Temps de lecture : 4 minutes
Chaque année, à l'approche de la période des fêtes, des millions de personnes se préparent à célébrer une tradition annuelle italienne populaire: la fête des sept poissons. Mais alors que la plupart des individus considèrent cette tradition et les vacances environnantes comme un moment de joie et de fête, d'autres y voient une opportunité.
Les fêtes de fin d'année marquent le moment où la cybercriminalité sera au taux le plus élevé de toute l'année, alors que les attaquants profitent pleinement de la augmentation des dépenses en ligne et le trafic réseau global. Chaque année, il est essentiel d'être conscient des problèmes de sécurité les plus pertinents qui affectent les entreprises et les consommateurs et de savoir comment vous pouvez prendre des mesures pour vous protéger.
Alors que vous vous préparez pour vos propres fêtes de fin d'année, voici sept «phishing» que vous voudrez certainement éviter cette année.
1. Harponnage
Les arnaques par e-mail et les attaques d'ingénierie sociale ont considérablement évolué au fil des ans. Hameçonnage est le produit de cette évolution et fait référence à une campagne de messagerie très ciblée contre une entreprise ou un individu spécifique dans le but d'obtenir des informations sensibles. En connaissant des détails intimes sur la cible visée, tels que les noms, adresses, contacts et intérêts, les attaquants peuvent se faire passer pour des sources crédibles et commencer à obtenir les informations dont ils ont besoin. Ces informations peuvent être dans le formulaire de noms d'utilisateur et de mots de passe, de numéros de sécurité sociale, d'informations bancaires et d'autres documents sensibles.
2. Chasse à la baleine
La chasse à la baleine est un autre pas en avant par rapport aux campagnes de harponnage et est destiné à des cibles plus grandes et de haut niveau. Ces cibles peuvent inclure des c-suite, généralement constitués de PDG, de directeurs financiers et d'autres cadres de haut niveau. À l'instar des programmes de harponnage, les campagnes de chasse à la baleine sont hautement personnalisées et pertinentes pour la cible visée. Souvent, les messages utilisés dans ces campagnes sont conçus pour exiger des réponses rapides pour empêcher la victime d'identifier les signaux d'alarme dans le corps de l'e-mail ou la ligne d'objet pendant qu'elle répond avec des informations commerciales sensibles ou ouvre des fichiers malveillants joints au corps de l'e-mail. Ces messages sont généralement conçus pour donner l'impression d'être une priorité élevée, par exemple dans le cas d'une action en justice potentielle ou d'un préjudice à la marque s'ils restent sans réponse.
3. Usurpation de domaine
L'usurpation de domaine est une forme courante de phishing où les attaquants créent une copie frauduleuse d'un site Web bien connu dans le but de faire partager à la victime ses identifiants de connexion ou d'autres données sensibles. Après avoir reçu un e-mail apparemment légitime d'une entreprise avec laquelle ils font déjà affaire, de nombreuses personnes baissent automatiquement la garde et sont moins sceptiques quant au contenu ou à la source du courrier. Le courrier est généralement centré sur une demande à l'utilisateur de mettre à jour son profil ou de se connecter à son compte. Bien sûr, les liens dans le courrier mènent au site Web de fraude mentionné ci-dessus, donc en se connectant, les utilisateurs donnent involontairement leur nom d'utilisateur et leur mot de passe aux pirates. Les attaquants vont même jusqu'à créer des sites Web en double complets avec des noms de domaine similaires à ceux des grandes organisations pour une probabilité encore plus élevée d'obtenir les informations qu'ils recherchent auprès de leurs victimes.
4. Jumeau maléfique
Jumeau maléfique est une méthode d'attaque de phishing utilisée pour écouter les communications sans fil. Les attaquants mettront en place un faux point d'accès sans fil pour inviter les utilisateurs à se connecter à leur système. Alors que les victimes sources sont invitées à entrer des informations sensibles telles que leurs noms, adresses e-mail, noms d'utilisateur et mots de passe afin d'obtenir un accès Wi-Fi, les attaquants sont en mesure de compiler une liste rapidement croissante d'informations d'identification compromises. Les attaquants peuvent créer de faux points d'accès Wi-Fi assez facilement, en configurant les cartes sans fil sur leur ordinateur portable ou leur serveur pour qu'elles agissent comme un point d'accès hébergé.
5. Smishing
Le smishing est devenu un problème d'échelle depuis l'invention des smartphones et la popularité des systèmes de phishing. Le smishing fait référence à tout type de technique de phishing qui repose uniquement sur l'utilisation de systèmes de messagerie SMS. Le smishing est devenu une tactique de plus en plus populaire pour les attaquants, car les victimes sont plus susceptibles de faire confiance aux sources par rapport au courrier électronique. Les attaquants tirent parti de cette confiance en se faisant passer pour l'un de vos contacts, à plusieurs reprises, des membres de votre famille, afin d'extraire des informations sensibles. Une autre raison pour laquelle ces tactiques sont si efficaces est qu'il est très difficile pour les appareils mobiles plus anciens de détecter cette forme de fraude, ce qui rend le taux de réussite beaucoup plus élevé que les autres formes d'attaques.
6. Script
Semblable à l'usurpation de domaine, le script est une autre forme d'attaque qui implique l'utilisation de sites Web malveillants et l'ingénierie sociale pour atteindre les objectifs de l'attaquant. Les pirates conçoivent des pages Web pour ressembler à une page normale d'un site Web, mais dans les coulisses, il existe des scripts malveillants prêts à être exécutés sur la machine source qui utilise le navigateur Web. Une fois que l'utilisateur accède à ces pages, les scripts s'exécutent automatiquement en arrière-plan, souvent complètement non détectés, et peuvent être utilisés à des fins malveillantes. Les scripts peuvent être utilisés pour injecter des logiciels malveillants dangereux dans les systèmes, télécharger des logiciels espions pour enregistrer les frappes au clavier et enregistrer les mots de passe, ou chiffrer les systèmes et détruire les données sensibles.
7. Attaques de l'homme du milieu
Attaques Man-in-the-Middle (MITM) sont une autre forme de technique d'écoute clandestine où les attaquants agissent comme la personne intermédiaire silencieuse entre les interactions de deux individus. Les attaques MITM peuvent se dérouler dans plusieurs scénarios, mais comment elles sont généralement exécutées de la même manière. Les attaquants commenceront d'abord par une campagne de spear phishing conçue pour manipuler un utilisateur pour qu'il se connecte à un réseau faux ou corrompu. Une fois que cela est fait, les pirates peuvent observer en silence les interactions en ligne entre les victimes et leurs institutions bancaires ou d'autres comptes où des données sensibles sont échangées, le tout sans être détecté par l'une ou l'autre des parties.
Le phishing est devenu une technique d'ingénierie sociale populaire qui prend de nombreuses formes et formes. Pourtant, en fin de compte, l'objectif de toute campagne ou tactique de phishing est le même: collecter autant d'informations sensibles sur vous ou votre entreprise avec une intention malveillante. Mais simplement connaître ces sept techniques de phishing courantes ne suffit pas pour vous protéger maintenant et à l'avenir.
La cybersécurité doit être une priorité pour tous les clients et entreprises à l'approche de la période des fêtes, et investir dans des solutions et des services de sécurité de premier plan est l'un des moyens les plus efficaces de rester protégé contre ces tactiques de phishing courantes.
Pour en savoir plus sur le fonctionnement de Comodo solutions de détection des terminaux et de sécurité de réponse peut travailler pour vous, contactez-nous aujourd'hui pour planifier une démonstration gratuite.
Le poste 7 hameçons que vous ne voulez pas de ces vacances apparaît en premier sur Actualités et informations sur la sécurité Internet de Comodo.
- "
- 7
- a
- Qui sommes-nous
- accès
- Compte
- atteindre
- Agis
- Action
- adresses
- Avantage
- à opposer à
- Tous
- déjà
- annuel
- Une autre
- une approche
- autour
- automatiquement
- fond
- Services bancaires
- car
- devenez
- Dans les coulisses
- jusqu'à XNUMX fois
- Block
- corps
- brand
- navigateur
- la performance des entreprises
- entreprises
- Campagne
- Les Campagnes
- Cartes
- maisons
- célébrer
- Commun
- Communications
- Société
- par rapport
- complet
- complètement
- NOUS CONTACTER
- Les consommateurs
- contact
- contenu
- engendrent
- La création
- Lettres de créance
- crédible
- critique
- Clients
- la cybercriminalité
- données
- Conception
- un
- détails
- Détection
- Compatibles
- difficile
- Commande
- domaine
- down
- chacun
- même
- Efficace
- effort
- ENGINEERING
- Entrer
- entreprises
- Entrepreneur
- évolution
- cadres
- faux
- famille
- Prénom
- Focus
- Forbes
- formulaire
- document
- fraude
- Test d'anglais
- de
- plein
- avenir
- Don
- objectif
- Objectifs
- aller
- Croissance
- les pirates
- ici
- Haute
- augmentation
- très
- fêtes
- organisé
- Comment
- HTTPS
- identifier
- comprendre
- de plus en plus
- individuel
- individus
- d'information
- les établissements privés
- intention
- intérêts
- Internet
- Internet Security
- sueñortiendo
- aide
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- XNUMX éléments à
- portatif
- plus importantes
- conduire
- conduisant
- APPRENTISSAGE
- Légal
- Une action en justice
- Levier
- Probable
- Gamme
- Gauche
- Liste
- Style
- click
- LES PLANTES
- majeur
- Fabrication
- malware
- marque
- matières premières.
- Membres
- mentionné
- messages
- messagerie
- des millions
- Breeze Mobile
- appareils mobiles
- PLUS
- (en fait, presque toutes)
- plusieurs
- noms
- réseau et
- trafic réseau
- nouvelles
- Ordinaire
- nombre
- numéros
- en ligne
- ouvert
- Opportunités
- de commander
- organisations
- Autre
- global
- propre
- fête
- Mot de Passe
- mots de passe
- Personnes
- personne
- Personnalisé
- phishing
- phishing attaque
- campagne de phishing
- Jouez
- Point
- Populaire
- popularité
- défaillances
- Préparer
- primaire
- priorité
- Produit
- Profil
- protégé
- des fins
- Rapide
- vite.
- se réfère
- pertinent
- nécessaire
- exigent
- réponse
- Courir
- même
- mise à l'échelle
- les escroqueries
- Scènes
- Schémas
- sécurité
- recherche
- Services
- set
- formes
- Partager
- similaires
- depuis
- smartphones
- SMS
- So
- Réseaux sociaux
- Ingénierie sociale
- Solutions
- Spear Phishing
- groupe de neurones
- Commencer
- rester
- Encore
- sujet
- succès
- réussi
- combustion propre
- Système
- tactique
- Target
- des campagnes marketing ciblées,
- Les
- La Source
- fiable
- fois
- aujourd'hui
- haut niveau
- traditionnel
- circulation
- La confiance
- typiquement
- Mises à jour
- us
- utilisé
- utilisateurs
- d'habitude
- victimes
- façons
- web
- navigateur web
- Site Web
- sites Internet
- tout en
- Wi-fi
- sans fil
- Activités principales
- an
- années
- Votre