jeudi, 18 avril 2024

7 types d’hameçonnage: comment les reconnaître et rester déconnecté

Le phishing est la cyberattaque la plus dangereuse d’aujourd’hui. Google a gardé à l’esprit une augmentation de plus de 600% des attaques de phishing en 2020 par rapport à 2019 avec un total de 2 145 013 sites de phishing inscrits au 17 janvier 2021, contre 1 690 000 le 19 janvier 2020. C’est la porte d’entrée vers de nombreux types de sites. d’une cyberattaque destructrice consistant en ransomwares, logiciels malveillants, compromission de courrier électronique d’entreprise (BEC), usurpation d’identité, usurpation d’identité, usurpation d’identité et compromission d’informations d’identification.

Le phishing ne fait pas de discrimination. Il touche les entreprises de toutes tailles sur tous les marchés. Les attaques de phishing représentent plus de 80% des incidents de sécurité signalés. L’impressionnante catastrophe de cybersécurité SolarWinds qui a entraîné des ondes de choc sismiques aux plus hauts niveaux du gouvernement fédéral et des services a commencé par un modeste e-mail de phishing. Tout comme le piratage Twitter de 2020. Un énorme et important incident de ransomware sur le cloud computing énorme BlackBaud a également commencé comme du phishing. C’est une épine constante et nuisible pour chaque entreprise, quelle que soit sa taille ou son marché.

  • Quel est le type de phishing le plus courant? Quels sont les différents types de phishing? Whale Phishing Lesser- Type de phishing connu et plus récent Quel est l’un des types de phishing les plus courants? À la racine, le phishing est une escroquerie.

Un message de phishing typique arrive par e-mail.

Les cybercriminels qui rédigent des messages de phishing sont parfois référés en tant que phishermen. Un message de phishing tentera de produire du matériel ou un «leurre» suffisamment engageant pour encourager la cible à s’engager avec le message et à effectuer une action, comme cliquer sur un lien ou ouvrir un accessoire. D’autres termes de base pour ce type de cyberattaque incluent le phishing par e-mail, le barrel phishing, le blast phishing, le cyber phishing et le phishing trompeur. Quels sont les différents types de phishing? Le hameçonnage va et vient en fonction de l’opportunité. Les cybercriminels accélèrent

pour sauter sur les chances d’utiliser la tension, la peur, l’excitation ou le

chaos pour commettre des stratagèmes de phishing. Au début de la pandémie COVID-19, les cybercriminels se sont rassemblés pour inonder récemment les travailleurs distants de messages de phishing, en particulier de ransomwares. Les attaques contre les travailleurs à domicile ont été multipliées par cinq au cours des six premières semaines du confinement qui prévaut dans les pays occidentaux. Les tendances du phishing tout au long de la pandémie COVID-19 sont une bonne illustration des raisons pour lesquelles le phishing est si dangereux pour les entreprises et si gratifiant pour les cybercriminels.

Au début de la saga, les messages de phishing ciblaient des employés fraîchement distants dans le but de frauder des membres du personnel nerveux qui ont épuisé leur zone de confort et qui sont loin de disposer de solides défenses de cybersécurité au bureau. Ensuite, les projecteurs se sont appuyés sur les centres de santé, les informations sur l’infection ayant pris de l’ampleur. Après cela, les laboratoires et les organismes de recherche sont restés dans le point chaud pendant la phase d’avancement du vaccin. Les mauvais acteurs ont ciblé les entreprises de logistique telles que les entreprises d’entreposage frigorifique tenues de fournir le vaccin aux consommateurs. Sans aucun doute, le plus grand cauchemar qui peut résulter d’une attaque de phishing réussie est de contracter un ransomware. Plus de 90% des ransomwares et malwares arrivent aux entreprises via un e-mail de phishing. Ces attaques sont particulièrement ravageuses car les ransomwares ne sont pas seulement utilisés pour capturer des données et les conserver contre rançon. Il est également utilisé pour planter les systèmes informatiques, arrêter les lignes de production, arrêter le transport et effectuer d’autres cyberattaques à gros effets. C’est pourquoi c’est l’arme préférée des cybercriminels des États-nations. 2 petits et moyens services sur 5 ont été affectés par les ransomwares en 2020. Spear Phishing Le sous-type le plus courant de phishing est le spear phishing. Dans cette conception d’attaque, les cybercriminels utilisent les informations collectées sur la cible pour créer un message convaincant. Ces informations sont souvent collectées sur le dark web. Environ 95% de toutes les attaques ciblant les réseaux d’entreprise

sont causées par un spear phishing efficace. Le phishing à la baleine Le phishing ou la chasse à la baleine est une variante du harponnage dans lequel le phisherman recherche une victime plus importante: les cadres. L’objectif est soit d’obtenir un mot de passe exécutif qui leur fournira une entrée facile dans les systèmes et les informations de l’organisation, soit d’aider à la fraude BEC – 72% des attaques de chasse à la baleine usurpent l’identité d’une source fiable.

Ces attaques sont également montés contre des comptes très chanceux comme les administrateurs et le personnel de sécurité. Le smishing est un hameçonnage effectué par SMS. Ce type d’attaque a connu une augmentation de son attrait à la mi-2020 avec une augmentation de 328% en avril 2020, alors que les cybercriminels cherchaient à atteindre les personnes en lock-out. Dans le même sondage, 44% des répondants ont déclaré avoir constaté une augmentation du texte de fraude au cours des deux premières semaines de la durée de la quarantaine à travers le pays. Vishing Une autre attaque souvent basée sur le téléphone, vishing

est le phishing avec des messages vocaux. Un pic d’attaques de phishing basées sur le téléphone au début de 2020 était vraiment suffisant pour déclencher un avertissement du FBI. Ce pic peut en partie être attribué à la pandémie COVID-19 et au passage brusque au télétravail, entraînant une augmentation considérable de l’utilisation des réseaux privés virtuels (VPN) et la suppression de la vérification en personne. Compromis des e-mails de l’organisation Le compromis des e-mails professionnels est un

les conceptions d’interaction évoluent, les styles d’arnaques par hameçonnage évoluent également, car les mauvais acteurs cherchent à être sûrs de maximiser leurs chances de frapper. Angler Phishing Le phishing sur les réseaux sociaux ou le pêcheur à la ligne est un vecteur d’attaque de plus en plus populaire. Les mauvaises stars utilisent le système de réplique et les e-mails de notification pour inciter les cibles à leur fournir des informations et des informations d’identification.

Certaines fraudes sur les réseaux sociaux obtiennent des informations

en utilisant de fausses offres d’emploi pour collecter des informations sur l’entreprise ou localiser de toutes nouvelles cibles. Les arnaques sur les réseaux sociaux particulièrement aventureuses impliquent que les cybercriminels créent un compte factice, souvent appelé compte chaussette, puis recherchent des connexions avec des comptes authentiques pour inclure l’authenticité de leurs profils afin d’augmenter l’authenticité

aspect de leurs messages de phishing. Les comptes de réseaux sociaux liés à l’hameçonnage par les pêcheurs ont augmenté d’environ 40% en 2020. Les e-mails avec «LinkedIn» dans la ligne d’objet ont de nouveau été en tête de la liste des e-mails d’hameçonnage des réseaux sociaux les plus ouverts pour 2020, marquant sa troisième année au sommet avec un taux d’ouverture de 47% . Twitter a enregistré un taux d’ouverture de 15%, Facebook a obtenu la troisième place à 12% et Instagram et WhatsApp ont terminé quatrième à 5%. Usurpation d’identité de marque Il s’agit d’une classification en flèche du phishing. L’usurpation d’identité de marque représente 81% de toutes les attaques de spear phishing. Dans ce type d’escroquerie par hameçonnage, les cybercriminels imitent à fond les noms de marque auxquels la cible serait la plus susceptible de faire confiance. Pour les organisations, ces messages peuvent prétendre provenir d’entreprises d’innovation, de fournisseurs, de fournisseurs, de fournisseurs, de sociétés de transport, de compagnies d’assurance et d’autres entreprises qui interagiraient régulièrement avec d’autres organisations. Les noms de marque les plus imités de 2020 soulignent clairement l’effort d’ingénierie sociale qui va dans la cybercriminalité. Le champion incontesté des poids lourds est Microsoft, la star de 45% des escroqueries d’usurpation d’identité de marque ciblant les services. DHL est loin derrière avec 18%, et d’autres sources comme Amazon, Google, Chase, Yahoo et Rakuten représentaient chacune moins de 10% du total.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici