Les intrigants utilisent le prétexte et le vishing pour collecter des mots de passe et des données sensibles

Est-il difficile de tromper quelqu'un pour qu'il révèle des données sensibles telles que des mots de passe via des appels téléphoniques, des SMS ou des e-mails? Malheureusement, c'est plus facile que vous ne le pensez, car les pirates utilisent des techniques de phishing comme le prétexte et le vishing qui les aident à établir la confiance. Selon les résultats de Knowbe4.com , près de 38% des utilisateurs sans formation de sensibilisation à la cybersécurité échouent aux tests de phishing. Ainsi, si vous n'êtes pas familier avec des termes comme prétexte ou vishing, nous vous recommandons de vous renseigner sur eux avant que quelqu'un essaie d'utiliser de telles techniques sur vous ou vos proches. Si vous acceptez qu'il serait judicieux de le faire, nous vous invitons à lire le reste de ce billet de blog dans lequel nous parlons des techniques d'escroquerie de phishing mentionnées et expliquons ce qu'il faut faire pour vous protéger contre les fraudeurs.

Les spécialistes de la cybersécurité remarquent que les pirates créent des escroqueries par hameçonnage plus sophistiquées . Cela signifie que leurs attaques pourraient être plus difficiles à reconnaître. En outre, dans ce texte, nous parlons de deux techniques d'ingénierie sociale particulières qui pourraient aider les cybercriminels à gagner la confiance des utilisateurs les plus prudents et à leur faire révéler leurs données sensibles. Ils sont appelés prétextes et vishing.

Qu'est-ce que le prétexte?

La technique du prétexte nécessite un prétexte ou une histoire qui ferait en sorte que les victimes ciblées fassent confiance aux hackers et que leurs demandes semblent légitimes. Habituellement, les pirates informatiques derrière de telles attaques se font passer pour une personne en position d'autorité qui, prétendument, a besoin de connaître les informations personnelles ou sensibles de la victime.

Pour établir la confiance, ils peuvent utiliser des informations qui leur sont déjà connues, telles que votre adresse, vos anciens mots de passe, vos numéros de facturation et tout ce qui pourrait être obtenu lors de violations de données , sur le Web sombre ou lors de la plongée dans les poubelles . Par exemple, si des escrocs recherchent vos informations bancaires, ils peuvent prétendre travailler pour la banque ou pour une entreprise auprès de laquelle vous avez récemment acheté quelque chose. Le prétexte pourrait être que quelqu'un essaie de voler votre argent ou que le paiement que vous avez effectué n'a pas abouti en raison d'une erreur. De telles attaques peuvent être lancées par téléphone, e-mail, SMS, etc. Ainsi, les cybercriminels peuvent demander à communiquer les informations à haute voix, les insérer dans de faux sites Web accessibles via les liens fournis ou répondre à leurs SMS.

Qu'est-ce que vishing?

Le vishing est une escroquerie de phishing par téléphone. En quoi est-ce différent des simples escroqueries par phishing par téléphone? Les appels téléphoniques de vishing sont généralement passés via les services de voix sur IP ( VoIP ), ce qui signifie qu'au lieu d'attendre que les victimes ciblées répondent à leurs appels, les pirates attendent qu'ils les rappellent. De plus, tout comme le prétexte, de telles attaques sont très bien planifiées. Les pirates informatiques peuvent utiliser la simulation vocale automatisée pour tromper les victimes en leur faisant croire qu'elles sont ce qu'elles prétendent être. Les attaquants peuvent également gagner la confiance des victimes en leur communiquant diverses informations personnelles qu'ils collectent avant l'attaque. Ce qui rend ces escroqueries plus efficaces que les e-mails ou les SMS de phishing, c'est que les utilisateurs peuvent avoir l'impression qu'ils n'ont pas le temps de réfléchir ou de vérifier les faits. De plus, si l'escroc dit des choses que seuls vous et, par exemple, votre fournisseur de services connaissez, son histoire peut sembler très convaincante.

Comment se protéger contre les escroqueries par hameçonnage?

En savoir plus sur les escroqueries par hameçonnage

Heureusement, les escroqueries par hameçonnage ne sont pas quelque chose de nouveau, et il existe donc de nombreuses informations sur ces attaques. Ainsi, vous pouvez rapidement en apprendre davantage sur les techniques de phishing les plus courantes et les dernières tactiques et stratagèmes des pirates si vous suivez l'actualité de la cybersécurité. Il existe même des outils tels que le quiz Pouvez-vous repérer lorsque vous êtes en train d'être phishing , qui vous permet de vérifier vos connaissances et d'apprendre à reconnaître les escroqueries par hameçonnage. N'oubliez pas que plus vous en saurez, mieux vous serez en mesure de repérer les escroqueries et, surtout, de vous en protéger.

Ne partagez pas les informations personnelles avec insouciance

Les escroqueries par hameçonnage par téléphone et par e-mail ne peuvent pas se produire sans que les escrocs puissent vous contacter. Nous vous recommandons donc d'être très prudent lorsqu'il s'agit de révéler votre adresse e-mail et votre numéro de téléphone. Ne fournissez ces informations qu'aux organisations dignes de confiance qui peuvent assurer leur sécurité, et uniquement lorsque cela est nécessaire. Bien sûr, il n'est pas toujours facile d'éviter le partage de données, c'est pourquoi nous vous recommandons d'avoir une adresse e-mail secondaire qui serait utilisée lorsque vous devez fournir vos informations de contact à des parties louches.

Reste attentif

Il ne suffit pas de connaître les escroqueries par hameçonnage ou comment se protéger contre elles. Assurez-vous d'utiliser les choses que vous apprenez quotidiennement. Les pirates peuvent donner l'impression que leurs e-mails et SMS proviennent d'entreprises réputées. Ils peuvent également utiliser diverses informations personnelles recueillies sur le dark web pour vous convaincre que vous pouvez leur faire confiance. Ainsi, vous ne pouvez jamais baisser votre garde. Même si rien ne soulève vos soupçons, il est préférable de vérifier des détails tels que l'adresse e-mail de l'expéditeur pour être sûr. Assurez-vous également de vérifier les liens attaqués et d'analyser les fichiers reçus avec un outil antimalware fiable avant d'interagir avec eux.

Interrogez toute personne qui vous demande de fournir des informations sensibles

Votre banque a-t-elle le droit de vous demander les identifiants de connexion de votre compte bancaire? La réponse est non. Même si quelqu'un d'autre tente de prendre le contrôle de votre compte, votre banque ne devrait jamais vous demander des données aussi sensibles. Il existe de nombreuses autres façons de vérifier votre identité et de protéger vos comptes contre les criminels. Ainsi, peu importe ce qui se passe, les institutions et les organisations ne vous demanderont jamais des informations qui pourraient conduire quelqu'un à accéder à vos comptes ou à un vol d'identité par appel téléphonique, SMS ou e-mail. Ainsi, même s'il semble qu'il n'y a pas le temps de réfléchir, nous vous conseillons de faire une pause et de réfléchir attentivement si la demande de données sensibles est légitime. Si vous avez des doutes, vous pouvez toujours raccrocher et utiliser le numéro officiellement connu d'une entreprise pour les rappeler ou demander à résoudre le problème dans leur bureau.

Pour conclure, les escroqueries par hameçonnage par téléphone, SMS et e-mails sont de plus en plus ciblées à mesure que les pirates trouvent des prétextes convaincants pour accéder à des informations sensibles ou à des comptes d'utilisateurs. Ainsi, les éviter peut être difficile, même pour les utilisateurs qui sont au courant de telles escroqueries. Néanmoins, ce n'est pas impossible si vous restez calme et ne laissez pas les hackers jouer avec vos émotions. N'oubliez pas que même si une situation peut sembler désespérée, vous ne devez jamais fournir de données sensibles si vous n'êtes pas sûr à cent pour cent qu'il est sûr de le faire. Nous vous encourageons également à continuer à vous renseigner sur les escroqueries par hameçonnage et à partager vos connaissances avec les autres, en particulier avec les personnes susceptibles d'être vulnérables à de telles attaques.

September 3, 2020

Laisser une Réponse