PG Software - Votre distributeur IT

Blog

La plupart d'entre nous peuvent se souvenir d’un moment où il a reçu un courriel de phishing. En fait, la plupart des e-mails de phishing sont faciles à identifier et se transforment automatiquement en spam.
Cependant, dans cette pandémie en cours, les pirates informatiques adoptent des tactiques avancées qui dissimulent habilement leurs intentions malveillantes et passent inaperçus en exploitant la peur, l'anxiété ou la simple négligence de la victime. Prétendant détenir des informations sur le coronavirus, ces courriels de phishing injectent des logiciels malveillants, volent des identifiants et peuvent même extorquer de l'argent aux utilisateurs.
Dans ce blog, nous vous donnons cinq conseils pour vous protéger, vous et votre entreprise, contre ces dangereuses attaques de phishing.

 

1- Vérifier l'adresse électronique de l'expéditeur

Si l'adresse électronique de l'expéditeur semble douteuse, elle l'est fort probablement. Un nom de domaine mal orthographié ou un courrier électronique professionnel envoyé depuis une adresse électronique d’un domaine public indique clairement qu'il ne provient pas d'une source fiable. Si vous avez des doutes, essayez de visiter le site web officiel de l'organisation et de la contacter par chat ou par téléphone pour déterminer si le message est légitime. Si le seul moyen de contact de l'organisation est une adresse électronique, considérez qu'il s'agit d'un signal d’alarme.

Si vous n'avez pas de relation avec l'expéditeur, ou si l'adresse électronique ne correspond pas à l'identité de l'expéditeur, il s'agit le plus souvent d'un courriel de phishing.

2- Vérifier la qualité du contenu du courrier électronique

Si vous trouvez des fautes de frappe ou de grammaire, ou des tournures de phrases étranges dans un courriel provenant d'une organisation réputée, c'est un signe évident que vous êtes victime d'un hameçonnage. Les courriers électroniques provenant d'organisations légitimes sont rédigés par des rédacteurs professionnels et font l'objet d'un examen approfondi pour détecter les fautes d'orthographe, de grammaire et de lisibilité.

3- Vérifier les liens malveillants dans le courrier électronique

Les attaquants peuvent mélanger des liens authentiques, tels que la véritable politique de protection de la vie privée de l'entreprise qu'ils imitent, avec des liens malveillants. Ces liens malveillants peuvent conduire à de faux sites web de phishing qui ressemblent exactement au site web authentique de l'entreprise.
Les logos et l'apparence des sites web sont très faciles à copier, c'est pourquoi vous devez toujours vérifier si vous êtes sur un véritable site web en vérifiant l'URL. Le plus simple est de passer la souris sur le lien ou le bouton sans le cliquer, et votre navigateur vous révélera le lien. Vérifiez si le lien comporte https:// au début de l'adresse. La mention https:// indique que le site web est sécurisé et utilise un chiffrement pour transférer les données. Il s’agit là d’un premier niveau de validation mais qui n’est aujourd’hui plus suffisant. Il faut également prêter attention à l’adresse complète du lien. Les attaquants utilisent des techniques de ‘Typosquattage’ pour créer des noms de domaines similaires aux sites pour lesquels ils souhaitent se faire passer. Ces techniques peuvent aussi bien utiliser une extension de domaine différente de l’officielle (ex : .net, .biz, .info, .tel…) ou bien créer des adresses imitant le début de l’adresse officielle, le reste de l’url étant souvent ensuite caché dans la barre du navigateur (ex : www.monsitelegitime.fr.sitemalveillant.com).

4- Vérifier la présence de pièces jointes malveillantes

Les e-mails de phishing peuvent contenir des fichiers téléchargeables malveillants, souvent envoyés sous forme de fichiers ZIP compressés ou de fichiers de documents, qui peuvent infecter votre ordinateur avec des logiciels malveillants. Évitez d'ouvrir des pièces jointes provenant d'une adresse électronique que vous ne connaissez pas personnellement.

Les techniques d'ingénierie sociale permettent à un hacker d'imiter votre employeur ou votre collègue pour envoyer des logiciels malveillants sous forme de pièces jointes. Si vous recevez un document qui vous demande d'exécuter des macros, considérez qu'il s'agit d'un signal d’alarme. Pour être sûr, essayez d'ouvrir le document dans un visualiseur de documents en ligne pour en déterminer l'authenticité.

5- Ne pas réagir immédiatement

Évitez les courriels qui insistent pour que vous agissiez immédiatement. Les e-mails de phishing tentent souvent de créer un sentiment d'urgence ou d'exiger une action immédiate. Le motif est de vous faire cliquer sur un lien et de vous fournir des informations personnelles afin qu'ils puissent les utiliser pour vous escroquer.

Si vous recevez un courriel vous proposant des boosters d'immunité ou une assurance maladie COVID-19 avec une réduction de 80 %, partez. Il y a de fortes chances que vous ne soyez jamais contacté après avoir effectué le paiement.

Pour protéger encore mieux votre organisation contre les attaques de phishing, utilisez notre solution complète de gestion des informations et des événements de sécurité (SIEM), Log360. Son module de renseignement sur les menaces peut vous aider à sécuriser votre réseau contre différents types de menaces, notamment les logiciels malveillants, le phishing et le spam, les menaces persistantes avancées, les communications provenant de serveurs de rappel et les attaques de botnets.
La solution contient un processeur de renseignements sur les menaces intégrées qui récupère automatiquement les dernières informations sur les menaces provenant de sources ouvertes fiables comme AlienVault OTX et Hail a TAXII, et analyse votre réseau en permanence pour détecter les signes d'activités malveillantes. Log360 vous permet également d'ajouter des flux de menaces personnalisés basés sur STIX/TAXII, et de les intégrer de manière transparente dans votre programme de renseignements sur les menaces.


Consultez Log360 dès aujourd'hui.

 

Samson Santharaj, Cybersecurity Expert