Qu'est-ce que le phishing ?
Avez-vous déjà reçu un courriel, du texte ou autre forme de communication électronique provenant, apparemment, d'une banque ou d'un autre service en ligne, qui vous demandait de « confirmer » vos identifiants de compte, un numéro de carte de crédit ou d'autres informations sensibles ? Si c'est le cas, vous savez déjà à quoi ressemble une attaque de phishing commune. Cette technique est utilisée pour récupérer des données d’utilisateur sensibles et confidentielles qui peuvent être vendues ou utilisées par les attaquants à des fins malveillantes, telles que l'extorsion, le vol d'argent ou le vol d'identité.
Étymologie du terme :
![Phishing Phishing image](/fileadmin/ESET/INT/Pages/Features_pages/phishing..png)
Comment fonctionne le phishing (hameçonnage) ?
L'hameçonnage existe depuis des années et, à cette époque, les agresseurs ont mis au point une panoplie de méthodes pour cibler les victimes.
La technique d'hameçonnage la plus répandue consiste à usurper l'identité d'une banque ou d'une institution financière par courrier électronique afin d'inciter la victime à remplir un faux formulaire, à le joindre à l'e-mail ou à consulter une page Web demandant la saisie des détails du compte ou des identifiants de connexion.
Par le passé, des noms de domaine mal orthographiés ou trompeurs étaient souvent utilisés à cette fin. Aujourd'hui, les attaquants intègrent des méthodes plus sophistiquées, rendant les liens et les fausses pages très proches de leurs homologues légitimes.
Lire la suite
Comment reconnaître le phishing
Un e-mail ou un message électronique contenant des logos officiels ou d'autres signes d'une organisation de bonne réputation ne peuvent pas être pour autant écartés du phishing. Voici quelques conseils qui peuvent vous aider à identifier un message d'hameçonnage.
Lire plus
Comment se protéger du phishing
Pour éviter un appât d’hameçonnage, soyez conscient des indicateurs ci-dessus par lesquels les messages de phishing communiquent généralement.
De simples étapes à suivre
Exemples notables
L’hameçonnage systématique a commencé en 1995 sur le réseau America Online (AOL). Pour voler des informations d'identification légitimes, les pirates ont contacté les victimes via AOL Instant Messenger (AIM), prétendant souvent être des employés AOL vérifiant les mots de passe des utilisateurs. Le terme "phishing" apparut sur un groupe de discussion Usenet qui se concentrait sur un outil appelé AOHell qui automatisait cette méthode, et le nom était bloqué. Après l'introduction de contre-mesures par AOL en 1997, les pirates se sont rendu compte qu'ils pouvaient utiliser la même technique dans d'autres parties du monde en ligne, et se sont tournés vers l'usurpation d'identité des institutions financières.
Lire plus
ESET vous propose un antivirus primé
ESET HOME Security Premium
Améliorez votre protection grâce à un gestionnaire de mots de passe, au chiffrement de vos fichiers sensibles et profitez d'une détection des menaces à la pointe de la technologie.