le Hameçonnage est une méthode par laquelle les informations personnelles d'un utilisateur sont obtenues via des sites Web fictifs, des courriels ou d'autres messages. Ces informations sont utilisées principalement à des fins illégales. Le terme est dérivé du mot «pêche» et se réfère à l'appât et à la pêche à des fins d'information.
Début
Les hameçonneurs créent des sites Web authentiques pour accroître la confiance des utilisateurs. Ensuite, des e-mails spécifiques et généraux sont utilisés pour encourager les utilisateurs à visiter le site du fournisseur frauduleux. Vous pouvez afficher un message avertissant les utilisateurs d'une attaque suspectée. Pour l'authentification et pour activer le système de sécurité, l'utilisateur doit saisir ses données personnelles. Ceux-ci sont souvent interceptés par des logiciels malveillants comme un cheval de Troie. Sur les sites Web malveillants, le logiciel malveillant s'installera automatiquement lorsque vous visiterez le site pour contrôler et surveiller actions ultérieures des utilisateurs. Un objectif commun des hameçonneurs est d'obtenir des noms d'utilisateur et des mots de passe pour les informations bancaires en ligne ou de carte de crédit, puis de les utiliser pour voler. Dans la technique de l'homme du milieu, l'attaquant accède au serveur de l'utilisateur, puis le transmet à de faux sites Web. Il s'agit du type de phishing le plus exigeant, car vous ne pouvez voir aucun changement sur la machine locale.
Méthodes de phishing dans les attaques
Il existe des alternatives pour masquer les attaques de phishing.
- Courriel
Un camouflage d'e-mails se fait en écrivant des e-mails HTML. L'utilisateur est lié à des adresses invisibles falsifiées même lorsque le portail Web d'origine a été affiché dans le texte du lien. En même temps, normalement L'adresse e-mail de l'expéditeur est usurpée pour le rendre plus similaire à l'original.
- Sites Internet
Les faux sites Web sont souvent caractérisés par le fait que ces faux noms et désignations sont similaires à ceux de l'entreprise imitée. Cela signifie que le portail Web sera difficile à identifier comme une fraude. Une imitation du domaine d'origine est généralement réalisée en utilisant des lettres identiques dans l'URL (I en majuscule i, l en minuscule L). Cela signifie que l'utilisateur pense visiter le portail Web authentique, mais en fait vise un faux.
- SMS
Une confirmation de CDI est envoyée par SMS. Pour se désinscrire de ce contrat, un lien est nommé dans lequel l'utilisateur est censé cliquer. Grâce à cette visite, le malware est libéré.
protection
Étant donné que le HTML ou les scripts sont souvent utilisés dans les messages électroniques, vous pouvez le désactiver pour vous protéger contre les attaques de phishing. Dans le même temps, certains programmes antivirus peuvent détecter les e-mails de phishing, donc nous suggérons d'utiliser ces. Cependant, ils doivent toujours être à jour. Les organisations financières utilisent de plus en plus des certificats SSL Extended Validation. Celles-ci permettent d'ouvrir un champ supplémentaire dans la ligne d'adresse, indiquant alternativement le propriétaire du domaine et l'organisme de certification. La barre d'adresse est parfois affichée en vert, pour diriger l'œil de l'utilisateur vers elle, pour s'assurer qu'elle est correcte. D'autres programmes peuvent également reconnaître les e-mails de phishing en fonction de critères typiques. Un autre moyen de protection de la banque en ligne est la procédure HBCI protégée par signature avec une carte à puce. Ce type de transaction bancaire en ligne dispense de l'introduction des TAN. De plus, la méthode iTAN peut être appliquée. Cependant, cela est inefficace contre les attaques de l'homme du milieu.
Conséquences
Une attaque de phishing réussie peut avoir Conséquences dévastatrices. D'une part, il peut être imputé au compte de l'intéressé. Dans le même temps, des contrats peuvent être conclus au nom de l'utilisateur. Une autre opportunité est que l'ID utilisateur est utilisé pour Activités criminelles.
Pertinence pour le référencement
Généralement, tous les sites de hameçonnage suspects sont exclus de l'index des moteurs de recherche, afin de ne pas mettre en danger les moteurs de recherche. Les exploitants de sites Web courent le risque de créer des liens sans le savoir vers des logiciels malveillants ou des sites de phishing. Ainsi, il est conseillé d'évaluer régulièrement le portail Web pour les liens sortants internes. Si vous créez un lien vers un tel portail Web, il se peut que le moteur de recherche associe le portail Web à des sites de spam et que le site soit exclu de l'index.
Liens web