Phishing : les cinq approches les plus utilisées

Phishing  : les cinq approches les plus utilisées
Le fournisseur de solutions de sécurité informatique Websense a publié une infographie regroupant les cinq approches les plus fréquemment utilisées par les cybercriminels pour récupérer des données critiques par e-mail. La fausse invitation à rejoindre ou à se connecter à LinkedIn est la méthode de phishingla plus couramment utilisée, selon les données de Websense. 

Le phishing (hameçonnage) et sa version ciblée le "spear phishing" (harponnage) sont deux procédés d'ingénierie sociale couramment utilisés par les cybercriminels pour récupérer des données d'utilisateur et des informations critiques, sur la base d'e-mails d'apparence légitime. 

Ceux-ci requièrent généralement au destinataire de réaliser une action en cliquant sur une URL menant à une page web piégée. Les attaquants peuvent ainsi récupérer des informations importantes (données de connexion à un service) depuis une page d'apparence légitime, via un formulaire à remplir. 

LinkedIn détourné par les cybercriminels 
Selon l'infographie publiée par Websense, l'approche la plus communément utilisée en objet d'un email de type phishing est la fausse invitation à rejoindre ou à se connecter à LinkedIn (figurant en objet d'un email piégé). 

Elle devance des procédés très courants pour attirer l'attention des cibles d'une attaque : comme une notification d'un e-mail non délivré, une demande d'informations bancaires ou encore une alerte de type "communication importante". 

Toujours selon websense, la Chine, les Etats-Unis et l'Allemagne sont les trois pays hébergeant le plus d'URL de phishing. 

En savoir plus 
L'infographie de Websense 

Crédit photo : Fotolia.com

Posts les plus consultés de ce blog

Numericable affirme son désir d'acheter SFR

Sélection de 69 sites incontournables