Spam, anti-spam, mta, email, fqdn

Des hackers mettent en œuvre des plateformes de phishing en tant que service à coûts réduits

Posted in Actualité, Divers... by refisere on 23 février 2017

Hacker with laptopLe phishing encore appelé hameçonnage est une technique utilisé par les cybercriminels afin d’obtenir des renseignements personnels sur des individus dans le but de les utiliser à des fins malveillantes. Pour cela, ces criminels de l’espace numérique se font passer pour des entités de confiance afin de tromper leurs victimes et leur soutirer ainsi des informations personnelles telles que des mots de passe, des numéros de carte de crédit, etc.

Et il faut dire que les petits génies sont de plus en plus ingénieux. En effet après le succès qu’ont connu certains logiciels en tant que servie tes Saas ou encore Paas, les hackers se sont inspirés de ces modèles afin de lancer des campagnes d’attaques. Mais ce qui change avec ce nouveau style, c’est que les pirates utilisent cette fois une véritable plate-forme de service que même les novices en la matière peuvent louer selon le niveau de leur portefeuille afin de lancer des attaques.

Mais cela fonctionne t’il exactement ?

Vous recevez un mail anodin de la part d’un outil en ligne comme adobe PFD Online par exemple qui vous demande de renseigner après ouverture du fichier bien sûr, vos coordonnées et toutes sortes d’autres renseignements. Si vous ne pensez pas à regarder le code source ou si vous êtes tout simplement nul en informatique et ce n’est pas grave en soi, alors il y a de forte chance pour que vous renseignez ces données car grâce à cette action et sans le savoir, vous venez de divulguer des informations confidentielles à un tiers que vous ne connaissez pas et qui va se servir de ces informations à des fin frauduleuses.

Très fort les hackers puisque lorsque les identifiants ont été récupérés par l’usurpateur, il redirige la victime vers la page authentique qui est visuellement similaire à celle de l’acteur malveillant. Par manque de vigilance, la victime croira que sa première tentative d’authentification à échouée et cherchera à se connecter à nouveau sur la page authentique sans penser que la première page d’authentification était un leurre pour l’amener à fournir ses identifiants.

Alors que faire contre ça et comment s’en protéger ?

On ne pas vous faire un compte rendu général, cela serait trop long mais plutôt vous donner els 6 commandements à ne pas négliger si on veut éviter d’être pêché. Le premier, méfiez-vous toujours des mails étranges qui vous demande des informations personnelles, ce n’est pas normal, en deux, sachez qu’aucun service gouvernemental, banque, organisme officiel, ou plus généralement sites web ne demanderont à ses clients de saisir ses identifiants et mots de passe dans un e-mail. Même chose pour les coordonnées bancaires. En trois, le cadenas avant tout, pensez toujours à vérifier en haut à gauche que l’adresse du site comporte bien un cadenas, cela certifie que cette page a été vérifiée et authentifiée, en quatre ne cliquer sur aucun lien si vous avez le moindre doute, en cinq, gare à l’urgence. En effet prenez votre temps et ne répondez pas à la hâte, parlez autour de vous du message et demandez qui d’autres ont reçu le même, si vous êtes le seul, posez-vous des questions,  et enfin mettez tous les atouts de votre côte en choisissant une solution de sécurité complète qui protège contre le phishing

 

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :