Comment reconnaître et éviter les escroqueries par phishing ?

How to Recognize and Avoid Phishing Scams?

Les fraudeurs en ligne utilisent plusieurs méthodes pour inciter les utilisateurs à fournir des informations privées telles que leurs identifiants bancaires, leurs numéros de sécurité sociale, etc. L’un des moyens les plus courants d’arnaquer les utilisateurs consiste à recourir aux attaques de phishing.

Dans cet article, nous saurons ce qu’est une attaque de Phishing et comment la reconnaître et l’éviter.

Qu’est-ce qu’une attaque de phishing ?

Si vous êtes un utilisateur régulier d'Internet, vous avez peut-être reçu des e-mails ou des messages du type « Vous avez effectué la 5 milliardième recherche », « Vous avez gagné à la loterie de 1 000 $ ! », « Votre compte bancaire sera bloqué, veuillez vérifier votre détails », ou quelque chose de similaire. Dans la plupart des cas, ces e-mails sont faux et envoyés aux utilisateurs pour les inciter à fournir des informations cruciales. Une telle technique dans laquelle les utilisateurs sont trompés en proposant des offres « trop belles pour être vraies » est connue sous le nom de phishing.

Comme vous pouvez le constater, le phishing est une tentative d'infiltration de la vie privée d'un utilisateur en attaquant psychologiquement la victime par le biais de méthodes d'ingénierie sociale.

Les attaques de phishing sont si habilement menées que même certains experts se laissent tromper et fournissent volontairement des informations privées telles que des informations personnelles, des informations financières, des numéros de sécurité sociale, des détails de carte de crédit, des identifiants de connexion, des informations sensibles sur l'entreprise, etc.

Pour mener du phishing, les cyberattaquants utilisent des méthodes courantes telles que l'offre de liens, d'e-mails, de messages texte, de réseaux sociaux et d'autres méthodes de communication similaires. Généralement, les victimes tombent dans de telles escroqueries en raison de la peur, de l’urgence, de l’avidité ou de la curiosité.

Comment fonctionne le phishing ?

Traditionnellement, les escrocs incitent les utilisateurs à cliquer sur un lien ou à remplir un formulaire pour voler les informations. Une fois que la victime clique sur le faux lien, elle sera redirigée vers une page Web qui ressemblerait à la page authentique d'une organisation, telle qu'une banque.

Désormais, l’utilisateur suivrait volontairement les instructions de la fausse page Web, la considérant comme une véritable page Web. La page peut vous demander quelque chose comme une mise à jour ou fournir des informations sensibles pour résoudre le problème.

Grâce à cette astuce, les cyber-attaquants peuvent obtenir plus d'informations telles que la réponse à votre question de sécurité, le nom de jeune fille de votre mère, etc. Toutes ces informations sont utiles pour infiltrer un compte.

Comment reconnaître les tentatives de phishing ?

Comme déjà mentionné, les attaques de phishing sont menées par des escrocs expérimentés après avoir effectué de nombreuses recherches sur les victimes. Il n’est donc pas facile de l’identifier naturellement. Cependant, certains signes peuvent indiquer qu’il se passe quelque chose de suspect.

  • Les e-mails ou messages utilisés pour tromper les utilisateurs semblent souvent provenir d’organisations réputées ou de confiance comme Microsoft, Netflix ou des banques. S’ils demandent des informations personnelles par e-mail ou par appel, il y a alors quelque chose de louche, car les grandes organisations ne demanderaient jamais de telles informations à leurs clients par e-mail ou par appel. Vous pouvez facilement repérer les faux e-mails ou SMS en recherchant les erreurs de grammaire ou de ponctuation. Il est peu probable qu’un message provenant d’une organisation réputée contienne de telles erreurs.
  • Les fraudeurs feront de leur mieux pour vous inciter à cliquer sur un lien suspect ou à fournir directement les informations. Pour cela, ils utilisent plusieurs méthodes comme :
    • Vous faire peur en vous disant que votre compte bancaire serait bloqué si vous ne mettez pas à jour vos informations en cliquant sur le lien indiqué. Ce lien est frauduleux.
    • Vous propose des offres telles que la loterie, l'argent, les réductions et plus encore.
    • Informez-vous des avantages (faux) offerts par le gouvernement et demandez-vous de remplir un formulaire pour bénéficier de ces avantages. Le formulaire vous demandera des détails sensibles.
  • Les escrocs effectuent également des recherches approfondies sur un individu ou une organisation avant de tenter le phishing. Ils peuvent vous tromper en vous proposant des réductions et des offres sur les choses que vous aimez, comme des livres, des gadgets ou de la nourriture. Actuellement, le moyen le plus couramment utilisé par les fraudeurs pour tromper les jeunes consiste à leur proposer un abonnement gratuit ou à faible coût à des services de streaming tels que Netflix, Amazon Prime, Hulu ou Disney+.
  • Une autre chose qui peut vous aider à reconnaître une tentative de phishing est votre instinct. Si, après avoir reçu une offre intéressante par e-mail, vous pensez qu'elle est trop belle pour être vraie, alors votre instinct peut être juste et vous devez être très prudent à l'avenir.

Comment éviter ou se protéger des tentatives de phishing ?

Bien que le phishing soit une attaque psychologique, menée avec la plus grande recherche et la plus grande attention, vous pouvez toujours vous en protéger en pratiquant quelques mesures.

  • Ne partagez jamais vos informations personnelles dans des e-mails ou des appels, quel que soit l'expéditeur. Si une organisation telle qu'une banque a besoin de vos informations privées, elle vous demandera de vous rendre personnellement à la banque et non en remplissant un formulaire sur une page Web.
  • Aucun opérateur de service client authentique ne vous demandera l'OTP ou le numéro CVV de votre carte de débit ou de crédit.
  • Vérifiez l’authenticité du site Web avant d’entreprendre toute action dessus. Par exemple, si une page Web prétend vous offrir des récompenses gratuites, vérifiez son nom de domaine sur Google. Vous trouverez facilement des avis négatifs ou positifs à son sujet.
  • Si vous dirigez une organisation, informez vos employés sur les méthodes couramment utilisées par les fraudeurs pour mener du phishing. La meilleure façon d’éviter le phishing est de le reconnaître. Si une personne est bien informée à l’avance, il sera alors facile d’éviter de telles escroqueries.
  • Activez l'authentification multifacteur sur tous vos comptes principaux afin que même si quelqu'un avait accès à vos informations de connexion via Phishing, il n'aurait pas accès au compte.
  • Gardez installé une solution antimalware robuste sur tout votre système. Un antimalware détecterait les liens malveillants envoyés vers vos e-mails ou SMS, empêchant ainsi le Phishing.
  • Une autre chose est de continuer à changer fréquemment vos mots de passe de connexion et de choisir des mots de passe différents pour différents comptes. De nombreux utilisateurs ont l'habitude de conserver un seul mot de passe pour tous leurs comptes. Bien que cela puisse réduire la difficulté de mémoriser de nombreux mots de passe, cela peut s'avérer très coûteux à long terme. Imaginez si un attaquant mettait la main sur le mot de passe de l'un de vos comptes et que le mot de passe est le même pour tous les autres ; tous vos comptes seraient vulnérables. Si vous avez du mal à créer et à mémoriser un mot de passe, vous pouvez vous procurer un gestionnaire de mots de passe dédié.

Conclusion

Les attaques de phishing sont l’une des menaces de cybersécurité les plus dangereuses, car elles sont généralement menées par le biais de l’ingénierie sociale, c’est-à-dire en jouant avec la psychologie humaine.

La solution de sécurité moderne peut gérer tout ce qui est technique, comme les logiciels publicitaires ou le piratage de navigateur, en reconnaissant leur modèle et leur signature.

Cependant, la psyché humaine ne peut être comprise par aucun programme de sécurité. Il est donc impératif de vous tenir au courant des dernières techniques de phishing utilisées par les attaquants.

Cet article vous donnera l'idée d'identifier et de prévenir le Phishing, mais au final, c'est votre sens et votre intuition qui vous aideront à reconnaître les offres « TROP BON POUR ÊTRE VRAI » et autres astuces de Phishing.

Leave a Comment

Correction : le solde Google Play continue dêtre refusé

Correction : le solde Google Play continue dêtre refusé

Si le solde Google Play continue d

[RESOLU] Comment corriger lerreur Hulu 94 sur Windows 10 et Xbox One ?

[RESOLU] Comment corriger lerreur Hulu 94 sur Windows 10 et Xbox One ?

Résolvez l’erreur 94 Échec du chargement de Hulu sur un PC Windows 10 ou une Xbox One grâce à nos solutions efficaces pour corriger le code d

[7 solutions testées] Correction du code derreur 0xc000017 sur Windows 10

[7 solutions testées] Correction du code derreur 0xc000017 sur Windows 10

Apprenez à corriger le code d

Comment insérer des images, des fichiers et des vidéos dans Microsoft OneNote

Comment insérer des images, des fichiers et des vidéos dans Microsoft OneNote

Si vous avez une image, une vidéo ou un fichier qui accompagne une note, apprenez à les insérer facilement dans OneNote grâce à notre guide étape par étape !

[RÉSOLU] Comment réparer Discord en changeant davatar trop rapidement ?

[RÉSOLU] Comment réparer Discord en changeant davatar trop rapidement ?

Obtenez des solutions pour corriger l

Comment citer des sources et inclure une bibliographie dans Google Docs

Comment citer des sources et inclure une bibliographie dans Google Docs

Apprenez à citer des sources et à créer une bibliographie dans Google Docs de manière efficace. Suivez ces étapes simples pour améliorer la qualité de vos travaux.

CORRIGÉ : Erreur de VIOLATION DE LICENCE SYSTÈME dans Windows 10 [10 CORRECTIONS FACILES]

CORRIGÉ : Erreur de VIOLATION DE LICENCE SYSTÈME dans Windows 10 [10 CORRECTIONS FACILES]

Suivez ici tous les correctifs possibles pour résoudre l

Correctif : « Les fonctionnalités de jeu ne sont pas disponibles pour le bureau Windows »

Correctif : « Les fonctionnalités de jeu ne sont pas disponibles pour le bureau Windows »

Résolvez le problème lorsque les fonctionnalités de jeu ne sont pas disponibles pour le bureau Windows ou l

Comment exporter des messages de chat Discord

Comment exporter des messages de chat Discord

Découvrez comment exporter vos messages de chat Discord. Apprenez les meilleures méthodes, y compris l

Correction de lerreur Tête dimpression manquante ou défaillante sur les imprimantes HP [8 astuces]

Correction de lerreur Tête dimpression manquante ou défaillante sur les imprimantes HP [8 astuces]

Obtenez des détails complets sur l'erreur de tête d'impression manquante ou défaillante. Essayez les meilleurs correctifs pour résoudre l'erreur de tête d'impression manquante ou en échec de HP Officejet.