• Modificateur du taux de change et de la langue
  • Paramètres de préférence
    Couleur de hausse/de baisse
    Heure de début et de fin de l'évolution
Web3 Change
Blog Gate

Votre passerelle d'accès aux actualités sur les cryptomonnaies

Gate.io Blog Qu’est-ce que le phishing et comment se protéger des attaques de phishing ?

Qu’est-ce que le phishing et comment se protéger des attaques de phishing ?

10 August 16:41


TL: DR


- Le phishing consiste principalement à exploiter des victimes inconnues pour obtenir leurs données importantes.
- Les attaques de phishing les plus courantes comprennent la désactivation de comptes, la compromission de cartes de crédit, l'exploitation des médias sociaux, le déguisement en support, en équipe, etc.
- Les types d'attaques de phishing comprennent le spear phishing, le whaling, le smishing, le vishing, le search engine phishing, etc.
- Certains signes peuvent être utilisés pour déterminer s'il s'agit d'une attaque de phishing. Certains signes permettent de déterminer s'il s'agit d'une attaque par hameçonnage, notamment une offre "trop belle pour être vraie", des fautes d'orthographe dans les hyperliens, des fichiers joints, un sentiment d'urgence dans l'offre, etc.
- Il existe plusieurs façons de prévenir une attaque de phishing. La première consiste à se tenir au courant des nouvelles méthodes de phishing pour s'en protéger.

Mots clés : Phishing, attaque, email, Hack, victime, information.


Dans l'histoire des cyberattaques, le phishing est l'une des plus anciennes. Il existe depuis les années 1990, époque où AOL était un fournisseur d'accès à Internet (FAI) de premier plan. Grâce au phishing, les pirates pouvaient exploiter de vastes bases de clients en vendant des logiciels et des outils piratés et illégaux, en volant les coordonnées des utilisateurs et en générant des numéros de carte de crédit aléatoires. En utilisant ces numéros de carte de crédit aléatoires, ces pirates ouvraient de nouveaux comptes et envoyaient des spams aux autres membres d'AOL. Cependant, AOL a modifié ses mesures de sécurité trop rapidement pour mettre fin à cette situation.



SentinelOne


Le marché noir du phishing s'est pleinement organisé en 2004 et est devenu une activité rentable. Selon une étude de Gartner, 1,2 million d'utilisateurs d'ordinateurs américains ont subi des pertes dues au phishing pour un montant total de 929 millions de dollars entre 2004 et 2005. La principale tactique utilisée par les auteurs d'attaques de phishing au cours de cette période était l'utilisation de fenêtres pop-up pour recueillir des informations sensibles.



Attaques de phishing en crypto-monnaies



Les actifs financiers font l'objet d'escroqueries depuis longtemps, avant que la technologie blockchain et les crypto-monnaies ne soient inventées. Les escroqueries par hameçonnage sont les mêmes en matière de cybersécurité également. Les escroqueries par hameçonnage de crypto-monnaies sont conçues pour escroquer les victimes peu méfiantes d'argent ou d'informations personnelles.


Alors que les crypto-monnaies gagnent en popularité et que les utilisateurs tentent de tirer profit de ces nouveaux actifs numériques, les escroqueries par hameçonnage sont de plus en plus inimaginables. Le rapport sur les tendances de l'activité de phishing pour le quatrième trimestre 2021 publié par l'APWG a révélé que les attaques de phishing ont atteint un niveau record en 2021. Le nombre d'attaques signalées en décembre a dépassé les 300 000, soit plus de trois fois ce qu'il était il y a deux ans.



APWG trend


En outre, le rapport 2021 indique une augmentation des attaques de phishing visant les sociétés de crypto-monnaies. Le nombre de ces attaques représente désormais 6,5 % de toutes les attaques. De toute évidence, les bandes de cybercriminels font évoluer leurs stratégies pour viser les cibles les plus lucratives.

Par conséquent, les attaques de phishing contre les marques ont diminué en décembre, après plusieurs mois de croissance. Il y a tout de même eu plus de 500 attaques, ce qui montre à quel point les cybercriminels étendent la portée de leurs attaques.

Les crypto-monnaies facilitent une meilleure protection de la vie privée, ce qui rend les arnaques au phishing en crypto potentiellement dangereuses....



Chainalysis



Attaques de crypto-phishing courantes



L'espace des crypto-monnaies est particulièrement sensible aux attaques de phishing des types suivants :


Attaque de harponnage (phishing)

Les attaques ciblées, telles que le spear phishing, visent une personne ou une organisation spécifique. Grâce à ses connaissances préalables sur sa cible, le hameçonneur adaptera l'e-mail de phishing pour qu'il paraisse légitime à la cible. Par exemple, l'attaquant peut usurper un courriel qui semble provenir d'une personne ou d'une organisation que la victime connaît. Il ajoute ensuite un lien malveillant qui semble tournem17667.


Attaque à la baleine

Une attaque de type "whaling" est un type différent d'attaque de phishing car elle vise des personnes très en vue dans une organisation. Il s'agit par exemple d'une attaque de phishing visant le PDG d'une entreprise. Cette forme d'attaque est dangereuse et peut entraîner le naufrage de l'ensemble du réseau d'une entreprise.


Phishing par clonage

Une attaque de ce type a lieu lorsqu'un phisher duplique un courriel légitime envoyé dans le passé à la cible.

L'attaquant envoie à la victime une pièce jointe ou un lien malveillant à la place de l'original. Par habitude ou familiarité, la victime est plus susceptible de cliquer sur le lien contenu dans l'e-mail car il semble identique à celui qu'elle a reçu précédemment.



Détournement de DNS

Dans le cas du détournement de DNS, les entrées DNS légitimes sont modifiées pour rediriger les victimes vers un faux site web. Les hameçonneurs modifient les entrées DNS pour pointer vers une adresse IP différente afin d'exécuter l'attaque. Il redirige les victimes vers le faux site web de l'attaquant au lieu du site web légitime.

Des logiciels malveillants sont alors installés sur les ordinateurs des personnes, les routeurs sont pris en charge ou les communications DNS sont interférées.



Attaque crypto-malveillante

Dans les attaques de crypto-malware, les fichiers des victimes sont chiffrés et une rançon est demandée pour les déchiffrer. Diverses méthodes peuvent le propager, notamment les courriels d'hameçonnage, les sites Web malveillants et les fausses extensions de navigateur.

Le malware crypte les fichiers de la victime et affiche le message de rançon sur son écran une fois installé sur son ordinateur.




Quels sont les signes d'une attaque par hameçonnage ?



Il est important de reconnaître les attaques de phishing pour les prévenir. De nombreuses caractéristiques peuvent être repérées dans les attaques de phishing pour empêcher le vol d'informations personnelles, notamment :


Incroyable:

Vous devez éviter les annonces ou les déclarations qui attirent l'attention et promettent quelque chose d'impossible. Dans ces escroqueries par hameçonnage, les victimes apprennent qu'elles ont gagné un prix alors qu'elles n'ont participé à aucun concours. Les chances que quelque chose soit vrai sont élevées si cela semble trop beau pour être vrai.


Indications de l'urgence:

Vous devez vous méfier des messages vous incitant à agir rapidement ou affirmant que vous n'avez que quelques minutes pour répondre avant de perdre votre compte. En général, les organisations de bonne réputation ne demandent pas de détails personnels tournem19892és sur Internet et vous laissent tout le temps nécessaire pour répondre.


Erreurs d'orthographe ou de grammaire

Les courriels de phishing contiennent souvent des erreurs grammaticales. Le phisher moyen est généralement pressé d'envoyer son message et ne prend pas le temps de le relire. Il peut arriver qu'il ne soit pas familier avec la langue qu'il utilise. Les courriels d'hameçonnage contiennent des erreurs évidentes, vous devez donc les éviter.


Un étrange expéditeur:

Dans la mesure du possible, évitez de cliquer sur des liens ou d'ouvrir des pièces jointes dans des courriels envoyés par une personne extérieure à votre organisation, qui ne sont pas liés à vos responsabilités professionnelles ou dont le nom de domaine est inhabituel.



Comment prévenir les attaques de phishing



Les conseils suivants vous aideront à éviter les attaques de crypto phishing :

- Soyez prudent lorsque vous ouvrez des e-mails, surtout si des pièces jointes ou des liens sont inclus. Contactez directement l'expéditeur si vous avez des doutes sur un courriel.
- Si vous ne faites pas confiance à la source d'un lien ou d'une pièce jointe, ne cliquez pas dessus.
- Mettez à jour votre système d'exploitation et vos logiciels aussi souvent que possible.
- Assurez-vous que vos mots de passe sont forts et ne les réutilisez pas sur plusieurs comptes.
- Il est recommandé d'activer l'authentification à deux facteurs chaque fois que cela est possible.
- Veillez à ne pas communiquer d'informations personnelles à d'autres personnes, comme l'adresse de votre portefeuille.
- Choisissez un échange de crypto-monnaies et un portefeuille de bonne réputation.
- Vous devez vous méfier des sites Web qui semblent trop beaux pour être vrais ou qui semblent suspects. Si vous avez des doutes, vérifiez s'ils ont été signalés comme faux sur Internet.
- Veillez à ne pas télécharger d'extensions de navigateur à partir de sites web non fiables.
- Lorsque vous utilisez un réseau Wi-Fi public, utilisez un VPN pour vous connecter à l'internet.



Conclusion



Il est plus important que jamais que les utilisateurs de crypto-monnaies restent vigilants lorsqu'ils effectuent des transactions en crypto-monnaies. Gardez l'œil ouvert sur les courriels, les textes et les liens suspects sur votre appareil. Plus vous comprenez chaque attaque de phishing dans le domaine des crypto-monnaies, moins vous risquez de vous faire prendre.

Il existe de nombreux cas d'utilisation des crypto-monnaies au-delà des applications financières. Protéger vos actifs contre les attaques de phishing permettra non seulement de sauvegarder vos actifs, mais aussi d'encourager la confiance dans votre échange de crypto-monnaies.






Auteur : Observateur Gate.io : M. Olatunji

Avertissement :

* Cet article ne représente que l'opinion des observateurs et ne constitue pas une suggestion d'investissement.

*Gate.io se réserve tous les droits sur cet article. La rediffusion de l'article sera autorisée, à condition que Gate.io soit référencé. Dans tous les autres cas, une action en justice sera engagée pour violation des droits d'auteur.

ETH/USDT + 0.80%
BTC/USDT -0.28%
GT/USDT + 2.31%
Saisissez votre chance et recevez une récompense de $6666
S'inscrire
Obtenir 20 Points maintenant
Exclusif pour les nouveaux utilisateurs : Complétez les 2 étapes pour obtenir des points immédiatement !

🔑 Créez un compte sur Gate.io

👨‍💼 Complétez la vérification du compte sous 24 heures

🎁 Réclamez des récompenses en points

Réclamer maintenant
Langue et région
Devises
Aller sur Gate.TR ?
Gate.TR est en ligne.
Vous pouvez cliquer et aller sur Gate.TR ou rester sur Gate.io.