Vol de données personnelles sur Internet

L’hameçonnage se caractérise comme une sorte de tricherie suivant laquelle le pirate informatique se fait passer pour une administration ou une personne qui serait digne de votre sympathie soit par courriel soit via différents vecteurs de communication informatique.

Le hacker invente des emails qui revêtent la forme des e-mails d’organisations connues comme des assurances… dans le but de faire passer des liens malintentionnés ou des pièces jointes pouvant accomplir une variété de fonctions y compris l’extraction d’informations personnelles auprès de ses cibles. L’hameçonnage est répandu auprès des pirates informatiques car il est largement plus aisé d’abuser un utilisateur en cliquant sur un lien malveillant dans un e-mail de phishing qui se veut apparemment réglementaire que d’essayer de pénétrer les défenses d’un ordinateur.

phishing

Dans la plupart des cas que nous rencontrons par exemple dans le dépannage informatique 95, chez nos clients du Val d’Oise, mais qui doit prévaloir partout, c’est qu’une bonne protection anti-spam de la boite mail et un antivirus correctement installé et à jour limitent grandement les cas de vol de données personnelles.

Quel sera le fonctionnement du phishing?

Les intrusions par phishing reposent ordinairement sur des techniques de réseautage social appliquées au courriel et à d’autres procédures de communication OnLine, notamment les messages privés envoyés sur les réseaux, les messages SMS ou d’autres modes de messagerie en ligne. Les informaticiens qui appliquent ce savoir-faire peuvent utiliser l’engineering sociale ou à d’autres sources notoires d’information y compris les réseaux sociaux (par exemple LinkedIn) afin de grappiller des informations diverses à propos de l’histoire professionnelle de la victime, ses intérêts et ses activités. La reconnaissance de pré-phishing permet de révéler des adresses e-mail de cibles potentielles, ainsi que des informations sur leurs collègues. L’information sera utilisée alors pour concevoir un mail qui sera plausible.

Toutes attaques ciblées débutent habituellement par un courriel contenant un lien ou un fichier joint infecté. Ordinairement, une personne ciblée reçoit un email qui paraît être envoyé par une entreprise connue. L’attaque est effectuée soit via un fichier infecté comprenant un soft de phishing soit via une adresse web se menant à des pages malveillants. Quelque soit le cas, le but sera d’installer des programmes malveillants sur la machine informatique de la victime ou de diriger la personne ciblée vers un site internet dangereux pour encourager à divulguer des informations privées tels que des mots de passe.

Transformations de l’hameçonnage

Les attaques dites de spear-phishing : Ce type d’attaque est braqué vers principalement un individu, à l’opposé du phishing de masse qui dirige des emails au hasard à un formidablement grand nombre d’internautes. L’internaute aura été l’objet d’une recherche soignée au moyen de ses réseaux sociaux et cela afin de élaborer un mail foncièrement individualisé. Couramment l’e-mail paraît provenir d’un contact effectivement connu de la victime et bavardant de bizness réellement d’actualité. Ce genre d’attaque la plus raffinée, est infiniment délicate à empêcher.

Les hameçonnages nommés : Le pharming. cet hameçonnage est un type de phishing qui utilise l’altération du cache DNS dans le but de rediriger les utilisateurs d’un site internet autorisé vers un site-web frauduleux pour solliciter les utilisateurs à exposer plusieurs informations privées.

Le phishing et essentiellement le spear phishing, sont en conséquence des moyens d’intrusion dommageables et cruellement efficaces. Il est néanmoins envisageable de s’en prémunir. La sensibilisation des utilisateurs permet la découverte des e-mails d’hameçonnage ou de spear-phishing.

Plus d’information