Phishing : de nouvelles techniques

Pour contrer les systèmes de sécurité et accéder à vos données personnelles, les cyber pirates, rusent d’efficacité en adoptant de nouvelles techniques sophistiquées.

Le phishing (ou hameçonnage en français) est une technique de fraude utilisée par les pirates informatiques ayant pour but de récupérer des informations personnelles (notamment bancaires mais aussi des identifiants et mots de passe). Le plus souvent, la victime reçoit un email semblant provenir d’une entreprise ou d’une institution de confiance, l’invitant à se connecter à son compte via un lien. Le problème est que ce lien ne redirige pas vers le site officiel mais sur une page créée par les fraudeurs. Une fois les informations bancaires ou de connexion complétées, ces données sont enregistrées et utilisées pour usurper votre identité.

Malgré la prudence des utilisateurs face à des liens ou des pièces jointes suspectent, les pirates arrivent encore à nous berner. En effet, on constate des évolutions et des changements dans les techniques de phishing :

Premièrement, ces pirates vous géolocalise pour adapter automatiquement les campagnes de phishing à votre langue, et de ce fait toucher un maximum de personnes avec une seule campagne.

Deuxièmement, pour rendre la détection des campagnes de phishing plus compliquée, certaines campagnes utilisent des répertoires de noms aléatoires différents à chaque fois. Mais également, un nouveau fichier pour chaque campagne, avec un nom différent et des attributs HTML polymorphes, pour rendre difficile l’identification du site comme étant un site de phishing.

En cas de doute sur la provenance d’un email, vous pouvez vérifier l’adresse du site d’origine dans votre navigateur. Si celle-ci est différente, il est conseillé de supprimer cet email. Si vous avez malencontreusement communiqué vos informations, changez vos mots de passe ou faites opposition immédiatement (en cas d’arnaques bancaires).

Le phishing, malgré les évolutions des systèmes de sécurité, reste encore la méthode la plus utilisée dans les cyberattaques.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *