11 Skip to content

Spear Phishing – La nouvelle menace pour les paiements en ligne

Il fut un temps où le phishing n'était lié qu'aux appels téléphoniques. Mais maintenant, la même activité criminelle s'est diversifiée dans de nombreux types tels que le spear phishing et la chasse à la baleine. Le spear phishing peut être qualifié d'activité criminelle qui peut déclencher une réponse de la part de la victime sans méfiance. L'e-mail semblera provenir d'une personne faisant autorité dans votre organisation ou entreprise ou dans un département gouvernemental. Par respect, les victimes peuvent divulguer des informations confidentielles en envoyant des retours de courrier. Ou ils peuvent cliquer sur un lien menant à un faux site Web où ils entrent les détails à pirater par le criminel. Le pirate peut soit vendre les informations, soit les utiliser pour compromettre des systèmes/réseaux. En bref, une tentative de spear-phishing peut imposer une restriction de temps à la victime pour divulguer des informations à court terme.

Il fut un temps où le phishing n’était lié qu’aux appels téléphoniques. Mais maintenant, la même activité criminelle s’est diversifiée dans de nombreux types tels que le spear phishing et la chasse à la baleine. Le spear phishing peut être qualifié d’activité criminelle qui peut déclencher une réponse de la part de la victime sans méfiance. L’e-mail semblera provenir d’une personne faisant autorité dans votre organisation ou entreprise ou dans un département gouvernemental. Par respect, les victimes peuvent divulguer des informations confidentielles en envoyant des retours de courrier. Ou ils peuvent cliquer sur un lien menant à un faux site Web où ils entrent les détails à pirater par le criminel. Le pirate peut soit vendre les informations, soit les utiliser pour compromettre des systèmes/réseaux. En bref, une tentative de spear-phishing peut imposer une restriction de temps à la victime pour divulguer des informations à court terme.

Hameçonnage

Le phishing est une activité aléatoire effectuée par des pirates. Le spear phishing est encore plus avancé. L’objectif est d’obtenir des informations financières, des secrets commerciaux ou des informations militaires.

Comment identifier et prévenir le Spear Phishing

Si vous avez un Gmail, la conception anti-hameçonnage envoie automatiquement un e-mail de phishing dans le dossier spam.

Il existe un système de validation appelé DMARC. Vous pouvez utiliser les enregistrements DNS pour identifier l’usurpation d’e-mail.

Bureau

La culture de votre entreprise doit promouvoir la formation au phishing pour chaque employé. Veuillez noter que le maillon le plus faible de la sécurité d’une organisation peut être un

employé. Ils devraient recevoir des directives strictes pour ne pas accéder à des sites Web indésirables ni répondre aux e-mails provenant de sources externes.

Le responsable technique de l’organisation peut effectuer des exercices de phishing.

Les employés peuvent être récompensés pour avoir fourni des informations sur le phishing au service de sécurité.

Si vous travaillez au bureau ou sur votre ordinateur, n’oubliez pas de marquer les e-mails de sources inconnues avec un drapeau rouge. Si vous avez reçu un e-mail de spear-phishing, veuillez noter que le contenu sera modifié et précis. Il prendra en charge les informations d’identification de l’organisation. Et la demande faite à la victime, elle aura une logique et un échéancier.

Un calendrier précis sera joint à l’e-mail. Habituellement, dans les grandes entreprises, la chronologie est rarement mentionnée dans l’e-mail. Et le temps de réponse pour un e-mail sera généralement de 18 à 24 heures. Le pirate informatique utilisera la méthode pour obliger une victime à effectuer une tâche qui sera contraire aux politiques de l’entreprise.

L’e-mail aura du contenu, c’est trop formel. De plus, le jargon et les mots ne correspondront pas à la langue utilisée par la personne ou l’expéditeur concerné.

Compte individuel

De nos jours, les pirates informatiques prennent le temps de connaître votre nom et vos informations d’identification. Ainsi, le courrier reçu du pirate informatique sera complet avec votre nom et votre désignation. Si l’e-mail prétend provenir d’une banque nationalisée et demande de se connecter à votre compte, il s’agit d’une alerte rouge. Une banque nationalisée ne demandera jamais à un citoyen de modifier des détails inutiles.

Vous pouvez vous présenter au service informatique de la banque et attendre d’autres instructions.

Ne divulguez pas d’informations confidentielles sur vos plateformes de médias sociaux. Changer la date de naissance sur Facebook.

Vous devez faire preuve de prudence lorsque vous cliquez sur des e-mails non identifiés. Ils peuvent contenir des logiciels malveillants. Une fois le logiciel espion téléchargé sur votre ordinateur, le pirate peut facilement obtenir des informations sur les détails.

Vous pouvez même recevoir un e-mail avec le nom de la société PayPal ou Google. Ou cela peut sembler provenir d’une personne de haute autorité ou de réputation au sein de votre organisation. Vous connaissez peut-être la personne la plus âgée de votre équipe.

Comment les pirates collectent-ils des informations ?

Vous pensez qu’il est difficile de collecter vos informations en cette ère numérique ? Il existe de nombreuses plateformes de médias sociaux où vous entrez la date de naissance, vos informations professionnelles. Et vous êtes connecté (vos seniors) sur LinkedIn.

Exemple –

Vous êtes chargé de clientèle dans une entreprise proposant services de réparation mobile à Mumbai. Votre entreprise est également un fournisseur reconnu dans une organisation proposant des réparations d’appareils électroménagers à Mumbai. En tant que chargé de compte, vous envoyez des paiements aux cadres. Désormais, un pirate informatique peut obtenir des informations de votre compte LinkedIn et de votre compte Facebook, concernant les seniors de votre organisation. Il / elle peut ensuite envoyer un e-mail à votre identifiant officiel pour envoyer le paiement à un numéro de téléphone. L’e-mail peut provenir d’un autre e-mail, mais il aura les mêmes mots que votre compte de messagerie officiel de l’entreprise. Pourtant, si vous êtes alerte, vous pouvez remarquer le léger changement d’orthographe. En d’autres termes, il s’agit d’un e-mail de phishing.

Prenons un autre exemple. Vous êtes le directeur financier d’une grande entreprise multinationale. Vous envoyez des e-mails à votre équipe pour envoyer les paiements à divers fournisseurs. Désormais, le hacker prend note de votre profil Facebook, fait connaissance avec la personne de votre équipe via son compte LinkedIn. Grâce à d’autres plateformes de médias sociaux et à des appels, il apprend à connaître votre identifiant de messagerie officiel. Il crée ensuite un faux identifiant de messagerie avec une faute d’orthographe. Ce n’est qu’une parodie de votre identité officielle. Ainsi, lorsqu’un nouvel employé qui envoie des paiements aux fournisseurs reçoit un courrier du pirate lui demandant d’envoyer de l’argent à un fournisseur, l’argent peut disparaître. C’est la raison pour laquelle les attaques à la lance sont considérées comme puissantes et essentielles. Le nouvel employé n’aura aucune raison de douter car cela provenait d’un courrier officiel.

Conclusion

De nos jours, vous donnez l’ordinateur portable à vos enfants pour qu’ils jouent à des jeux. Ils peuvent télécharger une application à partir d’une source peu fiable et le logiciel malveillant est téléchargé sur votre ordinateur portable. Par chance, vous avez vérifié l’appareil et trouvé le malware. Mais essayez comme vous le pouvez, vous n’êtes pas en mesure de le supprimer. Ainsi, la présence a nécessité la vérification d’un technicien de réparation d’ordinateurs portables.

De nos jours, il est très facile de réserver un technicien de réparation mobile digne de confiance ou tout autre professionnel bricoleur. Autrement dit, si vous restez dans les villes urbaines indiennes. Par exemple, vous êtes à Bangalore et dans une situation similaire. Vous devez rechercher un technicien qui a une immense expérience de services de réparation d’ordinateurs portables à Bangalore. Pour en réserver un, faites appel à des entreprises offrant des services de réparation à domicile d’appareils électroménagers dans la ville. Avec l’application, vous pouvez, en toute simplicité, réserver un technicien et le faire venir à l’endroit souhaité. Vous pouvez facilement résoudre le problème.

Voici donc l’article sur le spear-phishing où même les esprits les plus brillants peuvent devenir une victime. Avons-nous laissé tomber un point précieux? Vous pouvez, bien sûr, mettre un message dans la section Avis.