Cliquez ici >>> đ· comment faire une page de phishing
Lamessagerie Gmail fait de nouveau l'objet d'attaques par phishing auprÚs de ses utilisateurs via un email soit-disant expédié par l'un de leur contact. Il est donc encore plus facile de tomber dans le piÚge. La campagne de phishing aurait touché 1 miliard d'utilisateurs de Gmail dans le monde entier, car une fois l'hameçon mordu, il se propage à travers tous les contacts
LeBitB, ou « Browser in the Browser » est une nouvelle technique de phishing pour rĂ©cupĂ©rer les mots de passe. Câest une sorte dâillusion informatique, une ruse de codage qui vient crĂ©er une fausse fenĂȘtre pop-up de navigateur Ă lâintĂ©rieur du navigateur qui vous demande de vous identifier. En usurpant un domaine lĂ©gitime, elle
5techniques de phishing. EnvoyĂ© depuis une « pseudo » adresse dâun service clientĂšle, lâintention de ce mail est de rediriger vers un formulaire oĂč la victime sera invitĂ©e Ă taper ses
Uneattaque de phishing peut prendre la forme dâun simple e-mail avec lien contenant la mention GRATUIT qui vous dirige vers un site malveillant. Parmi les pirates les plus rĂ©putĂ©s dâaujourdâhui, beaucoup utilisent des attaques de phishing dans leurs campagnes. Il peut sâagir Ă©galement dâun stratagĂšme plus complexe consistant par exemple en un questionnaire
Parmiles courriels et appels frauduleux, les plus nombreux concernent : les tentatives de fraude Ă la carte bancaire qui accompagnent la promesse d'une restitution d'impĂŽts ; les appels Ă des numĂ©ros surtaxĂ©s. D'autres pratiques abusives rĂ©centes tentent de soustraire des informations aux usagers. Soyez extrĂȘmement prudents et sachez
Quand Harry Rencontre Sally Film Complet. Saviez-vous que plus de 90 % des violations de donnĂ©es et piratages rĂ©ussis commencent par un hameçonnage, ou phishing ? Savez-vous mĂȘme en quoi consiste cette technique et comment protĂ©ger votre entreprise contre ce risque ? Les hameçonnages sont des pratiques par lesquelles des cybercriminels cherchent Ă persuader illĂ©galement les utilisateurs dâeffectuer certains types dâactions, comme cliquer sur un lien, saisir des informations dâidentification, ouvrir une piĂšce jointe ou mĂȘme modifier les procĂ©dures de leur entreprise. Ces attaques sont le plus souvent dĂ©clenchĂ©es par des e-mails malveillants, mais peuvent aussi prendre dâautres formes un ransomware, lâinstallation dâun programme malveillant virus, cheval de Troie, verâŠ, le vol dâinformations dâidentification, le dĂ©tournement dâargent ou la perte de donnĂ©es, voire lâusurpation dâidentitĂ©. Les escrocs exploitent des caractĂ©ristiques humaines courantes, comme la confiance accordĂ©e Ă des personnes connues, pour inciter les gens Ă accomplir des actes quâils ne feraient pas normalement. Mettez vos dĂ©fenses en place Si vous ĂȘtes victime dâune tentative de phishing, comment protĂ©ger vos collaborateurs ? Ce type dâattaque sâapparente Ă une cible mouvante. Les phishers » changent aujourdâhui de tactique pour piĂ©ger les gens, et vous devez plus que jamais rester sur vos gardes pour conserver constamment une longueur dâavance sur eux. Vous pouvez vous prĂ©parer en renforçant vos dĂ©fenses techniques et en considĂ©rant votre personnel comme le prolongement de votre Ă©quipe de sĂ©curitĂ©. SâĂ©quiper de filtres anti-spam adaptĂ©s, mettre en place une passerelle de messagerie sĂ©curisĂ©e et utiliser des protocoles dâauthentification par e-mail standard de type DMARC, DKIM ou SPF, entre autres technologies, sont des mesures essentielles pour empĂȘcher les messages de phishing de sâintroduire dans vos boĂźtes de rĂ©ception. Mais tĂŽt au tard, vos collaborateurs se retrouveront inĂ©luctablement confrontĂ©s Ă une tentative de phishing. Et il suffit dâun clic pour quâune personne crĂ©e des dĂ©sordres obligeant vos Ă©quipes de sĂ©curitĂ© Ă faire des heures supplĂ©mentaires. Ne serait-il pas prĂ©fĂ©rable dâexpliquer Ă vos salariĂ©s comment reconnaĂźtre et signaler un e-mail de phishing au lieu de cliquer dessus ? Incontestablement. Câest pourquoi une sensibilisation constante Ă la sĂ©curitĂ© est Ă mes yeux primordiale. Dispensez Ă vos collaborateurs des formations sur les attaques par phishing et apprenez-leur Ă les repĂ©rer. Testez si possible leur capacitĂ© Ă les identifier et rĂ©compensez-les lorsquâils y parviennent. Encouragez-les Ă signaler les e-mails suspects Ă votre Ă©quipe de sĂ©curitĂ© en vous efforçant de leur simplifier la tĂąche. Ne vous contentez pas dâaborder le sujet du hameçonnage ou de la sĂ©curitĂ© une fois par an. Lâun comme lâautre doivent faire lâobjet dâĂ©changes continus. MĂ©canisme dâune tentative de phishing Une fois dĂ©cidĂ© Ă prĂ©parer vos collaborateurs, vous devez identifier vos adversaires. Comment fonctionnent les attaques par phishing et que recherchent leurs auteurs ? Le concept du phishing est Ă la fois simple et ancien. Vous nâavez certainement pas oubliĂ© les appels tĂ©lĂ©phoniques qui vous annonçaient que vous aviez gagnĂ© un concours dont vous nâaviez plus aucun souvenir ? Vous Ă©tiez ravi et donniez Ă votre interlocuteur tous les renseignements nĂ©cessaires pour rĂ©cupĂ©rer votre lot. Ce mĂȘme concept sâapplique aujourdâhui au phishing. La seule diffĂ©rence, câest que lâappel est remplacĂ© par un e-mail ou un autre canal de communication numĂ©rique. Les phishers », qui ne sont en fait que des escrocs passĂ©s maĂźtres dans lâart dâutiliser les communications numĂ©riques, exploitent des caractĂ©ristiques humaines courantes, comme la confiance accordĂ©e Ă des personnes connues, pour inciter les gens Ă accomplir des actes quâils ne feraient pas normalement. Graphic caption Un e-mail est envoyĂ© Ă Le destinataire tombe dans le piĂšge Ă Le destinataire effectue lâaction prĂ©vue Ă Des informations sont dĂ©robĂ©es ou un ordinateur est infectĂ© Par exemple, un pirate envoie un e-mail Ă un destinataire. Cet e-mail contient des leurres pour convaincre le destinataire dâeffectuer lâaction demandĂ©e. Les e-mails incluent gĂ©nĂ©ralement des hyperliens ou des piĂšces jointes, mĂȘme si ce nâest pas systĂ©matique. En principe, les hyperliens renvoient vers des sites Web factices qui demandent certains types dâinformations. Certains vont mĂȘme jusquâĂ imiter lâidentitĂ© dâentreprises lĂ©gitimes. Les piĂšces jointes contiennent le plus souvent du code malveillant destinĂ© Ă infecter lâordinateur ou le rĂ©seau du destinataire. Les e-mails qui nâen contiennent pas demandent habituellement au destinataire de rĂ©pondre Ă lâe-mail ou dâappeler un numĂ©ro pour fournir des informations dont lâexpĂ©diteur a besoin. Si le destinataire tombe dans le piĂšge, il nâen a gĂ©nĂ©ralement pas conscience. Il est convaincu que le message Ă©tait lĂ©gitime et quâil pouvait en ressortir quelque chose de positif. Le phisher » a pourtant dĂ©robĂ© ses informations ou son argent, ou infectĂ© son ordinateur. Les diffĂ©rents types dâattaques par phishing Les attaques par phishing ne sont pas toutes identiques. Il en existe diffĂ©rents types que vous devez prĂ©parer tous les membres de votre entreprise Ă identifier. Voici les principaux Spear phishing harponnage Le spear phishing est une attaque ciblĂ©e destinĂ©e Ă un public spĂ©cifique. Vous ne recevez pas lâe-mail par hasard. Le phisher » a effectuĂ© des recherches prĂ©cises pour vous trouver et vous envoyer un message qui Ă©veillerait votre intĂ©rĂȘt, par exemple, parce que faites partie du service RH de votre entreprise ou avez rĂ©cemment indiquĂ© en ligne que vous aviez Ă©tĂ© promu. Whaling Le whaling est un type de spear phishing qui vise directement les dirigeants dâune entreprise. LâĂ©quipe dirigeante dâune sociĂ©tĂ© fait gĂ©nĂ©ralement partie des informations publiques faciles Ă trouver sur le site Web de lâentreprise. Câest donc une cible toute trouvĂ©e. Mais elle a Ă©galement accĂšs Ă des informations sensibles et prend des dĂ©cisions financiĂšres, ce qui en fait une proie lucrative pour les pirates. Attaque BEC et fraude au PDG Les attaques de type BEC Business Email Compromise et la fraude au PDG sont une autre forme de spear phishing visant Ă usurper lâidentitĂ© de votre entreprise ou de son PDG. Sachant que les gens sont prompts Ă faire confiance aux personnes en position dâautoritĂ©, les phishers » usurpent lâidentitĂ© de personnes dont les demandes semblent au-dessus de tout soupçon. Les domaines e-mail dâune entreprise sont faciles Ă imiter et les logos officiels disponibles en ligne. Les noms des personnes qui travaillent dans votre entreprise figurent Ă©galement sur de nombreux rĂ©seaux sociaux, ce qui aide les pirates Ă cibler les BEC. Vishing Le vishing contraction de voice phishing » est une forme de phishing par tĂ©lĂ©phone. Il sâagit pour lâessentiel dâappels tĂ©lĂ©phoniques illicites trĂšs courants aujourdâhui, mais que vous avez probablement dĂ©jĂ reçus par le passĂ©, avant mĂȘme dâavoir un ordinateur Ă la maison. Le succĂšs de ces escroqueries tient au fait quâentendre la voix dâune personne aide Ă nouer une relation avec elle. Il est donc plus difficile pour lâappelĂ© de ne pas souscrire Ă la demande de son interlocuteur. Smishing / SMShing Le smishing, ou SMShing contraction de SMS phishing », revĂȘt la forme de SMS malveillants. Versions rĂ©duites des attaques par phishing classiques, ces derniers contiennent gĂ©nĂ©ralement un hyperlien abrĂ©gĂ© assorti dâun message succinct et ciblĂ© invitant Ă passer rapidement Ă lâaction. Il y a de fortes chances quâon vous demande rĂ©guliĂšrement comment faire pour dĂ©tecter une tentative de phishing. MĂȘme si vous mettez en place tous les moyens techniques possibles pour Ă©valuer les en-tĂȘtes dâe-mail, les utilisateurs lambda doivent ĂȘtre formĂ©s Ă reconnaĂźtre certains signes avant-coureurs. Mais plus important encore peut-ĂȘtre que les signes avant-coureurs, vous devez leur rappeler quâau moindre doute, ils doivent impĂ©rativement signaler lâe-mail Ă lâĂ©quipe de sĂ©curitĂ©, qui procĂ©dera Ă une enquĂȘte approfondie pour vĂ©rifier sâil sâagit dâune attaque par phishing. Nâoubliez pas dâencourager une bonne dose de scepticisme. Signes avant-coureurs dâune tentative de phishing Quels sont les signaux dâalerte ? Ils sont nombreux et susceptibles dâĂ©voluer lorsque les phishers » changent de tactique. En rĂšgle gĂ©nĂ©rale, si vos collaborateurs observent plusieurs des signes suivants, ils doivent faire extrĂȘmement attention Salutations ou signatures gĂ©nĂ©riques Manque dâinformations sur lâexpĂ©diteur ou lâentreprise Images pixellisĂ©es ou floues Liens vers des sites Web non pertinents Orthographe ou grammaire approximative Menaces ou demandes urgentes Offres trop allĂ©chantes pour ĂȘtre vraies âDemandes dâinformations personnelles ou de virement, de transfert dâargent ou de modification de coordonnĂ©es de virementâ E-mails ou piĂšces jointes imprĂ©vusâ Objet et message discordants Absence de communication pertinente Vous avez du mal Ă faire la diffĂ©rence entre un vĂ©ritable e-mail et un message de phishing ? Suivez ces Ă©tapes Soyez consciencieux. Essayez de trouver en ligne des informations sur le prĂ©tendu expĂ©diteur. Vous pouvez mĂȘme faire une recherche sur lâe-mail que vous avez reçu pour savoir sâil a dĂ©jĂ Ă©tĂ© signalĂ© comme une escroquerie. Confirmez les demandes en utilisant une seconde mĂ©thode de vĂ©rification. Ne renvoyez jamais lâe-mail Ă lâexpĂ©diteur en rĂ©pondant au message dâorigine. Utilisez un autre mode de communication, comme un numĂ©ro de tĂ©lĂ©phone ou une adresse e-mail figurant sur une facture rĂ©cente, afin de contacter lâexpĂ©diteur et de confirmer la demande. Survolez les liens figurant dans lâe-mail pour voir si lâadresse Web de lâhyperlien correspond au domaine de site Web lĂ©gitime de lâentreprise. En cas de doute, saisissez lâhyperlien dans le navigateur ; ne cliquez pas directement dessus. Examinez le nom de fichier des piĂšces jointes. Demandez-vous si vous vous attendiez Ă ce message ou si vous en aviez besoin. Nâouvrez jamais une piĂšce jointe que vous nâattendez pas ou dont le nom se termine par une extension que vous ne reconnaissez pas pour un document Word, par exemple. Faites preuve de bon sens. Dans la plupart des cas, faire preuve de bon sens aide Ă dĂ©terminer si un e-mail est lĂ©gitime ou sâil sâagit dâun message de phishing. Vous ĂȘtes redirigĂ© vers un site Web dont la lĂ©gitimitĂ© vous paraĂźt douteuse ? Suivez ces conseils Utilisez un faux mot de passe. VĂ©rifiez si le site reconnaĂźt que le mot de passe saisi est incorrect sâil sâagit dâun faux site qui cherche Ă collecter des mots de passe, il ne peut pas savoir que celui saisi est incorrect. VĂ©rifiez lâadresse Web. Le nom de lâentreprise figurant dans lâURL est-il correctement orthographiĂ© ? Lâadresse commence-t-elle par https, et non par http ? Le fait quâelle commence par https ne veut pas dire quâelle est lĂ©gitime, mais quâil sâagit dâune connexion sĂ©curisĂ©e. En revanche, si elle ne commence pas par https, cela devrait au moins constituer un signal dâalarme invitant Ă ne pas saisir dâinformations. De mĂȘme, un cadenas fermĂ© ou une clĂ© dans la barre dâadresse ne veut pas toujours dire que le site est lĂ©gitime. Cependant, si aucun symbole de ce type nâest visible, nâentrez aucune information. MĂ©fiez-vous des messages pop-up. Si vous accĂ©dez Ă un site et que vous ĂȘtes assailli de messages publicitaires pop-up, soyez prudent. Soyez attentif Ă lâidentitĂ© visuelle. LâidentitĂ© visuelle lâapparence du site correspond-elle Ă lâidĂ©e que vous vous faites de la soi-disant entreprise Ă laquelle vous essayez dâaccĂ©der ? Que devez-vous faire si votre entreprise est victime dâune tentative de phishing ? Nâoubliez pas que le seul but des attaques par phishing est de vous escroquer. MĂȘme si vous avez mis en place les meilleurs programmes de sensibilisation et contre-mesures anti-phishing, il est possible que lâun de vos utilisateurs se laisse abuser. Cela arrive. Le plus important, câest de vous prĂ©parer Ă faire face. Envisagez de prendre les mesures de rĂ©cupĂ©ration suivantes et, en partenariat avec vos Ă©quipes de cybersĂ©curitĂ©, de doter votre entreprise dâun plan de rĂ©ponse et de reprise adaptĂ© MaĂźtrisez les risques potentiels Si un utilisateur interagit avec un e-mail de phishing, essayez dâisoler son ordinateur et demandez Ă votre Ă©quipe de cybersĂ©curitĂ© dây accĂ©der afin dâeffectuer des recherches. Changez les mots de passe Obligez lâutilisateur Ă changer de mot de passe. Sâil en utilise plusieurs, il est conseillĂ© de tous les modifier, car vous ne connaissez pas forcĂ©ment lâĂ©tendue des Ă©lĂ©ments susceptibles dâavoir Ă©tĂ© compromis. Suivez votre procĂ©dure de gestion des incidents Une attaque par phishing fait partie des incidents de cybersĂ©curitĂ©. Suivez vos procĂ©dures de gestion des incidents, qui doivent prĂ©voir des mesures pour identifier lâe-mail de phishing, le localiser dans les boĂźtes de rĂ©ception des autres utilisateurs, lâen retirer, en Ă©tudier lâimpact et le hiĂ©rarchiser en consĂ©quence. Recherchez les logiciels malveillants Servez-vous de vos outils de supervision pour analyser lâordinateur de lâutilisateur et votre rĂ©seau Ă la recherche de malwares programmes malveillants de type virus, chevaux de Troie ou vers, dâactivitĂ©s suspectes ou dâanomalies. ProtĂ©gez les informations personnelles Selon la nature de la tentative de phishing, si lâutilisateur a divulguĂ© des informations personnelles, il peut vouloir mettre en place des alertes anti-fraude avec les services de surveillance du crĂ©dit concernĂ©s. Si lâattaque a imitĂ© ou usurpĂ© lâidentitĂ© dâune vĂ©ritable entreprise, vous devez en informer cette derniĂšre afin quâelle puisse alerter Ă son tour dâautres utilisateurs. Prenez le temps dâapprendre Comme avec nâimporte quelle cyberattaque, les leçons tirĂ©es dâun hameçonnage sont souvent plus prĂ©cieuses que les donnĂ©es dĂ©robĂ©es par les cybercriminels. Conservez la liste de ces enseignements et Ă©valuez les procĂ©dures et contrĂŽles en place afin dâidentifier les points Ă modifier. Et sensibilisez encore plus vos utilisateurs au phishing. Le hameçonnage est lâun des principaux vecteurs dâattaque de cybersĂ©curitĂ© utilisĂ©s par les cybercriminels qui sâappuient sur la psychologie humaine pour convaincre un destinataire dâeffectuer un type dâaction prĂ©cis. Anticipez ces tentatives en mettant des dĂ©fenses en place et en apprenant Ă vos employĂ©s Ă repĂ©rer les messages de phishing. Ressources complĂ©mentaires Identifiez les ransomwares et protĂ©gez-vous Testez notre Kit de prĂ©vention anti-ransomware Lisez le livre blanc Trois stratĂ©gies inĂ©galĂ©es de prĂ©vention anti-ransomware Regardez le webinaire Trois stratĂ©gies inĂ©galĂ©es de prĂ©vention anti-ransomware
En cette pĂ©riode de confinement et de tĂ©lĂ©travail, les piratages et autres hackings se dĂ©veloppent et sâintensifient. La pĂ©riode est propice malheureusement, notamment en matiĂšre de phishing. Nous allons aujourdâhui vous donner des astuces et des solutions pour Ă©viter le pire, en apprenant Ă repĂ©rer la fraude. Et rappelons-nous, ce que nous apprenons en ces jours particuliers est un acquis pour la suite ! Profitons de la situation pour devenir des pros dans la dĂ©tection des intrusions et autres mails frauduleux. Phishing comment repĂ©rer les mails frauduleux ? Pour rappel, le phishing consiste Ă dĂ©rober les identifiants dâune personne. En gĂ©nĂ©ral, vous recevez un email semblant officiel » et vous demandant de vous connecter Ă un site pour vĂ©rifier une information. Vous ĂȘtes ensuite redirigĂ© vers un faux site » qui ressemble fortement Ă un site officiel et on vous demande vos identifiants. Ces identifiants sont ensuite rĂ©cupĂ©rĂ©s par les pirates et utilisĂ©s contre vous ! Les indices Ă Ă©tudier ! VĂ©rifiez consciencieusement lâadresse du destinataire du mail. Certains points vous sauteront aux yeux Si lâorthographe est diffĂ©rente de celle habituelle Si cette personne vous est inconnue Si le domaine de lâadresse mail est bizarre VĂ©rifiez aussi toujours le lien dans le mail. On peut voir vers quoi redirige un lien juste en passant la souris dessus sans cliquer !. Dans cet exemple, on voit tout de suite que le site est erronĂ©, car câest Ă©crit axone-groupe avec un e » final ! Câest une technique souvent utilisĂ©e en phishing, ajouter une lettre dans un nom de domaine. Si on nâest pas attentif, on tombe facilement dans le piĂšge. De plus, on se mĂ©fie et on supprime le mail, si le lien redirige Vers un site qui nâest pas sĂ©curisĂ© HTTP et non HTTPS Rappel, ne jamais rentrer des identifiants sur un site qui nâest pas en HTTPS ! Vers un domaine inconnu Et enfin, si on a un doute sur un mail, on ne clique surtout pas sur le bandeau qui demande de tĂ©lĂ©charger les images. Vous lâaurez compris, au moindre doute, supprimez le mail et prĂ©venez vos collĂšgues. Il est possible quâils soient les victimes de la mĂȘme campagne de phishing ! Prenez soin de vos informations personnelles ! En cas de doute, nâenregistrez pas dâinformation personnelle sur une page web factice qui ressemblerait Ă celle officielle mais qui vous paraĂźt suspecte. En ce moment, certaines entitĂ©s officielles sont les cibles privilĂ©giĂ©es des hackers. Ces entitĂ©s informent les utilisateurs des fraudes autour de leur nom sur leur site internet officiel, alors prenez le rĂ©flexe dâaller sur le site, pour valider les informations du mail suspect. De toute façon, un mail qui vous demande de re valider des donnĂ©es, des coordonnĂ©es bancaires, doit ĂȘtre Ă©tudiĂ© mĂ©ticuleusement ! MĂ©fiance ! Travaux pratiques ! Apprenez Ă reconnaĂźtre le phishing Le premier moyen lutter contre lâhameçonnage, câest la double authentification. Cela protĂšge, mais ce nâest pas parfait ! En effet, un pirate peut tout Ă fait construire un faux site vous demandant vos identifiants et le code de double authentification et se connecter avec en temps rĂ©el ! LâĂ©tape dâaprĂšs, câest une campagne de sensibilisation des utilisateurs. Car mĂȘme avec la meilleure protection, si un utilisateur donne sciemment ses accĂšs, aucun outil ne peut empĂȘcher cela. Câest pour cela que nous vous proposons plusieurs solutions pour aider/tester/sensibiliser vos collaborateurs Test de dĂ©tection Pour cela, suivez ce lien, câest un test rĂ©alisĂ© par Google. Non, ceci nâest pas un site de phishing mais bravo si vous vous ĂȘtes posĂ© la question ! Ce test prend 5-10 minutes maximum et va vous permettre dâapprendre Ă repĂ©rer les tentatives de phishing. Le but nâest pas de faire absolument 8/8, mais de comprendre comment repĂ©rer les mails de phishing. Signalement et vigilance ! Vous pouvez mettre en place un systĂšme interne pour prĂ©venir lorsque vous recevez un mail suspect. Instaurez une communication interne envoi Ă toute lâentreprise dâune alerte sans transfĂ©rer le mail suspect bien sĂ»r ! ou une boĂźte mail dĂ©diĂ©e pour le signalement. Entrainement et formation Chez AXONE Group, nous pouvons vous proposer des campagnes de phishing factices ! dĂ©jĂ en production, avec bons rĂ©sultats garantis ! Nous crĂ©ons un mail frauduleux que nous envoyons Ă vos collaborateurs, le but nâĂ©tant pas de chercher Ă vous piĂ©ger, mais seulement de vous entraĂźner Ă dĂ©tecter ce genre de mail, sans risque ! Ne vous inquiĂ©tez pas, les tests ne rĂ©cupĂšrent pas les mots de passe, pour garantir la confidentialitĂ© de vos donnĂ©es. Les donnĂ©es dâouverture, de clic et autres sont indexĂ©s et ensuite remontĂ©s sous forme de bilan, pour faire le point avec vous sur les failles encore existantes sur la dĂ©tection de vos utilisateurs. Prenez soin de vous, physiquement et numĂ©riquement !
Les attaques de phishing sont souvent menĂ©es Ă lâaide dâe-mails rĂ©digĂ©s avec grand soin, qui sont trĂšs difficiles Ă distinguer des e-mails envoyĂ©s par des entreprises lĂ©gitimes. Lâun de ces messages Ă©tait dâailleurs si bien falsifiĂ© que, malgrĂ© toute votre prudence, vous vous ĂȘtes fait avoir par une tentative de phishing. Que faire maintenant ? Dans notre article prĂ©cĂ©dent, nous vous avions fourni plusieurs explications concernant les objectifs de ces e-mails de phishing, ainsi que la maniĂšre dont vous pouvez reconnaĂźtre ces e-mails factices. Si, malgrĂ© tout cela, vous ĂȘtes tombĂ© dans un piĂšge de phishing, il faut que vous preniez des mesures sur-le-champ. Quant Ă savoir lesquelles, cela dĂ©pend de la maniĂšre dont lâattaque de phishing a Ă©tĂ© menĂ©e, ainsi que des donnĂ©es qui ont Ă©tĂ© compromises. Voici la marche Ă suivre... Vous avez ouvert la piĂšce jointe dâun e-mail de phishing Cette piĂšce jointe peut contenir plusieurs sortes de logiciels malveillants qui peuvent infecter non seulement votre ordinateur, mais aussi lâentiĂšretĂ© de votre rĂ©seau. Il peut sâagir de virus, vers et chevaux de Troie logiciels espions, tels quâun enregistreur de frappe, qui collectent des informations vous concernant pour ensuite les envoyer Ă un tiers, ou qui prennent le contrĂŽle de votre appareil dans le but de lâutiliser dans un botnet logiciels publicitaires, qui ajoutent des publicitĂ©s sur chaque page web que vous visitez logiciels rançonneurs, qui chiffrent toutes les donnĂ©es disponibles sur votre ordinateur. Dans ce cas, seul le paiement dâune rançon vous permet dâobtenir une clĂ© pour dĂ©chiffrer les donnĂ©es Si vous avez ouvert une piĂšce jointe en toute confiance et que vous craignez dâavoir activĂ© un logiciel malveillant, veuillez suivre les Ă©tapes suivantes. Interrompez la connexion entre votre appareil et le rĂ©seau/Internet. Ainsi, vous Ă©viterez non seulement dâinfecter dâautres utilisateurs, mais vous empĂȘcherez aussi que le logiciel malveillant envoie des donnĂ©es ou collecte des instructions chez lâattaquant. Cela empĂȘche Ă©galement Ă lâattaquant de pĂ©nĂ©trer dans votre appareil. Si vous ĂȘtes connectĂ© via un cĂąble, dĂ©branchez-le tout simplement. Si vous utilisez une connexion sans fil, Ă©teignez le Wi-Fi. Vous ne savez pas comment faire ? Dans le pire des cas, vous pouvez tout simplement dĂ©brancher votre modem. Faites une sauvegarde de toutes vos donnĂ©es pour Ă©viter que celles-ci soient endommagĂ©es ou effacĂ©es lors de la suppression du logiciel de phishing. Ouvrez votre antivirus et lancez une recherche complĂšte de programmes malveillants. Cela peut prendre un certain temps. Soyez patient et ne faites rien dâautre sur votre appareil entre-temps. Si le programme est Ă mĂȘme de supprimer le logiciel malveillant, tant mieux. Si ce nâest pas le cas, faites appel Ă un professionnel. Vous avez saisi des donnĂ©es confidentielles sur un site web de phishing En fonction de la nature des donnĂ©es que vous avez saisies, lâattaquant peut commettre toutes sortes dâactes dommageables effectuer des achats sur une boutique en ligne en votre nom se faire passer pour vous, pour aller demander de lâargent chez des amis, des connaissances ou des collĂšgues pĂ©nĂ©trer dans votre compte professionnel pour y voler des donnĂ©es effectuer des achats avec votre carte de crĂ©dit se connecter au module de gestion de votre site web dans le but dâinfecter vos visiteurs avec des logiciels malveillants ou voler votre liste de clients Si vous avez saisi vos donnĂ©es et votre mot de passe en toute confiance sur un site web factice, voici la marche Ă suivre pour limiter les dĂ©gĂąts Modifiez immĂ©diatement votre mot de passe. Si vous utilisez le mĂȘme mot de passe pour plusieurs services ce qui est fortement dĂ©conseillĂ© !, modifiez Ă©galement votre mot de passe pour ces services. Songez Ă©galement Ă modifier les rĂ©ponses aux questions de sĂ©curitĂ© celles auxquelles vous devez rĂ©pondre pour obtenir un nouveau mot de passe si vous avez oubliĂ© le vĂŽtre. Ătes-vous victime dâune attaque de phishing ? Modifiez non seulement votre mot de passe, mais aussi les rĂ©ponses aux questions de sĂ©curitĂ© qui sont posĂ©es en cas de perte de votre mot de passe ! Suivez ensuite les Ă©tapes suivantes DonnĂ©es de paiement si vous avez introduit les donnĂ©es de votre carte de crĂ©dit sur un site web factice, ou si vous avez communiquĂ© les donnĂ©es de votre banque en ligne, bloquez votre carte via CARD STOP 070 344 344. DĂšs lâinstant oĂč vous aurez demandĂ© le blocage, vous ne serez plus responsable plus aucun paiement, ni aucune opĂ©ration financiĂšre ne pourra ĂȘtre exĂ©cutĂ©e. Pour la banque en ligne, modifiez le plus vite possible votre code PIN via un guichet automatique de banque. Webmail si vous nâavez pas constatĂ© lâattaque de phishing immĂ©diatement, vous courez le risque de voir lâattaquant mettre la main sur toutes sortes de donnĂ©es disponibles dans vos e-mails, y compris des identifiants de connexion pour dâautres comptes et des coordonnĂ©es dâamis et de membres de votre famille. VĂ©rifiez si lâattaquant a pĂ©nĂ©trĂ© dans votre compte. Dans Gmail, vous pouvez faire cela en examinant la DerniĂšre activitĂ© sur le compte. Services web tels quâun tableau de bord pour la gestion en ligne de vos noms de domaines, votre site WordPress, etc. examinez les fichiers journaux pour vĂ©rifier si lâattaquant a dĂ©jĂ eu accĂšs Ă votre panneau de contrĂŽle. Si câest le cas, identifiez les donnĂ©es auxquelles il a eu accĂšs. Si lâattaquant a eu accĂšs Ă votre liste de clients, il vous faudra malheureusement aussi avertir vos clients. Tenez compte dans ce contexte des rĂšgles imposĂ©es par le nouveau RGPD lâAutoritĂ© de Protection des DonnĂ©es doit elle aussi ĂȘtre informĂ©e ! Demandez Ă vos amis ou connaissances sâils ont reçu des e-mails ou dâautres messages suspects de votre part. Informez-les du problĂšme de phishing, et mettez-les en garde contre lâe-mail en question. Signalez lâattaque Ă lâentreprise, lâĂ©tablissement bancaire ou lâorganisation dont le nom a Ă©tĂ© utilisĂ© de maniĂšre frauduleuse. Pour Visa, transfĂ©rez lâe-mail de phishing Ă phishing pour Mastercard, transfĂ©rez-le Ă StopIT Pour plus dâinformations, rendez-vous sur En cas de fraude financiĂšre, dĂ©posez plainte auprĂšs de la police locale ou sur Vous pouvez transfĂ©rer les e-mails de phishing Ă suspect Pour des informations encore plus complĂštes, rendez-vous sur Safe Internet Banking. Cette vidĂ©o offre un parfait rĂ©sumĂ© de la marche Ă suivre. Nâoubliez cependant pas que prĂ©venir vaut mieux que guĂ©rir ; soyez donc toujours vigilant lorsque vous ouvrez des e-mails ! Avez-vous introduit les donnĂ©es de votre carte de crĂ©dit sur un site web de phishing ? Bloquez immĂ©diatement votre carte de banque via CARD STOP 070 344 344.
VĂ©rifiĂ© le 30 novembre 2020 - Direction de l'information lĂ©gale et administrative Premier ministreLe phishing ou hameçonnage est une forme d'escroquerie qui se dĂ©roule sur internet. Cela consiste Ă rĂ©cupĂ©rer vos donnĂ©es personnelles par la tromperie, puis Ă les utiliser de maniĂšre malveillante, par exemple pour faire des achats. Si vous recevez un mail d'un expĂ©diteur qui se fait passer pour un organisme officiel ou familier banque, impĂŽts, Caf titleContent et qui veut avoir accĂšs Ă vos donnĂ©es personnelles sur internet, vous devez recevez un mail qui semble provenir d'un site familier ou d'organisme officiel banque, impĂŽt, caf, ameli.Ce mail est volontairement alarmiste. Il peut s'agir par exemple d'un compte bientĂŽt expirĂ©, d'un colis reçu ou d'un remboursement que vous devez ĂȘtes invitĂ© Ă cliquer sur une page pour renseigner vos donnĂ©es personnelles. Ces donnĂ©es seront ensuite rĂ©cupĂ©rĂ©es par l'auteur du phishing ou hameçonnage qui les utilisera pour effectuer des achats ou des opĂ©rations administration ou sociĂ©tĂ© ne demande vos donnĂ©es bancaires ou votre mot de ne faut pas rĂ©pondre au mail ni cliquer sur le lien contenu dans le un logiciel anti-spamĂtre vigilant si vous recevez un mail qui vous demande une action urgenteEntrer manuellement l'adresse URL du site dans le navigateurPhishing hameçonnage ou filoutageDirection gĂ©nĂ©rale de la concurrence, de la consommation et de la rĂ©pression des fraudes DGCCRFCette page vous a-t-elle Ă©tĂ© utile ?
Fiez-vous Ă nos tests Pour faire le meilleur choix Une plainte ? On vous guide pas Ă pas Participez aux actions Ensemble, plus forts Fiez-vous Ă nos tests Maison & Ă©lectromĂ©nager Energie Energy-Guide Energie renouvelable Gaz, Ă©lectricitĂ©, mazout, pellets Chauffer Isolation Climatisation fixe Climatisation mobile Lavage, sĂ©chage & repassage Lave-linge SĂšche-linge Fers Ă repasser & centrales Ă vapeur Lessives Marques fiables Label Ă©nergĂ©tique Cuisine RĂ©frigĂ©rateurs CongĂ©lateurs verticaux Lave-vaisselle Fours Fours Ă micro-ondes Petit Ă©lectromĂ©nager Essuie-tout Chambre et salle de bain Matelas Matelas pour bĂ©bĂ© SĂšche-cheveux Nettoyants pour salle de bains Nettoyage et entretien Aspirateurs Aspirateurs-balais Aspirateurs-robots Nettoyeurs vapeur Nettoyeurs Ă haute pression Essuie-tout Produits de nettoyage Bricolage Foreuses Peintures murales Jardin et animaux Barbecues Tondeuses Ă gazon Tondeuses robots Coupe-bordures Nettoyeurs Ă haute pression SĂ©cateurs Terreaux Animaux de compagnie Immobilier Achat, vente, construction & rĂ©novation Location & mise en location PrĂȘts hypothĂ©caires High-tech & tĂ©lĂ©coms Image & son TĂ©lĂ©viseurs Casques audio Barres de son Enceintes sans fil Photo & vidĂ©o Appareils photo Services photo en ligne Smartphones & tĂ©lĂ©coms Smartphones Abonnements mobiles Abonnements Internet Tester votre vitesse internet Tablettes Bracelets connectĂ©s GPS Objets connectĂ©s CamĂ©ras de surveillance et sonnettes Bracelets connectĂ©s Ordinateurs & accessoires Ordinateurs Tablettes Batteries externes Imprimantes Disques durs Routers Internet & cybersĂ©curitĂ© Abonnements Internet Logiciels de sĂ©curitĂ© et antivirus Services VPN Gestionnaires de mots de passe Tester votre vitesse internet Routers Acheter en ligne Privacy Argent & assurances Payer Comptes courants Cartes de crĂ©dit Emprunter PrĂȘts hypothĂ©caires PrĂȘts personnels PrĂȘts auto PrĂȘts travaux et rĂ©novation Refinancement prĂȘts hypothĂ©caires Assurer Assurances Assurances auto Assurances hospitalisation Assurances assistance voyage Epargner et investir Comptes d'Ă©pargne Pension et Ă©pargne-pension Investir FiscalitĂ© ImpĂŽts DĂ©cĂšs & succession MobilitĂ© Voiture Voitures Ă©lectriques & plug-in hybrides SiĂšges auto Assurances auto PrĂȘts auto Pneus GPS VĂ©los & deux-roues VĂ©los Ă©lectriques Trottinettes Ă©lectriques Casques vĂ©los pour adultes Casques pour speed pedelecs Alimentation & santĂ© Alimentation Alimentation saine Aliments & ComplĂ©ments alimentaires Etiquetage RĂ©gimes & Allergies SĂ©curitĂ© alimentaire & Additifs Vin DurabilitĂ© & Impact environnemental Alimentation vĂ©gĂ©tarienne Maladies et mĂ©dicaments Coronavirus Aperçu maladies MĂ©dicaments SantĂ© mentale Soins de santĂ© Dispositifs mĂ©dicaux CoĂ»ts de la santĂ© et assurances Droits du patient PrĂ©vention Hospitalisation E-santĂ© Premiers soins BeautĂ© & bien-ĂȘtre Produits testĂ©s Bien-ĂȘtre BĂ©bĂ©s & enfants DĂ©sir d'enfant Grossesse Jeune parent Famille & vie privĂ©e Phases de vie Achat, vente, construction & rĂ©novation Location & mise en location Mariage & divorce Avoir des enfants Pension et Ă©pargne-pension DĂ©cĂšs & succession Vacances et loisirs Coronavirus Voyage Loisirs Achats et droits des consommateurs Achats en ligne SupermarchĂ©s Soldes & promotions Droits des consommateurs Coronavirus Environnement Privacy Tous les tests & outils Voir tous nos tests Economisez grĂące Ă nous En savoir plus En savoir plus Une plainte ? Introduire une plainte contre une entreprise Toutes les plaintes Mes plaintes Classement des entreprises Point de contact "trop vite usĂ©" Toutes nos alertes Connectez-vous pour une expĂ©rience personnalisĂ©e! Se connecter Page d'accueil Hightech Internet Phishing ne mordez pas Ă l'hameçon 26 juillet 2022 26 juillet 2022 Le phishing reste l'une des armes prĂ©fĂ©rĂ©es des cybercriminels. Par toutes sortes d'astuces et de canaux, de l'e-mail aux rĂ©seaux sociaux, ils tentent de voler votre argent ou vos donnĂ©es. Il n'est pas rare qu'ils rĂ©agissent Ă des Ă©vĂ©nements actuels, comme la crise du corona. Voici nos conseils contre le phishing. Quâest-ce que le phishing ? Le phishing est une forme de cybercriminalitĂ© dans laquelle la victime potentielle est approchĂ©e par e-mail, sms, messagerie instantanĂ©e, mĂ©dias sociaux ou tĂ©lĂ©phone. Lâescroc se fait passer pour quelquâun dâautre. Il peut sâagir de votre banque, fournisseur dâĂ©nergie ou dâune sociĂ©tĂ© de technologie, mais aussi dâun ami ou dâun membre de la famille. Le but est de "pĂȘcher" "phishing" en anglais des donnĂ©es sensibles, comme des informations personnelles, des mots de passe, des donnĂ©es de carte bancaire ou de crĂ©dit. Une fois quâil sâest emparĂ© de ces donnĂ©es, lâescroc a les coudĂ©es franches il peut par exemple accĂ©der aux principaux comptes de la victime et ainsi dĂ©rober son argent ou usurper son identitĂ©. DiffĂ©rentes formes DiffĂ©rents moyens sont mis en Ćuvre pour obtenir ces informations. Les e-mails sont encore et toujours les plus utilisĂ©s, mais il y en a dâautres. Il n'est pas rare que les escrocs rĂ©agissent Ă l'actualitĂ©, comme la crise du coronavirus. Par e-mail Il existe plusieurs variantes du mail de phishing un avertissement relatif Ă votre compte, votre banque qui vous demande de confirmer vos donnĂ©es... LâĂ©metteur semble fiable, mais il a lâintention de dĂ©rober vos donnĂ©es financiĂšres ou personnelles quâil vous invite Ă complĂ©ter sur une page web contrefaite, ou il souhaite infecter votre appareil avec un malware en vous invitant Ă ouvrir une piĂšce jointe. Ci-dessous, un exemple de mail de phishing Ă©manant prĂ©tendument dâApple. Soyez attentif Ă lâadresse e-mail support Elle ressemble Ă tout sauf Ă une adresse Apple officielle. Si on fait glisser la flĂšche de la souris sur le lien "verify your identity", on voit apparaĂźtre la vĂ©ritable URL il sâagit dâun lien raccourci ne menant pas vers le vĂ©ritable site Apple. Par SMS, WhatsApp ou Facebook Messenger Les SMS ou les applis de messagerie instantanĂ©e sont utilisĂ©s pour le "smishing" vous recevez un sms, un message WhatsApp ou Facebook Messenger contenant une mise en garde "Câest toi dans cette vidĂ©o ?" ou "Payez maintenant ou votre compte sera bloquĂ©" ou une offre "Remportez un bon chez Lidl", qui vous demande de cliquer sur un lien ou de composer un numĂ©ro de tĂ©lĂ©phone. Le lien installe un malware ou dirige vers une page web contrefaite sur laquelle vous ĂȘtes invitĂ© Ă complĂ©ter vos donnĂ©es de paiement. Le numĂ©ro aboutit Ă un fraudeur qui se fait passer pour une entreprise et tente de vous soutirer vos donnĂ©es. Voici un exemple d'un faux SMS dans lequel l'escroc prĂ©tend ĂȘtre un enquĂȘteur dans le cadre de la crise du coronavirus. Le numĂ©ro officiel est le 8811. Ce message semble provenir d'un autre numĂ©ro. Et le lien mĂšne Ă une URL erronĂ©e, ce qui peut ĂȘtre Ă©galement confirmĂ© sur Voici un autre exemple de faux SMS. Le message est rĂ©digĂ© en français mais provient dâun numĂ©ro portugais suspect. Le lien nâaboutit pas Ă une photo, mais bien Ă une url contenant un malware, comme en atteste notre vĂ©rification sur Autre escroquerie bien connue une "connaissance" vous contacte soudain par WhatsApp et vous demande de l'argent sous un certain prĂ©texte. Vous recevez un message d'un numĂ©ro inconnu. La personne prĂ©tend avoir un nouveau numĂ©ro. Pour une raison quelconque, il a besoin d'argent rapidement, par exemple pour payer une facture, et vous demande de le faire Ă sa place, parce que cela doit se faire rapidement. Vous obtenez la promesse que votre argent vous sera rendu dĂšs que possible. Si vous essayez d'appeler cette personne pour obtenir votre remboursement, elle ne rĂ©pondra gĂ©nĂ©ralement pas ou prĂ©tendra qu'elle a une mauvaise connexion. Parfois, les arnaqueurs vont mĂȘme plus loin et imitent briĂšvement la voix de votre contact. Ils la connaissent des rĂ©seaux sociaux par exemple d'une vidĂ©o de votre contact sur Facebook ou Instagram. N'acceptez jamais une telle demande ! Par tĂ©lĂ©phone Le phishing par tĂ©lĂ©phone "vishing" fonctionne comme suit des escrocs tentent de convaincre leur victime de verser de lâargent pour partager des donnĂ©es personnelles, financiĂšres ou de sĂ©curitĂ©. Exemple classique un "collaborateur" de Microsoft ou dâune autre entreprise de technologie vous tĂ©lĂ©phone pour vous signaler un problĂšme sur votre pc votre pc est infectĂ© par un virus, a Ă©tĂ© hackĂ©, ne dispose pas de la version lĂ©gale de Windows 10, etc. En guise de "solution", il vous fait tĂ©lĂ©charger un programme ou vous invite Ă surfer sur un site Web dĂ©terminĂ©. Lâescroc a ainsi accĂšs Ă votre ordinateur et au final, son intention est de vous faire payer pour rĂ©soudre le problĂšme. Il sâagit alors dâun montant de quelques euros, que vous devez souvent payer au moyen de votre digipass. Alors que vous pensez que vous ne versez quâune somme modique, lâescroc parviendra Ă vous subtiliser des centaines, voire des milliers dâeuros. MĂ©fiez-vous aussi des personnes qui prĂ©tendent vous contacter de la part dâun organisme officiel pour, par exemple, vous permettre de toucher une prime suite Ă la crise du Covid. AbrĂ©gez la conversation et raccrochez. Surtout, ne communiquez pas vos informations bancaires jamais une instance belge ONSS, SPF⊠ou europĂ©enne ne vous tĂ©lĂ©phonera pour vous demander ainsi votre numĂ©ro de compte. Sur les rĂ©seaux sociaux Imaginez vous nâĂȘtes pas satisfait dâune sociĂ©tĂ© et exprimez votre mĂ©contentement sur Facebook ou Twitter. Lâentreprise a tout intĂ©rĂȘt Ă rĂ©agir rapidement car le post est visible par tout un chacun. Mais... les escrocs aussi savent lire. Ils crĂ©ent un faux compte et rĂ©agissent Ă votre plainte comme sâil sâagissait du service client. Pour ĂȘtre aidĂ©, vous devez alors cliquer sur un lien souvent raccourci. Ils installent ainsi un malware ou vous amĂšnent Ă complĂ©ter vos donnĂ©es de paiement dont ils abusent ensuite. Ci-dessous, un exemple de phishing via Twitter. Un client mĂ©content pose une question Ă PayPal et reçoit une rĂ©ponse de "AskPayPal_Tech". Les comptes officiels de PayPal sont toutefois "PayPal" et "AskPayPal". Le lien abrĂ©gĂ© mĂšne vers une fausse page de connexion oĂč la victime est invitĂ©e Ă saisir ses donnĂ©es. Par Google Agenda Pour cette mĂ©thode, les escrocs envoient de fausses invitations aux utilisateurs de Google Agenda. Ces invitations contiennent des liens de phishing. Sous prĂ©texte que vous avez gagnĂ© une somme d'argent, par exemple, ils essaient de vous faire cliquer. L'intention est de vous faire remplir vos informations personnelles ou celles de votre carte de crĂ©dit dans un faux formulaire sur le web. Les escrocs profitent d'un paramĂštre qui est activĂ© par dĂ©faut dans Google Agenda et qui garantit que chaque invitation de calendrier est automatiquement ajoutĂ©e Ă votre agenda. Pour Ă©viter que des invitations malveillantes apparaissent dans votre agenda et que vous cliquiez accidentellement sur des liens dans ces invitations, il est prĂ©fĂ©rable de dĂ©sactiver ce paramĂštre. Ouvrez Google Agenda dans votre navigateur et cliquez sur la roue dentĂ©e en haut Ă droite, puis sur ParamĂštres. Cliquez sur ParamĂštres des Ă©vĂ©nements. Sous Ajouter automatiquement les invitations choisissez Non, nâafficher que les invitations auxquelles jâai rĂ©pondu. Sous Options dâaffichage dĂ©cochez Afficher les Ă©vĂ©nements refusĂ©s. Par code QR Voici comment fonctionne une arnaque par code QR vous vendez un objet sur un site de seconde main et une personne vous contacte en vue de lâacheter. Lâacheteur propose d'effectuer le paiement via son compte professionnel. Pour que le paiement soit possible, il demande de lui fournir votre numĂ©ro de compte. Rien dâanormal jusque-lĂ . Quelques minutes aprĂšs lâavoir communiquĂ©, vous recevez un code QR Ă scanner pour confirmation. Lâanalyse se fait Ă partir de l'appli mobile rĂ©elle de la banque tout semble lĂ©gitime. En fait, dans ce scĂ©nario de fraude, le code ne fait pas rĂ©fĂ©rence Ă une confirmation de paiement mais renvoie Ă un portail de connexion qui donne Ă l'escroc - en combinaison avec le numĂ©ro de compte bancaire prĂ©cĂ©demment utilisĂ© - un accĂšs direct Ă vos comptes, qui risquent d'ĂȘtre dĂ©bitĂ©s de sommes importantes. Nous vous conseillons donc d'ĂȘtre prudent lorsque vous recevez une demande de paiement pour laquelle vous scannez un code QR. Le transfert manuel est toujours plus sĂ»r, car vous ne vous retrouverez pas dans un environnement de paiement contrefait, parfois difficile Ă identifier. Bref, restez vigilant et prenez le temps de tout vĂ©rifier minutieusement.
comment faire une page de phishing