Portez attention à ces lignes d'objet d'e-mail de phishing en cliquant sur le haut

À quelle fréquence recevez-vous des spams ou des courriers indésirables? Si vous ne faites pas attention à la manière dont vous partagez votre adresse e-mail, vous en recevrez peut-être une tonne chaque jour. La plupart de ces spams sont susceptibles de représenter du contenu promotionnel lié à des services qui ne vous intéressent pas du tout, mais certains entre eux peuvent être envoyés par des schemers.

Savez-vous ce que sont les emails de phishing? Ce sont des messages trompeurs qui sont créés pour que les destinataires agissent une certaine manière. Par exemple, ils peuvent être poussés à cliquer sur un lien menant vers un site Web inconnu ou à cliquer sur un bouton censé confirmer leur mot de passe. Dans la plupart des cas, les courriels de phishing sont configurés pour extraire des informations personnelles. Malheureusement, de plus en plus attaques de phishing sont découvertes, mais cela signifie également que nous disposons de davantage de connaissances qui pourraient nous aider à nous protéger. Nous connaissons même les lignes objet de e-mail cliqué en haut!

Que sont les emails de phishing?

Si vous ne connaissez pas ce terme, phishing.org l’a dit le mieux:

Le phishing est une cybercriminalité dans laquelle une cible ou des cibles sont contactées par courrier électronique, téléphone ou SMS par une personne prétendant être une institution légitime pour inciter les particuliers à fournir des données sensibles telles que des informations personnellement identifiables, des informations bancaires et de carte de crédit, ainsi que des mots de passe.

Fondamentalement, en utilisant des courriels de phishing, les cybercriminels lancent une ligne de pêche virtuelle avec un appât pour tromper les utilisateurs sans méfiance. Ils peuvent être après votre nom complet, votre adresse personnelle, votre numéro de téléphone, votre numéro de sécurité sociale et des informations sensibles similaires, mais, dans la plupart des cas, ils le sont après des mots de passe, noms utilisateur et autres informations de connexion qui pourraient les aider à prendre en charge vos comptes. Il ne fait aucun doute que les courriels de phishing doivent être pris au sérieux. En fait, knowbe4.com suggère que 91% de toutes les violations de données réussies commencent par un courrier électronique de phishing. KnowBe4 est une entreprise qui dispense une formation à la sécurité. Elle a récemment partagé la liste des 10 sujets de courrier électronique cliqués en haut de la page auxquels les utilisateurs doivent faire attention.

10 lignes d'objet des e-mails cliqués en haut (2018 T4)

Selon KnowBe4, il agit des 10 sujets principaux du dernier trimestre de 2018 sur lesquels vous devez faire preuve de vigilance si vous ne souhaitez pas devenir victime une tentative hameçonnage.

  • Vérification du mot de passe requise immédiatement / Changement du mot de passe requis immédiatement
  • Votre commande avec Amazon.com/Votre reçu de commande Amazon
  • Annonce: Changement horaire des jours fériés
  • Joyeuses fêtes! Prenez un verre sur nous.
  • Problème avec un compte bancaire
  • Désactivation de [[email]] en cours de traitement
  • Département Wire
  • Politique révisée sur les vacances et les congés de maladie
  • Dernier rappel: veuillez répondre immédiatement
  • Livraison étiquettes UPS 1ZBE312TNY00015011

Si vous découvrez des e-mails avec ces lignes objet dans votre boîte de réception, vous ne devez que les supprimer. Les ouvrir est la dernière chose à faire. Bien sûr, vous devez comprendre que les schemers virtuels sont intelligents et qu ils savent quand le moment de changer les choses arrive. Dans l’ensemble, cette liste devrait vous donner une assez bonne idée du type de sujet que les courriels de phishing trompeur pourraient cacher.. KnowBe4 a également répertorié cinq catégories de sujets e-mails de phishing: les livraisons, les mots de passe, les règles de entreprise, les vacances et le service informatique. Ainsi, par exemple, si vous recevez un message étrange vous demandant de confirmer votre mot de passe, la date de livraison un colis, un nouvel accord de politique, les détails du vol ou des informations relatives à la sécurité, vous devez être prudent.

Les attaques de phishing ne se limitent pas aux emails

Sans aucun doute, il est important de comprendre les courriels de phishing, et les informations qui peuvent nous donner un aperçu de l’esprit des escrocs sont particulièrement utiles. est la raison pour laquelle les listes objet des courriers électroniques ayant été le plus cliqué sont revues et communiquées au public tous les trimestres. Cela étant dit, les cyber-attaquants peuvent utiliser autres médiums. une part, il existe des sites Web de phishing . En fait, on estime à 1,4 million le nombre de sites Web de phishing créés chaque mois, ce qui est un nombre choquant. Vous pouvez être redirigé vers ces sites via des e-mails de phishing, mais également via des sites malveillants, des fenêtres publicitaires intempestives et des publicités aléatoires. Ensuite, nous avons des escroqueries de support technique . Bien qu ils soient généralement utilisés pour propager des logiciels malveillants ou inciter des utilisateurs peu méfiants à payer pour des services et des outils factices, les schemers peuvent également les utiliser pour extraire des informations personnelles identifiables et sensibles.

Si vous entrez en contact avec des personnes souhaitant partager votre mot de passe, votre adresse électronique, votre numéro de téléphone, des informations de carte de crédit ou tout autre type de données personnelles, vous devez vous rappeler que les attaques de phishing sont très courantes de nos jours. Il va sans dire que plus vous avez expérience, par exemple avec les courriels de phishing, plus il est facile de les repérer à un kilomètre. Cependant, si vous êtes inexpérimenté et que vous ne savez pas si vous pouvez dévoiler des escroqueries, n’oubliez pas que vous devez être prudent en tout temps. Si vous recevez un courrier électronique qui semble tout à fait légitime, mais que vous êtes invité à confirmer des informations personnelles, nous vous conseillons appeler directement la société pour lui demander si le courrier électronique que vous avez reçu est légitime. Bien entendu, vous ne devez contacter que les entreprises que vous connaissez et en lesquelles vous pouvez avoir confiance.

Que faire si on vous arnaque?

Si vous avez ouvert des e-mails de phishing et cliqué sur des liens suspects, ouvert des pièces jointes suspectes ou fait autre chose qui vous inquiète, vous devez effectuer certaines actions. Si vous avez ouvert des fichiers, vous devez analyser votre système exploitation pour vous assurer que les logiciels malveillants ont pas été supprimés. Si vous avez divulgué des informations personnelles, vous devez faire attention au vol identité et aux escroqueries. Par exemple, si vous avez divulgué des données relatives à vos comptes bancaires, vous devez appeler votre banque immédiatement pour demander de aide. Si vous avez divulgué les mots de passe, il est important de les modifier immédiatement pour empêcher les schemers de prendre le contrôle. Notez que si vous utilisez Cyclonis Password Manager , assurez-vous que extension du navigateur est active afin que vos mots de passe soient automatiquement mis à jour lorsque vous les modifiez via les sites Web.

March 6, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.