La Hameçonnage est une technique par laquelle un cybercriminel envoie un e-mail à un utilisateur se faisant passer pour une entité légitime (réseau social, banque, établissement public, etc.). L'objectif est de voler des informations privées, de facturer financièrement ou d'infecter l'appareil. Pour ce faire, ils joignent des fichiers infectés ou des liens vers des pages frauduleuses dans l'e-mail.
Quelles sont les fraudes en ligne les plus courantes ?
Parmi les cas les plus courants figure le usurpation de courrier électronique (usurpation d'email). Grâce à cette technique, les cybercriminels envoient des e-mails avec un faux expéditeur pour envoyer Spam, se propager malware ou mener des attaques Hameçonnage usurper l'identité de profils ayant un pouvoir décisionnel dans l'entreprise, les fournisseurs, les clients, etc.
Parmi les principaux cas de fraude, dans lesquels l'usurpation d'identité est utilisée, il convient de noter :
- Faux support Microsoft: fraude où l'arnaqueur se fait passer pour un technicien de cette société sous prétexte de résoudre certains problèmes techniques sur le matériel. L'objectif est principalement d'obtenir des informations confidentielles de l'entreprise.
- Fraude au PDG: consiste à tromper un employé ayant la possibilité d'effectuer des mouvements bancaires ou d'accéder aux données du compte de l'entreprise. Il reçoit un e-mail, soi-disant de son patron (peut-être le PDG, le président ou le directeur de l'entreprise), dans lequel il lui est ordonné d'effectuer une opération financière confidentielle urgente. L'objectif est de transférer des fonds de l'entreprise vers le compte de l'escroc.
- Fraude RH: dans ce cas le mail est adressé au personnel RH se faisant passer pour un salarié demandant un changement de compte pour le paiement de sa paie. À l'instar de l'escroquerie du PDG, l'objectif est que l'entreprise vire de l'argent sur le compte de l'escroc.
Une autre des fraudes les plus courantes est l'extorsion, dans laquelle le cybercriminel fait chanter la victime avec du contenu qu'il présume avoir en sa possession. Dans la rubrique de avis Nous trouvons des exemples comme :
- campagne de sextorsion: Ce type de campagne a de nombreuses variantes, puisque les cybercriminels modifient légèrement le contenu du message. L'objectif est d'extorquer aux destinataires une vidéo présumée de contenu sexuel, qui sera envoyée à la liste de contacts de la victime si la victime n'entre pas le montant demandé dans bitcoins par les cybercriminels.
Quelques recommandations pour éviter ces attaques :
- Méfiez-vous des e-mails qui semblent provenir d'entités ou de services bancaires connus (Dropbox, Facebook, Google Drive, identifiant Apple, La Poste, Agence fiscale, etc.), vous devez toujours vous méfier des messages alarmistes ou des demandes urgentes.
- Suspectez s'il y a des erreurs grammaticales dans le texte, ils ont peut-être utilisé un traducteur automatique pour écrire le message piège. Aucun service digne de confiance n'enverra des messages mal formulés.
- Les communications du type "Cher client", "Notification à l'utilisateur" ou "Cher ami", sont généralement une indication d'alerte.
- Si le message vous oblige à prendre une décision de manière imminente ou dans quelques heures, c'est mauvais signe. Vérifiez directement si l'urgence est réelle ou non directement auprès du service ou en consultant d'autres sources d'informations fiables : l'OSI, la police, la garde civile, etc.
- Vérifiez si le texte du lien fourni dans le message correspond à l'adresse vers laquelle il pointe et qu'il correspond à l'URL du service légitime.
- Un service avec un certain prestige utilisera ses propres domaines pour les adresses e-mail d'entreprise. Si vous recevez la communication d'une boîte aux lettres telle que @gmail.com, @outlook.com ou toute autre boîte similaire, méfiez-vous.
- Appliquez l'équation : demande de RIB + coordonnées personnelles = fraude.
Comment identifier un email malveillant ?
Nous recevons des centaines d'e-mails frauduleux dans nos boîtes aux lettres et bien que la plupart soient supprimés, d'autres atteignent leur objectif : être lus.
Comment identifier ces emails pour ne pas mordre à l'hameçon ?
- – Vous devriez regarder l'expéditeur, vous attendiez-vous à recevoir un e-mail de cette entité ou personne ?
- – L'objet de l'e-mail capte-t-il votre attention ? Si tel est le cas, vous pensez que la plupart des e-mails frauduleux utilisent des sujets flashy ou choquants.
- Quel est le but de l'e-mail ? S'il s'agit de la demande de vos données personnelles, cela doit être un indicateur pour activer les alarmes. Des services comme le courrier ou les fournitures ménagères ne vous demanderont pas ces informations.
- Rédaction : y a-t-il des fautes d'orthographe ou une mauvaise écriture ? Pensez qu'un fournisseur de services n'enverra jamais un e-mail avec une mauvaise syntaxe, si vous le détectez, il s'agit probablement d'une fraude.
- Liens : les liens mènent-ils à une page légitime ? Passez la souris sur le lien sans l'ouvrir, s'il ne correspond pas au vrai site de l'établissement qui vous contacte alors ne l'ouvrez pas.
- L'e-mail contient-il une pièce jointe inattendue ou suspecte ? Si la réponse est oui, mieux vaut ne pas les ouvrir.
pourquoi c'est appelé comme ça?
Ransomware est formé en joignant les mots "ransom" (de l'anglais, ransom) et "ware" (produit ou marchandise, en anglais).
Une fois que le criminel a crypté les données, il demande une rançon à la victime, par le biais d'un message ou d'une fenêtre contextuelle, réalisant un enlèvement virtuel.
Ce message au ton menaçant avertit la victime que le seul moyen de déchiffrer ses fichiers, de récupérer le système ou d'éviter une éventuelle fuite d'informations est de payer une rançon.
Ils incluent généralement un délai de paiement, avant la destruction totale des fichiers piratés, leur publication ou une augmentation de la valeur de la rançon, si celle-ci n'est pas payée à temps. Généralement, la rançon est demandée via certaines crypto-monnaies (monnaie virtuelle) telles que les bitcoins. Il est courant qu'ils utilisent des "muleros", qui sont des intermédiaires qui transfèrent l'argent
En échange d'un paiement, les cybercriminels promettent de fournir le mécanisme pour déverrouiller l'ordinateur ou décrypter les fichiers. Cependant, cela ne garantit pas à 100% que les cybercriminels respectent l'accord ; pour cette raison, il est recommandé de ne pas payer la rançon pour éviter la prolifération de ce type de menace.
Renflouement de la crypto-monnaie, pourquoi ?
Les crypto-monnaies sont des monnaies virtuelles qui permettent un paiement quasi anonyme entre particuliers, rendant difficile leur traçabilité.
Ils sont accessibles depuis le réseau anonyme Tor ; là, les fonds de différents portefeuilles sont mélangés, réalisant une sorte de blanchiment de la crypto-monnaie qui rend difficile le suivi des transactions. Cela permet aux cybercriminels d'extorquer plus facilement de l'argent à leurs victimes sans que la police ne puisse les retrouver immédiatement.
Comment se produit l'infection ?
Comme c'est le cas avec d'autres types de logiciels malveillants, les cybercriminels utilisent une ou plusieurs de ces voies pour infecter la victime ; Ils profitent des failles de sécurité (vulnérabilités) présentes dans les logiciels informatiques, les systèmes d'exploitation et les applications.
Types et performances
Chaque type de Ransomware agit et pénètre la sécurité d'une manière différente, bien qu'ils soient tous basés sur la même caractéristique. De la moindre à la plus grande importance, nous pouvons les classer en :
Rançongiciel canular : Il simule le cryptage en utilisant des techniques d'ingénierie sociale pour extorquer de l'argent à l'utilisateur, exigeant un paiement pour récupérer ses fichiers ou empêcher leur suppression.
Logiciels effrayants : utilise l'appât d'un faux logiciel ou support. Généralement, il apparaît sous la forme d'une publicité pop-up qui informe d'une supposée infection virale et fournit une solution rapide et facile, en téléchargeant un programme de nettoyage qui est presque toujours un malware.
Casiers d'écran : ils empêchent l'utilisation de l'appareil en affichant une fenêtre qui occupe tout l'écran et ne peut pas être fermée. Deux types de messages peuvent apparaître dans la fenêtre : d'une part, elle informe sur le cryptage des fichiers et la procédure pour les récupérer, mais les fichiers sont intacts. De l'autre, un message des forces de sécurité apparaît indiquant que des activités illégales ont été détectées et qu'une astreinte est demandée pour déverrouiller l'appareil. Il est également connu sous le nom de virus de la police.
Rançongiciel de chiffrement : considéré comme le plus dangereux de tous. Son objectif principal est le cryptage des informations pour exiger une rançon. Les cybercriminels utilisent les dernières avancées en matière de cryptage 2 Ransomware.
Dans cette variante, il y a un appel essuie-glace, il ne rend pas l'accès aux fichiers, il les supprime simplement.
Il existe aussi la variante Doxware qui utilise une technique dite de « doxing », celle-ci consiste à menacer l'utilisateur de rendre publiques les données personnelles extraites.
Prévention / Penser comme un hacker :
De nombreux experts affirment que la meilleure prévention contre les ransomwares est de se mettre à la place des pirates et de penser comme ils le feraient. Pour prévenir et anticiper il faut mettre le masque. Pour de nombreuses entreprises, il n'est pas honteux d'embaucher des hackers éthiques ou d'anciens hackers pour améliorer la sécurité de leur entreprise.
-
- Sensibilisation et formation des employés et des utilisateurs.
- Antivirus mis à jour.
-
- demandes installation pop-up dangereuse.
- Cliquez sur les liens.
-
- téléchargements des demandes de sources inconnues.
- Sauvegardes.
-
- Actualisation du système d'exploitation et des applications.
- Contrôle des privilèges.
-
- Solution anti-hameçonnage pour le courrier électronique.
- Plan d'action.
Avec ça carte en temps réel Créé par Kaspersky, toutes sortes d'attaques (y compris Ransomware) peuvent être observées en temps réel.
La sensibilisation est la première étape de la prévention, c'est pourquoi Ransomware n'est pas l'une des plus grandes cyberattaques en nombre, bien que voir l'augmentation par seconde ait un impact.
L'Espagne est le 9ème pays le plus attaqué selon le graphique obtenu par Kaspersky. Avec ce graphique, nous pouvons également voir le besoin mondial de cybersécurité.
Cas réel de fraude au PDG :
Cette histoire relate le cas d'Aurora et Sergio, frères et sœurs et propriétaires d'une clinique de physiothérapie située dans le centre de Cantabra.
À la clinique, ils ont un personnel de 13 travailleurs, 9 physiothérapeutes et 2 employés administratifs pour la gestion de la clinique et les deux, qui en plus d'être propriétaires, effectuent des travaux de terrain.
Un jour, l'un des administrateurs, Alfonso, a reçu un e-mail sur son appareil mobile, censé provenir d'Aurora, demandant l'urgence d'effectuer une opération financière confidentielle et très urgente :
Alfonso, ignorant la situation, a rapidement répondu par l'affirmative. Si nous y regardons de plus près, l'e-mail du présumé Aurora contenait d'importantes erreurs d'écriture qui auraient pu éveiller une sorte de suspicion.
Les cybercriminels ont réagi rapidement mais ils ont fait une erreur, ils ont demandé des données sensibles comme le solde du compte, pour l'acquisition d'une nouvelle machine et cela n'était pas conforme à la stratégie de la clinique ou aux bonnes pratiques quotidiennes.
À ce stade, Afonso a rapidement contacté Aurora pour lui demander si c'était bien elle. Tous deux se rendirent automatiquement compte que la clinique avait été la cible d'une tentative de vol d'informations via Hameçonnage.
Comment ont-ils réalisé la supercherie ?
Ce canular, également connu sous le nom de pêche à la baleine car il s'agit de Hameçonnage Destiné aux « gros bonnets », son fonctionnement repose sur l'envoi d'un email frauduleux à un employé de haut rang, comptable ou ayant la capacité d'accéder à des données sensibles, des informations personnelles ou bancaires, lui faisant voir que l'expéditeur est le PDG ou le plus haut représentant de son organisation. Ce message demande généralement de l'aide pour effectuer une opération financière urgente et confidentielle.
Cas réel de faux support technique :
Luis est propriétaire d'une petite boutique en ligne gérée depuis son bureau à Séville.
Un jour, il a reçu un appel téléphonique d'une personne prétendant être de Microsoft à Londres. L'interlocuteur qui parlait en anglais avec un ton menaçant a expliqué avoir reçu de nombreux rapports des ordinateurs de l'entreprise avec des erreurs et des avertissements de sécurité, indiquant que ces ordinateurs étaient en danger et pouvaient être bloqués, affectant ainsi leur travail. .
Méfiant, Luis a demandé à l'opérateur d'identifier l'équipement concerné et aussi comment il avait lié l'IP de son équipement à son numéro de téléphone. L'opératrice lui répondit automatiquement de façon évasive et en haussant son ton menaçant. Finalement, il menaça de bloquer son équipement et l'activité de son entreprise puis finit par raccrocher le téléphone.
Qu'est-ce qui aurait pu se passer ?
Les cybercriminels gagnent la confiance des victimes en proposant de résoudre le problème, en demandant des informations d'identification d'accès à l'ordinateur ou en installant des outils de contrôle à distance afin de se connecter et de résoudre le problème. Une fois cela fait, votre ordinateur et les informations confidentielles qu'il contient sont vulnérables. Avec les données fournies et le contrôle de l'ordinateur, ils peuvent : détourner l'ordinateur et exiger une rançon pour sa libération, voire voler des données ou effectuer des transactions économiques si nous leur avons communiqué les coordonnées bancaires ou si nous les stockons par défaut sur l'ordinateur.
Plus d'un million d'utilisateurs sous licence
Plus de 5 millions de destinataires
Contactez-nous pour plus d'informations: [email protected]