Profitez de 15j d’essai gratuit sur notre logiciel de téléprospection

Le phishing, ou hameçonnage en français, est une méthode de fraude par laquelle l’auteur envoie des courriers électroniques d’apparence légitime pour tenter de recueillir des informations personnelles et financières auprès des destinataires. Le phishing n’est donc rien d’autre qu’une forme de vol de données (telles que l’identité ou les informations bancaires) et c’est l’une des menaces auxquelles sont confrontés les internautes, notamment par le biais des courriels.

Le phishing se produit notamment quand un attaquant, qui cherche à être considéré comme une personne de confiance, trompe la confiance d’un utilisateur en l’incitant à ouvrir un email ou autre contenu du même genre. Le destinataire de ce message initial est alors incité à cliquer sur un lien considéré comme corrompu, ce qui peut ensuite provoquer directement l’installation d’un logiciel, lui aussi malveillant, directement sur l’appareil de l’utilisateur. Ainsi, cela peut avoir comme conséquence le gel du système entier et notamment la demande d’une rançon afin de redonner à l’utilisateur l’accès à son système, à son logiciel de travail, ou autre.

L’origine du terme Phishing

L’expression « phishing » est initialement apparue dans le milieu informatique des années 1990, chez les hackers qui avaient pour objectif de tromper les utilisateurs d’AOL en leur faisant totalement laisser tomber et abandonner leurs données de connexion.

Pour l’anecdote, le « ph » est associé à une tradition de piratage fantaisiste, et a probablement été influencé par le terme « phreaking », abréviation de « phreaking téléphonique », une forme de piratage qui consistait à jouer des sons dans les combinés téléphoniques pour obtenir des appels gratuits.

Pour les particuliers, cela inclut les achats non autorisés, le vol de fonds ou le vol d’identité.

En outre, le phishing est une pratique particulièrement utilisée afin de s’incruster au sein de réseaux d’entreprises ou de gouvernements.

Dans la situation d’une entreprise, les employés sont utilisés et notamment compromis dans l’objectif final de passer outre les différents périmètres de sécurité mise en place, de faire une distribution massive de logiciels malveillants au sein d’un système, un réseau ou un environnement fermé, ou bien d’obtenir un accès privilégié à des données sécurisées.

Une pratique identifiable

Il est possible d’identifier un message de phishing car il demande souvent des informations personnelles ou financières/bancaires, ou contient un lien vers un site web frauduleux qui demande de telles informations.

Il existe de nombreux fournisseurs de services de messagerie électronique qui proposent une option de lutte contre le phishing dans le cadre de leurs technologies de filtrage du spam, dans le but de mettre un terme aux courriers électroniques illégaux. Fondamentalement, l’objectif des fournisseurs de messagerie est d’analyser tous les courriers électroniques entrants afin de détecter les liens frauduleux ou les faux domaines créés pour voler les données des utilisateurs

Comment fonctionne le phishing ? Tout sur cette arnaque

En général, ce type de courrier électronique contient un lien qui mène à un faux site web de votre banque, ou d’une autre institution. Bien que le site web soit faux, il peut sembler très réaliste et il est très dangereux car il encourage les destinataires du courrier électronique à interagir. Les personnes qui créent ce genre de sites web sont très intelligentes. Ils utilisent principalement les logos et les images des banques pour que le site ait l’air fiable et que les destinataires ne soient pas conscients du danger existant.

Ces sites de phishing encouragent souvent les utilisateurs à remplir divers champs avec des informations personnelles telles que : nom, mot de passe, coordonnées bancaires, code postal, etc. Toute donnée saisie sur ces sites aidera les « voleurs de données » à voler votre identité et d’autres informations à des fins illégales.

Les e-mails contenant des technologies antispam et antiphishing vérifient toujours les caractéristiques potentielles lors de la réception d’un e-mail.

Les filtres aident à protéger les internautes contre la réception de courriels frauduleux et réduisent également la possibilité qu’un plus grand nombre de personnes soient trompées par ces actions illégales de vol de données.

Mots clés similaires référencés dans notre dictionnaire :

  1. Trafic organique
  2. SEA
  3. Last click attribution
  4. Machine learning
  5. Vlogger
  6. PHP

Discutons de votre projet !

Lundi
Mardi à Jeudi
Vendredi
Samedi
Dimanche

10:00-12:00, 14:00-18:00
09:00-12:00, 14:00-18:00
09:00-12:00, 13:00-17:00
Fermé
Fermé

Contacter JobPhoning