Connectez-vous

Panneau de Configuration Webmail Website Builder Boutique en ligne File Manager WordPress

Que sont les mails d’hameçonnage ?

Comment repérer et arrêter les mails d’hameçonnage

Avez-vous entendu le terme mail d’hameçonnage ou de phishing et vous êtes-vous demandé ce que cela signifie? Cet article expliquera comment repérer les e-mails de phishing, ce qu’est une attaque de phishing et comment arrêter un e-mail de phishing. 

Alors, que sont les mails de phishing et que signifie le phishing? Le phishing ou hameçonnage est une méthode de collecte d’informations personnelles par e-mails, sites Web ou téléphone (également appelé vishing). Le phishing est une analogie d’un pêcheur qui jette un hameçon appâté dans l’océan pour attraper du poisson. En ce qui concerne les e-mails de phishing, l’attaquant envoie un e-mail appâté en espérant que le destinataire mordra. 

Les mails d’hameçonnage sont exactement les mêmes, mais dans ce cas, les attaquants utilisent spécifiquement le courrier électronique pour hameçonner des informations personnelles. 

Les e-mails de phishing sont l’une des attaques cybernétiques les plus courantes. Les attaques deviennent de plus en plus sophistiquées, ce qui signifie que de plus en plus de gens tombent amoureux de ces types d’e-mails de phishing. 

Comment repérer une attaque de phishing? 

Les mails d’hameçonnage sont généralement faciles à repérer. La première chose à faire est de vérifier l’expéditeur. Qui vous a envoyé l’e-mail? Cliquez sur l’adresse e-mail de l’expéditeur pour voir l’adresse e-mail complète et déterminer si elle semble exacte ou non. 

Un mail d’hameçonnage vise à recueillir des informations auprès du destinataire en lui faisant croire que l’e-mail est envoyé par un expéditeur légitime. L’attaquant ou le pirate qui envoie les e-mails de phishing fait penser au destinataire qu’il doit agir comme indiqué dans l’e-mail et laisser ensuite des informations financières personnelles. 

Une tentative de phishing typique serait un e-mail présenté comme étant envoyé par une banque ou une personne de haut niveau de l’entreprise dans laquelle le destinataire travaille, comme le PDG. L’attaquant se faisant passer pour une personne importante et digne de confiance qui a une raison plausible de vous contacter est la façon dont les escroqueries par hameçonnage commencent. 

Un exemple de phishing

L’exemple d’attaque de phishing le plus connu s’est peut-être produit en 2016 lorsque des pirates russes ont réussi à faire en sorte que le président de la campagne d’Hillary Clinton, John Podesta, donne le mot de passe à son compte Gmail personnel. 

Comment l’arnaque de phishing a fonctionné est vraiment intéressante. Les pirates ont envoyé un mail d’hameçonnage à John pour l’avertir que son mot de passe avait été compromis, que quelqu’un avait son mot de passe et qu’il devait le changer immédiatement. Les pirates ont inclus un lien dans l’e-mail qui l’a conduit à une fausse page de connexion. 

Les attaquants de phishing par e-mail affinent leurs méthodes et techniques. Comme dans l’exemple ci-dessus, nous espérons pouvoir repérer une arnaque de phishing, mais parfois ils prennent le dessus sur nous. 

Exemples d’attaques de phishing-repérez l’arnaque de phishing comme ceci

Lorsque vous recevez un e-mail, assurez-vous de le lire attentivement avant de répondre ou d’ouvrir un lien. Certains des signes révélateurs sont là; il vous suffit d’étudier l’e-mail pour les repérer. 

  • Votre compte a été piraté

Cette phrase est généralement utilisée dans les escroqueries par hameçonnage. Le pirate a probablement trouvé votre e-mail sur le site Web de votre entreprise et a décidé d’en profiter. Vous pourriez vous inquiéter en pensant à la façon dont les pirates connaissaient votre messagerie professionnelle; c’est un jeu intelligent du pirate. Cependant, vous pouvez toujours repérer qu’il s’agit d’un e-mail de phishing en remarquant le contenu réel de l’e-mail. 

Le pirate continuera généralement à expliquer comment il a piraté votre compte, et vous verrez comment il ne comprend pas le fonctionnement des logiciels malveillants et que tout est inventé.

Deuxièmement, lorsque vous voyez un e-mail de ce type où l’expéditeur vous menace, pensez à vous-même s’il s’agit vraiment d’un e-mail d’hameçonnage ou simplement d’un e-mail d’hameçonnage. 

  • Réinitialisation du mot de passe

Un autre stratagème utilisé par les pirates pour mettre en œuvre leurs escroqueries par hameçonnage consiste à envoyer des e-mails vous avertissant que vous devez réinitialiser votre mot de passe pour que votre service ADP reçoive votre chèque de paie. 

ADP signifie automatic data processing – le fournisseur le plus important de services de ressources humaines. Cette attaque de phishing peut réussir car nous voulons tous recevoir nos chèques de paie et accueillir le service ADP. 

Il s’agit d’un stratagème pour vous faire remettre votre mot de passe et d’autres informations personnelles, que le pirate peut ensuite utiliser pour violer un compte. 

  • Demande de paiement

Certains types d’e-mails d’hameçonnage fournissent des reçus avisés, ce qui rend difficile de ne pas faire confiance au contenu de l’e-mail. Une attaque de phishing qui nécessite des demandes de paiement peut être quelque chose dans le même sens: vous avez oublié de payer une facture et vous devez payer le montant aujourd’hui pour éviter l’annulation de votre compte. 

Pour remarquer ces types d’escroqueries par hameçonnage par e-mail, vous devez connaître le processus de l’entreprise (dont les pirates prétendent provenir) et rechercher des irrégularités. Nous vous recommandons de contacter l’entreprise par téléphone et de vous renseigner sur l’exactitude de l’e-mail.

  • Don de charité

Dans le cas de dons de charité, les pirates tentent de profiter de la cupidité et de la naïveté du destinataire. Cependant, en règle générale, gardez à l’esprit que si c’est trop beau pour être vrai, c’est probablement le cas. 

Le contenu de l’e-mail concerne généralement une personne riche qui approche de la fin de sa vie et veut donner tout son argent en constellations à différentes personnes. 

D’autres choses à prendre en compte lors de la réception d’un e-mail et que vous devez considérer immédiatement comme un drapeau rouge:

  1. Les entreprises légitimes ne demandent jamais vos informations personnelles par e-mail
  2. Les entreprises légitimes ont leur propre adresse e-mail de domaine
  3. Les entreprises légitimes n’ont pas d’erreurs de grammaire dans leur orthographe
  4. Les entreprises légitimes n’envoient pas de pièce jointe par e-mail non sollicitée

La différence entre le spam et le phishing? 

Vous pourriez vous interroger sur la différence entre le spam et les e-mails de phishing. Les spams sont envoyés par milliers dans l’espoir d’inciter les gens à acheter des produits douteux et à participer à des stratagèmes problématiques. Schémas avec des lignes d’objet telles que la loterie, vous avez gagné une voiture, réclamez votre voiture, prêt bancaire, etc.

En savoir plus sur les e-mails de spam dans cet article, où nous avons expliqué ce que vous devez faire si vous recevez un courrier indésirable. 

Comme mentionné ci-dessus, les e-mails de phishing sont des communications et des activités frauduleuses qui semblent provenir d’une source digne de confiance. L’objectif principal des e-mails de phishing est d’extraire des informations personnelles.

Il y a aussi le spear phishing. Le spear phishing signifie que les attaquants et les pirates visent une personne spécifique à attaquer, généralement une personne de haut niveau. 

Restez en sécurité !