Cliquez ici >>> đŸ· comment faire une page de phishing

Lamessagerie Gmail fait de nouveau l'objet d'attaques par phishing auprĂšs de ses utilisateurs via un email soit-disant expĂ©diĂ© par l'un de leur contact. Il est donc encore plus facile de tomber dans le piĂšge. La campagne de phishing aurait touchĂ© 1 miliard d'utilisateurs de Gmail dans le monde entier, car une fois l'hameçon mordu, il se propage Ă  travers tous les contacts LeBitB, ou « Browser in the Browser » est une nouvelle technique de phishing pour rĂ©cupĂ©rer les mots de passe. C’est une sorte d’illusion informatique, une ruse de codage qui vient crĂ©er une fausse fenĂȘtre pop-up de navigateur Ă  l’intĂ©rieur du navigateur qui vous demande de vous identifier. En usurpant un domaine lĂ©gitime, elle 5techniques de phishing. EnvoyĂ© depuis une « pseudo » adresse d’un service clientĂšle, l’intention de ce mail est de rediriger vers un formulaire oĂč la victime sera invitĂ©e Ă  taper ses Uneattaque de phishing peut prendre la forme d’un simple e-mail avec lien contenant la mention GRATUIT qui vous dirige vers un site malveillant. Parmi les pirates les plus rĂ©putĂ©s d’aujourd’hui, beaucoup utilisent des attaques de phishing dans leurs campagnes. Il peut s’agir Ă©galement d’un stratagĂšme plus complexe consistant par exemple en un questionnaire Parmiles courriels et appels frauduleux, les plus nombreux concernent : les tentatives de fraude Ă  la carte bancaire qui accompagnent la promesse d'une restitution d'impĂŽts ; les appels Ă  des numĂ©ros surtaxĂ©s. D'autres pratiques abusives rĂ©centes tentent de soustraire des informations aux usagers. Soyez extrĂȘmement prudents et sachez Quand Harry Rencontre Sally Film Complet. Saviez-vous que plus de 90 % des violations de donnĂ©es et piratages rĂ©ussis commencent par un hameçonnage, ou phishing ? Savez-vous mĂȘme en quoi consiste cette technique et comment protĂ©ger votre entreprise contre ce risque ? Les hameçonnages sont des pratiques par lesquelles des cybercriminels cherchent Ă  persuader illĂ©galement les utilisateurs d’effectuer certains types d’actions, comme cliquer sur un lien, saisir des informations d’identification, ouvrir une piĂšce jointe ou mĂȘme modifier les procĂ©dures de leur entreprise. Ces attaques sont le plus souvent dĂ©clenchĂ©es par des e-mails malveillants, mais peuvent aussi prendre d’autres formes un ransomware, l’installation d’un programme malveillant virus, cheval de Troie, ver
, le vol d’informations d’identification, le dĂ©tournement d’argent ou la perte de donnĂ©es, voire l’usurpation d’identitĂ©. Les escrocs exploitent des caractĂ©ristiques humaines courantes, comme la confiance accordĂ©e Ă  des personnes connues, pour inciter les gens Ă  accomplir des actes qu’ils ne feraient pas normalement. Mettez vos dĂ©fenses en place Si vous ĂȘtes victime d’une tentative de phishing, comment protĂ©ger vos collaborateurs ? Ce type d’attaque s’apparente Ă  une cible mouvante. Les phishers » changent aujourd’hui de tactique pour piĂ©ger les gens, et vous devez plus que jamais rester sur vos gardes pour conserver constamment une longueur d’avance sur eux. Vous pouvez vous prĂ©parer en renforçant vos dĂ©fenses techniques et en considĂ©rant votre personnel comme le prolongement de votre Ă©quipe de sĂ©curitĂ©. S’équiper de filtres anti-spam adaptĂ©s, mettre en place une passerelle de messagerie sĂ©curisĂ©e et utiliser des protocoles d’authentification par e-mail standard de type DMARC, DKIM ou SPF, entre autres technologies, sont des mesures essentielles pour empĂȘcher les messages de phishing de s’introduire dans vos boĂźtes de rĂ©ception. Mais tĂŽt au tard, vos collaborateurs se retrouveront inĂ©luctablement confrontĂ©s Ă  une tentative de phishing. Et il suffit d’un clic pour qu’une personne crĂ©e des dĂ©sordres obligeant vos Ă©quipes de sĂ©curitĂ© Ă  faire des heures supplĂ©mentaires. Ne serait-il pas prĂ©fĂ©rable d’expliquer Ă  vos salariĂ©s comment reconnaĂźtre et signaler un e-mail de phishing au lieu de cliquer dessus ? Incontestablement. C’est pourquoi une sensibilisation constante Ă  la sĂ©curitĂ© est Ă  mes yeux primordiale. Dispensez Ă  vos collaborateurs des formations sur les attaques par phishing et apprenez-leur Ă  les repĂ©rer. Testez si possible leur capacitĂ© Ă  les identifier et rĂ©compensez-les lorsqu’ils y parviennent. Encouragez-les Ă  signaler les e-mails suspects Ă  votre Ă©quipe de sĂ©curitĂ© en vous efforçant de leur simplifier la tĂąche. Ne vous contentez pas d’aborder le sujet du hameçonnage ou de la sĂ©curitĂ© une fois par an. L’un comme l’autre doivent faire l’objet d’échanges continus. MĂ©canisme d’une tentative de phishing Une fois dĂ©cidĂ© Ă  prĂ©parer vos collaborateurs, vous devez identifier vos adversaires. Comment fonctionnent les attaques par phishing et que recherchent leurs auteurs ? Le concept du phishing est Ă  la fois simple et ancien. Vous n’avez certainement pas oubliĂ© les appels tĂ©lĂ©phoniques qui vous annonçaient que vous aviez gagnĂ© un concours dont vous n’aviez plus aucun souvenir ? Vous Ă©tiez ravi et donniez Ă  votre interlocuteur tous les renseignements nĂ©cessaires pour rĂ©cupĂ©rer votre lot. Ce mĂȘme concept s’applique aujourd’hui au phishing. La seule diffĂ©rence, c’est que l’appel est remplacĂ© par un e-mail ou un autre canal de communication numĂ©rique. Les phishers », qui ne sont en fait que des escrocs passĂ©s maĂźtres dans l’art d’utiliser les communications numĂ©riques, exploitent des caractĂ©ristiques humaines courantes, comme la confiance accordĂ©e Ă  des personnes connues, pour inciter les gens Ă  accomplir des actes qu’ils ne feraient pas normalement. Graphic caption Un e-mail est envoyĂ© Ă  Le destinataire tombe dans le piĂšge Ă  Le destinataire effectue l’action prĂ©vue Ă  Des informations sont dĂ©robĂ©es ou un ordinateur est infectĂ© Par exemple, un pirate envoie un e-mail Ă  un destinataire. Cet e-mail contient des leurres pour convaincre le destinataire d’effectuer l’action demandĂ©e. Les e-mails incluent gĂ©nĂ©ralement des hyperliens ou des piĂšces jointes, mĂȘme si ce n’est pas systĂ©matique. En principe, les hyperliens renvoient vers des sites Web factices qui demandent certains types d’informations. Certains vont mĂȘme jusqu’à imiter l’identitĂ© d’entreprises lĂ©gitimes. Les piĂšces jointes contiennent le plus souvent du code malveillant destinĂ© Ă  infecter l’ordinateur ou le rĂ©seau du destinataire. Les e-mails qui n’en contiennent pas demandent habituellement au destinataire de rĂ©pondre Ă  l’e-mail ou d’appeler un numĂ©ro pour fournir des informations dont l’expĂ©diteur a besoin. Si le destinataire tombe dans le piĂšge, il n’en a gĂ©nĂ©ralement pas conscience. Il est convaincu que le message Ă©tait lĂ©gitime et qu’il pouvait en ressortir quelque chose de positif. Le phisher » a pourtant dĂ©robĂ© ses informations ou son argent, ou infectĂ© son ordinateur. Les diffĂ©rents types d’attaques par phishing Les attaques par phishing ne sont pas toutes identiques. Il en existe diffĂ©rents types que vous devez prĂ©parer tous les membres de votre entreprise Ă  identifier. Voici les principaux Spear phishing harponnage Le spear phishing est une attaque ciblĂ©e destinĂ©e Ă  un public spĂ©cifique. Vous ne recevez pas l’e-mail par hasard. Le phisher » a effectuĂ© des recherches prĂ©cises pour vous trouver et vous envoyer un message qui Ă©veillerait votre intĂ©rĂȘt, par exemple, parce que faites partie du service RH de votre entreprise ou avez rĂ©cemment indiquĂ© en ligne que vous aviez Ă©tĂ© promu. Whaling Le whaling est un type de spear phishing qui vise directement les dirigeants d’une entreprise. L’équipe dirigeante d’une sociĂ©tĂ© fait gĂ©nĂ©ralement partie des informations publiques faciles Ă  trouver sur le site Web de l’entreprise. C’est donc une cible toute trouvĂ©e. Mais elle a Ă©galement accĂšs Ă  des informations sensibles et prend des dĂ©cisions financiĂšres, ce qui en fait une proie lucrative pour les pirates. Attaque BEC et fraude au PDG Les attaques de type BEC Business Email Compromise et la fraude au PDG sont une autre forme de spear phishing visant Ă  usurper l’identitĂ© de votre entreprise ou de son PDG. Sachant que les gens sont prompts Ă  faire confiance aux personnes en position d’autoritĂ©, les phishers » usurpent l’identitĂ© de personnes dont les demandes semblent au-dessus de tout soupçon. Les domaines e-mail d’une entreprise sont faciles Ă  imiter et les logos officiels disponibles en ligne. Les noms des personnes qui travaillent dans votre entreprise figurent Ă©galement sur de nombreux rĂ©seaux sociaux, ce qui aide les pirates Ă  cibler les BEC. Vishing Le vishing contraction de voice phishing » est une forme de phishing par tĂ©lĂ©phone. Il s’agit pour l’essentiel d’appels tĂ©lĂ©phoniques illicites trĂšs courants aujourd’hui, mais que vous avez probablement dĂ©jĂ  reçus par le passĂ©, avant mĂȘme d’avoir un ordinateur Ă  la maison. Le succĂšs de ces escroqueries tient au fait qu’entendre la voix d’une personne aide Ă  nouer une relation avec elle. Il est donc plus difficile pour l’appelĂ© de ne pas souscrire Ă  la demande de son interlocuteur. Smishing / SMShing Le smishing, ou SMShing contraction de SMS phishing », revĂȘt la forme de SMS malveillants. Versions rĂ©duites des attaques par phishing classiques, ces derniers contiennent gĂ©nĂ©ralement un hyperlien abrĂ©gĂ© assorti d’un message succinct et ciblĂ© invitant Ă  passer rapidement Ă  l’action. Il y a de fortes chances qu’on vous demande rĂ©guliĂšrement comment faire pour dĂ©tecter une tentative de phishing. MĂȘme si vous mettez en place tous les moyens techniques possibles pour Ă©valuer les en-tĂȘtes d’e-mail, les utilisateurs lambda doivent ĂȘtre formĂ©s Ă  reconnaĂźtre certains signes avant-coureurs. Mais plus important encore peut-ĂȘtre que les signes avant-coureurs, vous devez leur rappeler qu’au moindre doute, ils doivent impĂ©rativement signaler l’e-mail Ă  l’équipe de sĂ©curitĂ©, qui procĂ©dera Ă  une enquĂȘte approfondie pour vĂ©rifier s’il s’agit d’une attaque par phishing. N’oubliez pas d’encourager une bonne dose de scepticisme. Signes avant-coureurs d’une tentative de phishing Quels sont les signaux d’alerte ? Ils sont nombreux et susceptibles d’évoluer lorsque les phishers » changent de tactique. En rĂšgle gĂ©nĂ©rale, si vos collaborateurs observent plusieurs des signes suivants, ils doivent faire extrĂȘmement attention Salutations ou signatures gĂ©nĂ©riques Manque d’informations sur l’expĂ©diteur ou l’entreprise Images pixellisĂ©es ou floues Liens vers des sites Web non pertinents Orthographe ou grammaire approximative Menaces ou demandes urgentes Offres trop allĂ©chantes pour ĂȘtre vraies ​Demandes d’informations personnelles ou de virement, de transfert d’argent ou de modification de coordonnĂ©es de virement​ E-mails ou piĂšces jointes imprĂ©vus​ Objet et message discordants Absence de communication pertinente Vous avez du mal Ă  faire la diffĂ©rence entre un vĂ©ritable e-mail et un message de phishing ? Suivez ces Ă©tapes Soyez consciencieux. Essayez de trouver en ligne des informations sur le prĂ©tendu expĂ©diteur. Vous pouvez mĂȘme faire une recherche sur l’e-mail que vous avez reçu pour savoir s’il a dĂ©jĂ  Ă©tĂ© signalĂ© comme une escroquerie. Confirmez les demandes en utilisant une seconde mĂ©thode de vĂ©rification. Ne renvoyez jamais l’e-mail Ă  l’expĂ©diteur en rĂ©pondant au message d’origine. Utilisez un autre mode de communication, comme un numĂ©ro de tĂ©lĂ©phone ou une adresse e-mail figurant sur une facture rĂ©cente, afin de contacter l’expĂ©diteur et de confirmer la demande. Survolez les liens figurant dans l’e-mail pour voir si l’adresse Web de l’hyperlien correspond au domaine de site Web lĂ©gitime de l’entreprise. En cas de doute, saisissez l’hyperlien dans le navigateur ; ne cliquez pas directement dessus. Examinez le nom de fichier des piĂšces jointes. Demandez-vous si vous vous attendiez Ă  ce message ou si vous en aviez besoin. N’ouvrez jamais une piĂšce jointe que vous n’attendez pas ou dont le nom se termine par une extension que vous ne reconnaissez pas pour un document Word, par exemple. Faites preuve de bon sens. Dans la plupart des cas, faire preuve de bon sens aide Ă  dĂ©terminer si un e-mail est lĂ©gitime ou s’il s’agit d’un message de phishing. Vous ĂȘtes redirigĂ© vers un site Web dont la lĂ©gitimitĂ© vous paraĂźt douteuse ? Suivez ces conseils Utilisez un faux mot de passe. VĂ©rifiez si le site reconnaĂźt que le mot de passe saisi est incorrect s’il s’agit d’un faux site qui cherche Ă  collecter des mots de passe, il ne peut pas savoir que celui saisi est incorrect. VĂ©rifiez l’adresse Web. Le nom de l’entreprise figurant dans l’URL est-il correctement orthographiĂ© ? L’adresse commence-t-elle par https, et non par http ? Le fait qu’elle commence par https ne veut pas dire qu’elle est lĂ©gitime, mais qu’il s’agit d’une connexion sĂ©curisĂ©e. En revanche, si elle ne commence pas par https, cela devrait au moins constituer un signal d’alarme invitant Ă  ne pas saisir d’informations. De mĂȘme, un cadenas fermĂ© ou une clĂ© dans la barre d’adresse ne veut pas toujours dire que le site est lĂ©gitime. Cependant, si aucun symbole de ce type n’est visible, n’entrez aucune information. MĂ©fiez-vous des messages pop-up. Si vous accĂ©dez Ă  un site et que vous ĂȘtes assailli de messages publicitaires pop-up, soyez prudent. Soyez attentif Ă  l’identitĂ© visuelle. L’identitĂ© visuelle l’apparence du site correspond-elle Ă  l’idĂ©e que vous vous faites de la soi-disant entreprise Ă  laquelle vous essayez d’accĂ©der ? Que devez-vous faire si votre entreprise est victime d’une tentative de phishing ? N’oubliez pas que le seul but des attaques par phishing est de vous escroquer. MĂȘme si vous avez mis en place les meilleurs programmes de sensibilisation et contre-mesures anti-phishing, il est possible que l’un de vos utilisateurs se laisse abuser. Cela arrive. Le plus important, c’est de vous prĂ©parer Ă  faire face. Envisagez de prendre les mesures de rĂ©cupĂ©ration suivantes et, en partenariat avec vos Ă©quipes de cybersĂ©curitĂ©, de doter votre entreprise d’un plan de rĂ©ponse et de reprise adaptĂ© MaĂźtrisez les risques potentiels Si un utilisateur interagit avec un e-mail de phishing, essayez d’isoler son ordinateur et demandez Ă  votre Ă©quipe de cybersĂ©curitĂ© d’y accĂ©der afin d’effectuer des recherches. Changez les mots de passe Obligez l’utilisateur Ă  changer de mot de passe. S’il en utilise plusieurs, il est conseillĂ© de tous les modifier, car vous ne connaissez pas forcĂ©ment l’étendue des Ă©lĂ©ments susceptibles d’avoir Ă©tĂ© compromis. Suivez votre procĂ©dure de gestion des incidents Une attaque par phishing fait partie des incidents de cybersĂ©curitĂ©. Suivez vos procĂ©dures de gestion des incidents, qui doivent prĂ©voir des mesures pour identifier l’e-mail de phishing, le localiser dans les boĂźtes de rĂ©ception des autres utilisateurs, l’en retirer, en Ă©tudier l’impact et le hiĂ©rarchiser en consĂ©quence. Recherchez les logiciels malveillants Servez-vous de vos outils de supervision pour analyser l’ordinateur de l’utilisateur et votre rĂ©seau Ă  la recherche de malwares programmes malveillants de type virus, chevaux de Troie ou vers, d’activitĂ©s suspectes ou d’anomalies. ProtĂ©gez les informations personnelles Selon la nature de la tentative de phishing, si l’utilisateur a divulguĂ© des informations personnelles, il peut vouloir mettre en place des alertes anti-fraude avec les services de surveillance du crĂ©dit concernĂ©s. Si l’attaque a imitĂ© ou usurpĂ© l’identitĂ© d’une vĂ©ritable entreprise, vous devez en informer cette derniĂšre afin qu’elle puisse alerter Ă  son tour d’autres utilisateurs. Prenez le temps d’apprendre Comme avec n’importe quelle cyberattaque, les leçons tirĂ©es d’un hameçonnage sont souvent plus prĂ©cieuses que les donnĂ©es dĂ©robĂ©es par les cybercriminels. Conservez la liste de ces enseignements et Ă©valuez les procĂ©dures et contrĂŽles en place afin d’identifier les points Ă  modifier. Et sensibilisez encore plus vos utilisateurs au phishing. Le hameçonnage est l’un des principaux vecteurs d’attaque de cybersĂ©curitĂ© utilisĂ©s par les cybercriminels qui s’appuient sur la psychologie humaine pour convaincre un destinataire d’effectuer un type d’action prĂ©cis. Anticipez ces tentatives en mettant des dĂ©fenses en place et en apprenant Ă  vos employĂ©s Ă  repĂ©rer les messages de phishing. Ressources complĂ©mentaires Identifiez les ransomwares et protĂ©gez-vous Testez notre Kit de prĂ©vention anti-ransomware Lisez le livre blanc Trois stratĂ©gies inĂ©galĂ©es de prĂ©vention anti-ransomware Regardez le webinaire Trois stratĂ©gies inĂ©galĂ©es de prĂ©vention anti-ransomware En cette pĂ©riode de confinement et de tĂ©lĂ©travail, les piratages et autres hackings se dĂ©veloppent et s’intensifient. La pĂ©riode est propice malheureusement, notamment en matiĂšre de phishing. Nous allons aujourd’hui vous donner des astuces et des solutions pour Ă©viter le pire, en apprenant Ă  repĂ©rer la fraude. Et rappelons-nous, ce que nous apprenons en ces jours particuliers est un acquis pour la suite ! Profitons de la situation pour devenir des pros dans la dĂ©tection des intrusions et autres mails frauduleux. Phishing comment repĂ©rer les mails frauduleux ? Pour rappel, le phishing consiste Ă  dĂ©rober les identifiants d’une personne. En gĂ©nĂ©ral, vous recevez un email semblant officiel » et vous demandant de vous connecter Ă  un site pour vĂ©rifier une information. Vous ĂȘtes ensuite redirigĂ© vers un faux site » qui ressemble fortement Ă  un site officiel et on vous demande vos identifiants. Ces identifiants sont ensuite rĂ©cupĂ©rĂ©s par les pirates et utilisĂ©s contre vous ! Les indices Ă  Ă©tudier ! VĂ©rifiez consciencieusement l’adresse du destinataire du mail. Certains points vous sauteront aux yeux Si l’orthographe est diffĂ©rente de celle habituelle Si cette personne vous est inconnue Si le domaine de l’adresse mail est bizarre VĂ©rifiez aussi toujours le lien dans le mail. On peut voir vers quoi redirige un lien juste en passant la souris dessus sans cliquer !. Dans cet exemple, on voit tout de suite que le site est erronĂ©, car c’est Ă©crit axone-groupe avec un e » final ! C’est une technique souvent utilisĂ©e en phishing, ajouter une lettre dans un nom de domaine. Si on n’est pas attentif, on tombe facilement dans le piĂšge. De plus, on se mĂ©fie et on supprime le mail, si le lien redirige Vers un site qui n’est pas sĂ©curisĂ© HTTP et non HTTPS Rappel, ne jamais rentrer des identifiants sur un site qui n’est pas en HTTPS ! Vers un domaine inconnu Et enfin, si on a un doute sur un mail, on ne clique surtout pas sur le bandeau qui demande de tĂ©lĂ©charger les images. Vous l’aurez compris, au moindre doute, supprimez le mail et prĂ©venez vos collĂšgues. Il est possible qu’ils soient les victimes de la mĂȘme campagne de phishing ! Prenez soin de vos informations personnelles ! En cas de doute, n’enregistrez pas d’information personnelle sur une page web factice qui ressemblerait Ă  celle officielle mais qui vous paraĂźt suspecte. En ce moment, certaines entitĂ©s officielles sont les cibles privilĂ©giĂ©es des hackers. Ces entitĂ©s informent les utilisateurs des fraudes autour de leur nom sur leur site internet officiel, alors prenez le rĂ©flexe d’aller sur le site, pour valider les informations du mail suspect. De toute façon, un mail qui vous demande de re valider des donnĂ©es, des coordonnĂ©es bancaires, doit ĂȘtre Ă©tudiĂ© mĂ©ticuleusement ! MĂ©fiance ! Travaux pratiques ! Apprenez Ă  reconnaĂźtre le phishing Le premier moyen lutter contre l’hameçonnage, c’est la double authentification. Cela protĂšge, mais ce n’est pas parfait ! En effet, un pirate peut tout Ă  fait construire un faux site vous demandant vos identifiants et le code de double authentification et se connecter avec en temps rĂ©el ! L’étape d’aprĂšs, c’est une campagne de sensibilisation des utilisateurs. Car mĂȘme avec la meilleure protection, si un utilisateur donne sciemment ses accĂšs, aucun outil ne peut empĂȘcher cela. C’est pour cela que nous vous proposons plusieurs solutions pour aider/tester/sensibiliser vos collaborateurs Test de dĂ©tection Pour cela, suivez ce lien, c’est un test rĂ©alisĂ© par Google. Non, ceci n’est pas un site de phishing mais bravo si vous vous ĂȘtes posĂ© la question ! Ce test prend 5-10 minutes maximum et va vous permettre d’apprendre Ă  repĂ©rer les tentatives de phishing. Le but n’est pas de faire absolument 8/8, mais de comprendre comment repĂ©rer les mails de phishing. Signalement et vigilance ! Vous pouvez mettre en place un systĂšme interne pour prĂ©venir lorsque vous recevez un mail suspect. Instaurez une communication interne envoi Ă  toute l’entreprise d’une alerte sans transfĂ©rer le mail suspect bien sĂ»r ! ou une boĂźte mail dĂ©diĂ©e pour le signalement. Entrainement et formation Chez AXONE Group, nous pouvons vous proposer des campagnes de phishing factices ! dĂ©jĂ  en production, avec bons rĂ©sultats garantis ! Nous crĂ©ons un mail frauduleux que nous envoyons Ă  vos collaborateurs, le but n’étant pas de chercher Ă  vous piĂ©ger, mais seulement de vous entraĂźner Ă  dĂ©tecter ce genre de mail, sans risque ! Ne vous inquiĂ©tez pas, les tests ne rĂ©cupĂšrent pas les mots de passe, pour garantir la confidentialitĂ© de vos donnĂ©es. Les donnĂ©es d’ouverture, de clic et autres sont indexĂ©s et ensuite remontĂ©s sous forme de bilan, pour faire le point avec vous sur les failles encore existantes sur la dĂ©tection de vos utilisateurs. Prenez soin de vous, physiquement et numĂ©riquement ! Les attaques de phishing sont souvent menĂ©es Ă  l’aide d’e-mails rĂ©digĂ©s avec grand soin, qui sont trĂšs difficiles Ă  distinguer des e-mails envoyĂ©s par des entreprises lĂ©gitimes. L’un de ces messages Ă©tait d’ailleurs si bien falsifiĂ© que, malgrĂ© toute votre prudence, vous vous ĂȘtes fait avoir par une tentative de phishing. Que faire maintenant ? Dans notre article prĂ©cĂ©dent, nous vous avions fourni plusieurs explications concernant les objectifs de ces e-mails de phishing, ainsi que la maniĂšre dont vous pouvez reconnaĂźtre ces e-mails factices. Si, malgrĂ© tout cela, vous ĂȘtes tombĂ© dans un piĂšge de phishing, il faut que vous preniez des mesures sur-le-champ. Quant Ă  savoir lesquelles, cela dĂ©pend de la maniĂšre dont l’attaque de phishing a Ă©tĂ© menĂ©e, ainsi que des donnĂ©es qui ont Ă©tĂ© compromises. Voici la marche Ă  suivre... Vous avez ouvert la piĂšce jointe d’un e-mail de phishing Cette piĂšce jointe peut contenir plusieurs sortes de logiciels malveillants qui peuvent infecter non seulement votre ordinateur, mais aussi l’entiĂšretĂ© de votre rĂ©seau. Il peut s’agir de virus, vers et chevaux de Troie logiciels espions, tels qu’un enregistreur de frappe, qui collectent des informations vous concernant pour ensuite les envoyer Ă  un tiers, ou qui prennent le contrĂŽle de votre appareil dans le but de l’utiliser dans un botnet logiciels publicitaires, qui ajoutent des publicitĂ©s sur chaque page web que vous visitez logiciels rançonneurs, qui chiffrent toutes les donnĂ©es disponibles sur votre ordinateur. Dans ce cas, seul le paiement d’une rançon vous permet d’obtenir une clĂ© pour dĂ©chiffrer les donnĂ©es Si vous avez ouvert une piĂšce jointe en toute confiance et que vous craignez d’avoir activĂ© un logiciel malveillant, veuillez suivre les Ă©tapes suivantes. Interrompez la connexion entre votre appareil et le rĂ©seau/Internet. Ainsi, vous Ă©viterez non seulement d’infecter d’autres utilisateurs, mais vous empĂȘcherez aussi que le logiciel malveillant envoie des donnĂ©es ou collecte des instructions chez l’attaquant. Cela empĂȘche Ă©galement Ă  l’attaquant de pĂ©nĂ©trer dans votre appareil. Si vous ĂȘtes connectĂ© via un cĂąble, dĂ©branchez-le tout simplement. Si vous utilisez une connexion sans fil, Ă©teignez le Wi-Fi. Vous ne savez pas comment faire ? Dans le pire des cas, vous pouvez tout simplement dĂ©brancher votre modem. Faites une sauvegarde de toutes vos donnĂ©es pour Ă©viter que celles-ci soient endommagĂ©es ou effacĂ©es lors de la suppression du logiciel de phishing. Ouvrez votre antivirus et lancez une recherche complĂšte de programmes malveillants. Cela peut prendre un certain temps. Soyez patient et ne faites rien d’autre sur votre appareil entre-temps. Si le programme est Ă  mĂȘme de supprimer le logiciel malveillant, tant mieux. Si ce n’est pas le cas, faites appel Ă  un professionnel. Vous avez saisi des donnĂ©es confidentielles sur un site web de phishing En fonction de la nature des donnĂ©es que vous avez saisies, l’attaquant peut commettre toutes sortes d’actes dommageables effectuer des achats sur une boutique en ligne en votre nom se faire passer pour vous, pour aller demander de l’argent chez des amis, des connaissances ou des collĂšgues pĂ©nĂ©trer dans votre compte professionnel pour y voler des donnĂ©es effectuer des achats avec votre carte de crĂ©dit se connecter au module de gestion de votre site web dans le but d’infecter vos visiteurs avec des logiciels malveillants ou voler votre liste de clients Si vous avez saisi vos donnĂ©es et votre mot de passe en toute confiance sur un site web factice, voici la marche Ă  suivre pour limiter les dĂ©gĂąts Modifiez immĂ©diatement votre mot de passe. Si vous utilisez le mĂȘme mot de passe pour plusieurs services ce qui est fortement dĂ©conseillĂ© !, modifiez Ă©galement votre mot de passe pour ces services. Songez Ă©galement Ă  modifier les rĂ©ponses aux questions de sĂ©curitĂ© celles auxquelles vous devez rĂ©pondre pour obtenir un nouveau mot de passe si vous avez oubliĂ© le vĂŽtre. Êtes-vous victime d’une attaque de phishing ? Modifiez non seulement votre mot de passe, mais aussi les rĂ©ponses aux questions de sĂ©curitĂ© qui sont posĂ©es en cas de perte de votre mot de passe ! Suivez ensuite les Ă©tapes suivantes DonnĂ©es de paiement si vous avez introduit les donnĂ©es de votre carte de crĂ©dit sur un site web factice, ou si vous avez communiquĂ© les donnĂ©es de votre banque en ligne, bloquez votre carte via CARD STOP 070 344 344. DĂšs l’instant oĂč vous aurez demandĂ© le blocage, vous ne serez plus responsable plus aucun paiement, ni aucune opĂ©ration financiĂšre ne pourra ĂȘtre exĂ©cutĂ©e. Pour la banque en ligne, modifiez le plus vite possible votre code PIN via un guichet automatique de banque. Webmail si vous n’avez pas constatĂ© l’attaque de phishing immĂ©diatement, vous courez le risque de voir l’attaquant mettre la main sur toutes sortes de donnĂ©es disponibles dans vos e-mails, y compris des identifiants de connexion pour d’autres comptes et des coordonnĂ©es d’amis et de membres de votre famille. VĂ©rifiez si l’attaquant a pĂ©nĂ©trĂ© dans votre compte. Dans Gmail, vous pouvez faire cela en examinant la DerniĂšre activitĂ© sur le compte. Services web tels qu’un tableau de bord pour la gestion en ligne de vos noms de domaines, votre site WordPress, etc. examinez les fichiers journaux pour vĂ©rifier si l’attaquant a dĂ©jĂ  eu accĂšs Ă  votre panneau de contrĂŽle. Si c’est le cas, identifiez les donnĂ©es auxquelles il a eu accĂšs. Si l’attaquant a eu accĂšs Ă  votre liste de clients, il vous faudra malheureusement aussi avertir vos clients. Tenez compte dans ce contexte des rĂšgles imposĂ©es par le nouveau RGPD l’AutoritĂ© de Protection des DonnĂ©es doit elle aussi ĂȘtre informĂ©e ! Demandez Ă  vos amis ou connaissances s’ils ont reçu des e-mails ou d’autres messages suspects de votre part. Informez-les du problĂšme de phishing, et mettez-les en garde contre l’e-mail en question. Signalez l’attaque Ă  l’entreprise, l’établissement bancaire ou l’organisation dont le nom a Ă©tĂ© utilisĂ© de maniĂšre frauduleuse. Pour Visa, transfĂ©rez l’e-mail de phishing Ă  phishing pour Mastercard, transfĂ©rez-le Ă  StopIT Pour plus d’informations, rendez-vous sur En cas de fraude financiĂšre, dĂ©posez plainte auprĂšs de la police locale ou sur Vous pouvez transfĂ©rer les e-mails de phishing Ă  suspect Pour des informations encore plus complĂštes, rendez-vous sur Safe Internet Banking. Cette vidĂ©o offre un parfait rĂ©sumĂ© de la marche Ă  suivre. N’oubliez cependant pas que prĂ©venir vaut mieux que guĂ©rir ; soyez donc toujours vigilant lorsque vous ouvrez des e-mails ! Avez-vous introduit les donnĂ©es de votre carte de crĂ©dit sur un site web de phishing ? Bloquez immĂ©diatement votre carte de banque via CARD STOP 070 344 344. VĂ©rifiĂ© le 30 novembre 2020 - Direction de l'information lĂ©gale et administrative Premier ministreLe phishing ou hameçonnage est une forme d'escroquerie qui se dĂ©roule sur internet. Cela consiste Ă  rĂ©cupĂ©rer vos donnĂ©es personnelles par la tromperie, puis Ă  les utiliser de maniĂšre malveillante, par exemple pour faire des achats. Si vous recevez un mail d'un expĂ©diteur qui se fait passer pour un organisme officiel ou familier banque, impĂŽts, Caf titleContent et qui veut avoir accĂšs Ă  vos donnĂ©es personnelles sur internet, vous devez recevez un mail qui semble provenir d'un site familier ou d'organisme officiel banque, impĂŽt, caf, ameli.Ce mail est volontairement alarmiste. Il peut s'agir par exemple d'un compte bientĂŽt expirĂ©, d'un colis reçu ou d'un remboursement que vous devez ĂȘtes invitĂ© Ă  cliquer sur une page pour renseigner vos donnĂ©es personnelles. Ces donnĂ©es seront ensuite rĂ©cupĂ©rĂ©es par l'auteur du phishing ou hameçonnage qui les utilisera pour effectuer des achats ou des opĂ©rations administration ou sociĂ©tĂ© ne demande vos donnĂ©es bancaires ou votre mot de ne faut pas rĂ©pondre au mail ni cliquer sur le lien contenu dans le un logiciel anti-spamÊtre vigilant si vous recevez un mail qui vous demande une action urgenteEntrer manuellement l'adresse URL du site dans le navigateurPhishing hameçonnage ou filoutageDirection gĂ©nĂ©rale de la concurrence, de la consommation et de la rĂ©pression des fraudes DGCCRFCette page vous a-t-elle Ă©tĂ© utile ? Fiez-vous Ă  nos tests Pour faire le meilleur choix Une plainte ? On vous guide pas Ă  pas Participez aux actions Ensemble, plus forts Fiez-vous Ă  nos tests Maison & Ă©lectromĂ©nager Energie Energy-Guide Energie renouvelable Gaz, Ă©lectricitĂ©, mazout, pellets Chauffer Isolation Climatisation fixe Climatisation mobile Lavage, sĂ©chage & repassage Lave-linge SĂšche-linge Fers Ă  repasser & centrales Ă  vapeur Lessives Marques fiables Label Ă©nergĂ©tique Cuisine RĂ©frigĂ©rateurs CongĂ©lateurs verticaux Lave-vaisselle Fours Fours Ă  micro-ondes Petit Ă©lectromĂ©nager Essuie-tout Chambre et salle de bain Matelas Matelas pour bĂ©bĂ© SĂšche-cheveux Nettoyants pour salle de bains Nettoyage et entretien Aspirateurs Aspirateurs-balais Aspirateurs-robots Nettoyeurs vapeur Nettoyeurs Ă  haute pression Essuie-tout Produits de nettoyage Bricolage Foreuses Peintures murales Jardin et animaux Barbecues Tondeuses Ă  gazon Tondeuses robots Coupe-bordures Nettoyeurs Ă  haute pression SĂ©cateurs Terreaux Animaux de compagnie Immobilier Achat, vente, construction & rĂ©novation Location & mise en location PrĂȘts hypothĂ©caires High-tech & tĂ©lĂ©coms Image & son TĂ©lĂ©viseurs Casques audio Barres de son Enceintes sans fil Photo & vidĂ©o Appareils photo Services photo en ligne Smartphones & tĂ©lĂ©coms Smartphones Abonnements mobiles Abonnements Internet Tester votre vitesse internet Tablettes Bracelets connectĂ©s GPS Objets connectĂ©s CamĂ©ras de surveillance et sonnettes Bracelets connectĂ©s Ordinateurs & accessoires Ordinateurs Tablettes Batteries externes Imprimantes Disques durs Routers Internet & cybersĂ©curitĂ© Abonnements Internet Logiciels de sĂ©curitĂ© et antivirus Services VPN Gestionnaires de mots de passe Tester votre vitesse internet Routers Acheter en ligne Privacy Argent & assurances Payer Comptes courants Cartes de crĂ©dit Emprunter PrĂȘts hypothĂ©caires PrĂȘts personnels PrĂȘts auto PrĂȘts travaux et rĂ©novation Refinancement prĂȘts hypothĂ©caires Assurer Assurances Assurances auto Assurances hospitalisation Assurances assistance voyage Epargner et investir Comptes d'Ă©pargne Pension et Ă©pargne-pension Investir FiscalitĂ© ImpĂŽts DĂ©cĂšs & succession MobilitĂ© Voiture Voitures Ă©lectriques & plug-in hybrides SiĂšges auto Assurances auto PrĂȘts auto Pneus GPS VĂ©los & deux-roues VĂ©los Ă©lectriques Trottinettes Ă©lectriques Casques vĂ©los pour adultes Casques pour speed pedelecs Alimentation & santĂ© Alimentation Alimentation saine Aliments & ComplĂ©ments alimentaires Etiquetage RĂ©gimes & Allergies SĂ©curitĂ© alimentaire & Additifs Vin DurabilitĂ© & Impact environnemental Alimentation vĂ©gĂ©tarienne Maladies et mĂ©dicaments Coronavirus Aperçu maladies MĂ©dicaments SantĂ© mentale Soins de santĂ© Dispositifs mĂ©dicaux CoĂ»ts de la santĂ© et assurances Droits du patient PrĂ©vention Hospitalisation E-santĂ© Premiers soins BeautĂ© & bien-ĂȘtre Produits testĂ©s Bien-ĂȘtre BĂ©bĂ©s & enfants DĂ©sir d'enfant Grossesse Jeune parent Famille & vie privĂ©e Phases de vie Achat, vente, construction & rĂ©novation Location & mise en location Mariage & divorce Avoir des enfants Pension et Ă©pargne-pension DĂ©cĂšs & succession Vacances et loisirs Coronavirus Voyage Loisirs Achats et droits des consommateurs Achats en ligne SupermarchĂ©s Soldes & promotions Droits des consommateurs Coronavirus Environnement Privacy Tous les tests & outils Voir tous nos tests Economisez grĂące Ă  nous En savoir plus En savoir plus Une plainte ? Introduire une plainte contre une entreprise Toutes les plaintes Mes plaintes Classement des entreprises Point de contact "trop vite usĂ©" Toutes nos alertes Connectez-vous pour une expĂ©rience personnalisĂ©e! Se connecter Page d'accueil Hightech Internet Phishing ne mordez pas Ă  l'hameçon 26 juillet 2022 26 juillet 2022 Le phishing reste l'une des armes prĂ©fĂ©rĂ©es des cybercriminels. Par toutes sortes d'astuces et de canaux, de l'e-mail aux rĂ©seaux sociaux, ils tentent de voler votre argent ou vos donnĂ©es. Il n'est pas rare qu'ils rĂ©agissent Ă  des Ă©vĂ©nements actuels, comme la crise du corona. Voici nos conseils contre le phishing. Qu’est-ce que le phishing ? Le phishing est une forme de cybercriminalitĂ© dans laquelle la victime potentielle est approchĂ©e par e-mail, sms, messagerie instantanĂ©e, mĂ©dias sociaux ou tĂ©lĂ©phone. L’escroc se fait passer pour quelqu’un d’autre. Il peut s’agir de votre banque, fournisseur d’énergie ou d’une sociĂ©tĂ© de technologie, mais aussi d’un ami ou d’un membre de la famille. Le but est de "pĂȘcher" "phishing" en anglais des donnĂ©es sensibles, comme des informations personnelles, des mots de passe, des donnĂ©es de carte bancaire ou de crĂ©dit. Une fois qu’il s’est emparĂ© de ces donnĂ©es, l’escroc a les coudĂ©es franches il peut par exemple accĂ©der aux principaux comptes de la victime et ainsi dĂ©rober son argent ou usurper son identitĂ©. DiffĂ©rentes formes DiffĂ©rents moyens sont mis en Ɠuvre pour obtenir ces informations. Les e-mails sont encore et toujours les plus utilisĂ©s, mais il y en a d’autres. Il n'est pas rare que les escrocs rĂ©agissent Ă  l'actualitĂ©, comme la crise du coronavirus. Par e-mail Il existe plusieurs variantes du mail de phishing un avertissement relatif Ă  votre compte, votre banque qui vous demande de confirmer vos donnĂ©es... L’émetteur semble fiable, mais il a l’intention de dĂ©rober vos donnĂ©es financiĂšres ou personnelles qu’il vous invite Ă  complĂ©ter sur une page web contrefaite, ou il souhaite infecter votre appareil avec un malware en vous invitant Ă  ouvrir une piĂšce jointe. Ci-dessous, un exemple de mail de phishing Ă©manant prĂ©tendument d’Apple. Soyez attentif Ă  l’adresse e-mail support Elle ressemble Ă  tout sauf Ă  une adresse Apple officielle. Si on fait glisser la flĂšche de la souris sur le lien "verify your identity", on voit apparaĂźtre la vĂ©ritable URL il s’agit d’un lien raccourci ne menant pas vers le vĂ©ritable site Apple. Par SMS, WhatsApp ou Facebook Messenger Les SMS ou les applis de messagerie instantanĂ©e sont utilisĂ©s pour le "smishing" vous recevez un sms, un message WhatsApp ou Facebook Messenger contenant une mise en garde "C’est toi dans cette vidĂ©o ?" ou "Payez maintenant ou votre compte sera bloquĂ©" ou une offre "Remportez un bon chez Lidl", qui vous demande de cliquer sur un lien ou de composer un numĂ©ro de tĂ©lĂ©phone. Le lien installe un malware ou dirige vers une page web contrefaite sur laquelle vous ĂȘtes invitĂ© Ă  complĂ©ter vos donnĂ©es de paiement. Le numĂ©ro aboutit Ă  un fraudeur qui se fait passer pour une entreprise et tente de vous soutirer vos donnĂ©es. Voici un exemple d'un faux SMS dans lequel l'escroc prĂ©tend ĂȘtre un enquĂȘteur dans le cadre de la crise du coronavirus. Le numĂ©ro officiel est le 8811. Ce message semble provenir d'un autre numĂ©ro. Et le lien mĂšne Ă  une URL erronĂ©e, ce qui peut ĂȘtre Ă©galement confirmĂ© sur Voici un autre exemple de faux SMS. Le message est rĂ©digĂ© en français mais provient d’un numĂ©ro portugais suspect. Le lien n’aboutit pas Ă  une photo, mais bien Ă  une url contenant un malware, comme en atteste notre vĂ©rification sur Autre escroquerie bien connue une "connaissance" vous contacte soudain par WhatsApp et vous demande de l'argent sous un certain prĂ©texte. Vous recevez un message d'un numĂ©ro inconnu. La personne prĂ©tend avoir un nouveau numĂ©ro. Pour une raison quelconque, il a besoin d'argent rapidement, par exemple pour payer une facture, et vous demande de le faire Ă  sa place, parce que cela doit se faire rapidement. Vous obtenez la promesse que votre argent vous sera rendu dĂšs que possible. Si vous essayez d'appeler cette personne pour obtenir votre remboursement, elle ne rĂ©pondra gĂ©nĂ©ralement pas ou prĂ©tendra qu'elle a une mauvaise connexion. Parfois, les arnaqueurs vont mĂȘme plus loin et imitent briĂšvement la voix de votre contact. Ils la connaissent des rĂ©seaux sociaux par exemple d'une vidĂ©o de votre contact sur Facebook ou Instagram. N'acceptez jamais une telle demande ! Par tĂ©lĂ©phone Le phishing par tĂ©lĂ©phone "vishing" fonctionne comme suit des escrocs tentent de convaincre leur victime de verser de l’argent pour partager des donnĂ©es personnelles, financiĂšres ou de sĂ©curitĂ©. Exemple classique un "collaborateur" de Microsoft ou d’une autre entreprise de technologie vous tĂ©lĂ©phone pour vous signaler un problĂšme sur votre pc votre pc est infectĂ© par un virus, a Ă©tĂ© hackĂ©, ne dispose pas de la version lĂ©gale de Windows 10, etc. En guise de "solution", il vous fait tĂ©lĂ©charger un programme ou vous invite Ă  surfer sur un site Web dĂ©terminĂ©. L’escroc a ainsi accĂšs Ă  votre ordinateur et au final, son intention est de vous faire payer pour rĂ©soudre le problĂšme. Il s’agit alors d’un montant de quelques euros, que vous devez souvent payer au moyen de votre digipass. Alors que vous pensez que vous ne versez qu’une somme modique, l’escroc parviendra Ă  vous subtiliser des centaines, voire des milliers d’euros. MĂ©fiez-vous aussi des personnes qui prĂ©tendent vous contacter de la part d’un organisme officiel pour, par exemple, vous permettre de toucher une prime suite Ă  la crise du Covid. AbrĂ©gez la conversation et raccrochez. Surtout, ne communiquez pas vos informations bancaires jamais une instance belge ONSS, SPF
 ou europĂ©enne ne vous tĂ©lĂ©phonera pour vous demander ainsi votre numĂ©ro de compte. Sur les rĂ©seaux sociaux Imaginez vous n’ĂȘtes pas satisfait d’une sociĂ©tĂ© et exprimez votre mĂ©contentement sur Facebook ou Twitter. L’entreprise a tout intĂ©rĂȘt Ă  rĂ©agir rapidement car le post est visible par tout un chacun. Mais... les escrocs aussi savent lire. Ils crĂ©ent un faux compte et rĂ©agissent Ă  votre plainte comme s’il s’agissait du service client. Pour ĂȘtre aidĂ©, vous devez alors cliquer sur un lien souvent raccourci. Ils installent ainsi un malware ou vous amĂšnent Ă  complĂ©ter vos donnĂ©es de paiement dont ils abusent ensuite. Ci-dessous, un exemple de phishing via Twitter. Un client mĂ©content pose une question Ă  PayPal et reçoit une rĂ©ponse de "AskPayPal_Tech". Les comptes officiels de PayPal sont toutefois "PayPal" et "AskPayPal". Le lien abrĂ©gĂ© mĂšne vers une fausse page de connexion oĂč la victime est invitĂ©e Ă  saisir ses donnĂ©es. Par Google Agenda Pour cette mĂ©thode, les escrocs envoient de fausses invitations aux utilisateurs de Google Agenda. Ces invitations contiennent des liens de phishing. Sous prĂ©texte que vous avez gagnĂ© une somme d'argent, par exemple, ils essaient de vous faire cliquer. L'intention est de vous faire remplir vos informations personnelles ou celles de votre carte de crĂ©dit dans un faux formulaire sur le web. Les escrocs profitent d'un paramĂštre qui est activĂ© par dĂ©faut dans Google Agenda et qui garantit que chaque invitation de calendrier est automatiquement ajoutĂ©e Ă  votre agenda. Pour Ă©viter que des invitations malveillantes apparaissent dans votre agenda et que vous cliquiez accidentellement sur des liens dans ces invitations, il est prĂ©fĂ©rable de dĂ©sactiver ce paramĂštre. Ouvrez Google Agenda dans votre navigateur et cliquez sur la roue dentĂ©e en haut Ă  droite, puis sur ParamĂštres. Cliquez sur ParamĂštres des Ă©vĂ©nements. Sous Ajouter automatiquement les invitations choisissez Non, n’afficher que les invitations auxquelles j’ai rĂ©pondu. Sous Options d’affichage dĂ©cochez Afficher les Ă©vĂ©nements refusĂ©s. Par code QR Voici comment fonctionne une arnaque par code QR vous vendez un objet sur un site de seconde main et une personne vous contacte en vue de l’acheter. L’acheteur propose d'effectuer le paiement via son compte professionnel. Pour que le paiement soit possible, il demande de lui fournir votre numĂ©ro de compte. Rien d’anormal jusque-lĂ . Quelques minutes aprĂšs l’avoir communiquĂ©, vous recevez un code QR Ă  scanner pour confirmation. L’analyse se fait Ă  partir de l'appli mobile rĂ©elle de la banque tout semble lĂ©gitime. En fait, dans ce scĂ©nario de fraude, le code ne fait pas rĂ©fĂ©rence Ă  une confirmation de paiement mais renvoie Ă  un portail de connexion qui donne Ă  l'escroc - en combinaison avec le numĂ©ro de compte bancaire prĂ©cĂ©demment utilisĂ© - un accĂšs direct Ă  vos comptes, qui risquent d'ĂȘtre dĂ©bitĂ©s de sommes importantes. Nous vous conseillons donc d'ĂȘtre prudent lorsque vous recevez une demande de paiement pour laquelle vous scannez un code QR. Le transfert manuel est toujours plus sĂ»r, car vous ne vous retrouverez pas dans un environnement de paiement contrefait, parfois difficile Ă  identifier. Bref, restez vigilant et prenez le temps de tout vĂ©rifier minutieusement.

comment faire une page de phishing