Définition de Hameçonnage

Vous êtes chef d’entreprise ou travailleur indépendant ? Découvrez l'étendue de nos services :

Sous-traitez votre téléprospection
acheter des rendez-vous
Devenez téléprospecteur indépendant
devenir téléprospecteur
Dotez-vous d'un logiciel de téléprospection pro
logiciel de téléprospection
Achetez des fichiers de prospection BtoB
acheter fichiers d'entreprises

Avant tout, le phishing est une pratique précise d’attaque de type ingénierie sociale qui est très régulièrement mise en place afin de s’emparer illégalement des données d’utilisateurs, le plus souvent d’identifiants de connexion internet.

Le phishing se produit notamment quand un attaquant, qui cherche à être considéré comme une personne de confiance, trompe la confiance d’un utilisateur en l’incitant à ouvrir un email ou autre contenu du même genre. Le destinataire de ce message initial est alors incité à cliquer sur un lien considéré comme corrompu, ce qui peut ensuite provoquer directement l’installation d’un logiciel, lui aussi malveillant, directement sur l’appareil de l’utilisateur. Ainsi, cela peut avoir comme conséquence le gel du système entier et notamment la demande d’une rançon afin de redonner à l’utilisateur l’accès à son système, à son logiciel de travail, ou autre.

L’origine du terme Phishing

L’expression « phishing » est initialement apparue dans le milieu informatique des années 1990, chez les hackers qui avaient pour objectif de tromper les utilisateurs d’AOL en leur faisant totalement laisser tomber et abandonner leurs données de connexion.

Pour l’anecdote, le « ph » est associé à une tradition de piratage fantaisiste, et a probablement été influencé par le terme « phreaking », abréviation de « phreaking téléphonique », une forme de piratage qui consistait à jouer des sons dans les combinés téléphoniques pour obtenir des appels gratuits.

Pour les particuliers, cela inclut les achats non autorisés, le vol de fonds ou le vol d’identité.

Une logique d’attaque qui s’avérer être globalisée

En outre, le phishing est une pratique particulièrement utilisée afin de s’incruster au  sein de réseaux d’entreprises ou de gouvernements.

Dans la situation d’une entreprise, les employés sont utilisés et notamment compromis dans l’objectif final de passer outre les différents périmètres de sécurité mise en place, de faire une distribution massive de logiciels malveillants au sein d’un système, un réseau ou un environnement fermé, ou bien d’obtenir un accès privilégié à des données sécurisées.