Comprendre les types d'attaques de phishing est fondamental pour les repérer et s’en protéger. Explications.
10 Attaques par hameçonnage que vous devez connaitre
Une attaque par hameçonnage ou phishing, est un type de cyberattaque d’ingénierie sociale qui tente de persuader la victime ciblée de divulguer des informations sensibles. Parmi toutes ces nombreuses attaques, Arnaud De Backer, Channel Sales Manager EMEA chez Keeper Security en décrypte dix.
Voici les 10 types d’attaques par hameçonnage que vous devez connaître.
Le smishing
Également connu sous le nom de phishing par SMS, il consiste à recevoir un SMS vous demandant de cliquer sur un lien. Le message peut être formulé comme s’il contenait une offre de produit gratuit ou une alerte. L’attaquant peut utiliser vos informations personnelles, dans le but de vous convaincre que le message est réel afin que vous divulguiez des données.
Le vishing
Similaire au smishing, il s’effectue par le biais d’un appel téléphonique plutôt que d’un SMS. Vous êtes souvent plus convaincues parce que vous parlez à une autre personne à l’autre bout du fil. Vous êtes alors plus enclin à divulguer des informations sensibles sans vous remettre en question.
Le Clone phishing
L’hameçonnage par clonage consiste pour un pirate à cloner un e-mail provenant d’une entreprise légitime et vous le renvoyer. Cependant, l’e-mail cloné contient des liens malveillants et des logiciels malveillants qui infecteront votre appareil. Toutes vos informations personnelles risquent alors d’être compromises et volées.
Le whaling
Il s’agit d’un type d’attaque qui vise les personnes en vue plutôt que les gens ordinaires, tel que le PDG d’une entreprise. L’objectif de ce type d’attaque est d’obtenir l’accès à des données de haut niveau ou à des informations classifiées.
Le Pharming
Via ce type d’attaque par hameçonnage, vous êtes redirigée d’un site légitime vers un site usurpé, également connu sous le nom de faux site. Le but de cette redirection est de vous amener à saisir ses informations personnelles afin de les voler.
Le Pop-up phishing
Lors de ces attaques, un message s’affiche pendant que vous naviguez sur le web et vous indique que quelque chose ne va pas au niveau de la sécurité de votre appareil. Il vous invite ensuite à analyser votre appareil, mais cette opération l’infecte de logiciels malveillants. Une fois le logiciel malveillant installé, les attaquants peuvent voler vos données ou vous empêcher d’accéder à vos fichiers, selon le type de logiciel malveillant installé.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
