cette redirection est de vous amener à saisir des informations personnelles afin de les voler.
Le pop-up phishing
Lors de ces attaques, un message s’affiche pendant que vous naviguez sur le web et vous indique que quelque chose ne va pas au niveau de la sécurité de votre appareil. Il vous invite ensuite à analyser votre appareil, mais cette opération l’infecte de logiciels malveillants. Une fois le logiciel malveillant installé, les attaquants peuvent voler vos données ou vous empêcher d’accéder à vos fichiers, selon le type de logiciel installé.
Le spear phishing
Dans ce cas, l’attaquant doit disposer d’informations préalables sur vous, telles que votre nom complet, votre numéro de téléphone, votre adresse, etc. Le spear phishing peut avoir lieu par le biais d’un email, d’un SMS ou d’un appel téléphonique. Au cours de ce type d’attaque, vous êtes facilement convaincue parce que l’attaquant dispose d’informations sur vous qui lui donnent l’impression d’être légitime et digne de confiance.
L’evil twin phishing
Un pirate met en place un faux point d’accès Wi-Fi. Au lieu de cliquer sur un réseau Wi-Fi légitime, vous cliquez sur le faux point d’accès et, une fois que vous l’avez fait, tout ce que vous partagez sur le réseau passe par un serveur contrôlé par l’attaquant. L’attaquant pourra voir tout ce que vous faites, y compris lorsque vous vous connectez à votre compte et saisissez des informations sensibles.
L’angler phishing
Un attaquant se fait passer pour un représentant d’un service clientèle (CSR) dans le but de vous convaincre de divulguer vos informations personnelles. Comme vous croyez qu’il s’agit d’un service légitime, vous donnez vos informations sans hésiter.
Le HTTPS phishing
Un pirate crée un site falsifié qui utilise le protocole de transfert hypertexte sécurisé. La plupart des sites affichent HTTPS dans la barre d’URL, sous la forme d’un cadenas. HTTPS est un protocole standard destiné à garantir la sécurité de la connexion à un site, car il crypte le trafic entre un navigateur et un site. Cependant, de nombreux pirates abusent du protocole HTTPS pour vous amener à faire confiance à des sites falsifiés. Ces derniers ne sont pas sécurisés, mais un faux HTTPS donne l’impression qu’ils le sont. De ce fait, vous êtes plus enclin à saisir vos informations sur le site falsifié.