Table des matières:
- Hameçonnage
- Pharming
- 1. Le fichier hôte sur votre ordinateur:
- 2. Le serveur de noms dynamiques (DNS)
- Définition des termes
- Se protéger
- Vérificateur de cybersécurité
Hameçonnage
C'est donc généralement ainsi que cela se déroule.
Vous êtes simplement occupé à vous occuper de votre propre entreprise lorsque, tout à coup, l'e-mail apparaît.
Vous le remarquez juste là. Assis au-dessus de votre boîte de réception.
Un coup d'oeil à la source et vous pouvez voir que cela provient d'une entreprise que vous connaissez. En fait, vous êtes leur client. C'est peut-être PayPal, eBay, Amazon, un fournisseur de services téléphoniques, une société de cartes de crédit, un agent de voyages ou même votre banque locale.
Alors vous faites la chose naturelle. Vous l'ouvrez et commencez à lire.
Le message suit l'une de ces lignes.
- Ils vous informent en tant que client qu'ils ont mis à jour leurs mesures de sécurité et ont mis à niveau leurs systèmes pour offrir une plus grande protection à tous les clients et pour empêcher la fraude et le vol de données. Les nouvelles modifications nécessitent une vérification de votre compte.
- Leur système a détecté une activité frauduleuse sur votre compte. Ils ont besoin de vous pour vérifier vos coordonnées en accédant à leur site Web et en se connectant à nouveau.
- Ils ont besoin que vous agissiez immédiatement afin d'être en conformité avec la réglementation gouvernementale la plus récemment déployée sur la protection des données.
- Ils ont récemment mis à jour leurs termes et conditions. Ils ont besoin que vous vous connectiez à votre compte, lisez les nouvelles modifications et confirmez votre accord.
Bien sûr, ils apprécient et vous respectent en tant que client de confiance. C'est pourquoi ils ne peuvent pas imaginer apporter des changements qui pourraient affecter votre position auprès d'eux sans vous en informer au préalable et obtenir votre consentement.
Tout semble assez légitime, non?
Vous continuez donc à cliquer sur le lien. Il vous mène à une page Web d'apparence familière avec les caractéristiques familières de l'entreprise - le logo, les graphiques, les polices. Tout ici vous donne le sentiment que vous interagissez réellement avec votre fournisseur de services.
Vous êtes maintenant pleinement convaincu.
Jusqu'à ce que vos yeux se concentrent sur l'URL…
Tout cela semblait authentique au début, mais maintenant, après un examen plus approfondi, l'adresse Web n'est pas exactement la même que l'adresse réelle de l'entreprise. La langue ne semble pas non plus très professionnelle. Et il y a quelque chose d'inhabituel dans les images et autres fonctionnalités de la page.
L'e-mail n'était qu'un moyen de vous attirer dans un piège.
Vous venez d'être la cible d'une tentative de phishing.
Pharming
Qu'est-ce que le pharming?
Le mot «pharming» est aujourd'hui utilisé dans deux contextes complètement différents.
Pour les ingénieurs génétiques, le terme n'a rien à voir avec les ordinateurs ou le cyberespace. Il s'agit simplement d'une fusion des mots «pharmaceutique» et «agriculture». Il fait référence à l'insertion de gènes étrangers dans des plantes ou des animaux. La plante ou l'animal est ainsi génétiquement modifié de manière à pouvoir être utilisé pour générer des produits pharmaceutiques.
Bien que le sujet puisse intéresser certains, ce n'est pas la portée de ce que nous couvrons ici.
Pour les utilisateurs d'ordinateurs, le terme «pharming» a été inventé pour définir le processus par lequel les cybercriminels exploitent la vulnérabilité d'un ordinateur en utilisant un code malveillant de manière à pouvoir rediriger le trafic d'une adresse IP vers le site de leur choix. visiter.
Ainsi, l'ordinateur est infecté à un tel point que lorsque la victime tape une URL particulière sur sa barre d'adresse, elle est automatiquement dirigée vers un faux site Web, et elle ne sait pas où se trouve la différence.
Une fois qu'un site a été déguisé pour ressembler au vrai, toutes les informations confidentielles ou personnelles qui y sont entrées - y compris les numéros de sécurité sociale, les numéros de compte, les mots de passe, les NIP, etc. - peuvent être collectées et utilisées par des criminels à des fins malveillantes.
Donc, premièrement, le pharming consiste essentiellement à mettre en place un site qui semble légitime - un site aussi identique que possible au site Web réel d'une entreprise.
La prochaine étape consiste à essayer de diriger autant de trafic que possible vers ce site. L'objectif est que les clients de l'entreprise légitime se connectent sur ce faux site Web afin que leurs informations de connexion puissent être capturées par le logiciel.
Les pharmaciens peuvent également y accéder par les moyens suivants:
1. Le fichier hôte sur votre ordinateur:
Lorsque vous surfez sur le Web, les adresses IP des sites Web que vous visitez sont stockées dans un fichier hôte. Lorsqu'une nouvelle adresse IP est insérée dans le champ de la base de données qui correspond à un site Web particulier, votre ordinateur peut être redirigé vers le site Web du pharmer au lieu du vrai. De cette façon, le pharmer sera en mesure de détourner toutes les informations que vous entrez dans le faux site.
2. Le serveur de noms dynamiques (DNS)
Le DNS collecte et fait correspondre les noms avec leurs adresses IP respectives. Une fois que ce serveur est manipulé pour attribuer de nouvelles adresses IP de pharmer à des noms légitimes, tout ordinateur utilisant les noms fournis par le serveur sera automatiquement dirigé vers le site Web du pharmer. C'est ainsi que les victimes passent sous le contrôle manipulateur de pharmers dont l'objectif est le vol d'identité et la fraude.
Définition des termes
Terme | Définition |
---|---|
Hameçonnage |
Phishing Il s'agit d'une tentative de tromper les internautes en leur faisant croire qu'ils reçoivent un e-mail fiable d'une source légitime ou que le site Web auquel ils se connectent est authentique, alors que ce n'est pas du tout le cas. |
Pharming |
Une méthode d'escroquerie où un code est installé de manière malveillante sur un PC ou un serveur afin de détourner les utilisateurs vers de faux sites Web. Ceci est effectué à l'insu ou sans le consentement de l'utilisateur. Un moyen simple utilisé pour définir le pharming est l'expression «phishing sans leurre». |
Usurpation d'identité |
Comme pour le phishing, la victime est convaincue de divulguer des informations personnelles ou financières qui sont ensuite utilisées par les criminels pour voler l'identité de la victime ou commettre une fraude bancaire ou de carte de crédit. |
Usurpation IP |
Ceci est utilisé pour sécuriser l'accès non autorisé aux ordinateurs des gens. L'auteur utilise une adresse IP et envoie un message à un ordinateur, donnant l'impression que la source est réellement authentique. |
Usurpation d'e-mails |
C'est une façon que les auteurs (en particulier les distributeurs de spam) utilisent pour attirer des victimes sans méfiance en envoyant un e-mail avec un en-tête qui semble provenir d'une source légitime. L'objectif est que le destinataire ouvre et lise le message, puis répond à ses sollicitations. |
Modification du lien |
Il s'agit de modifier le lien d'une page Web qui a été envoyé par courrier électronique à un destinataire qui peut être le client d'une entreprise, afin de le rediriger vers le site du pirate plutôt que vers le site d'origine. Le pirate ajoute simplement son adresse IP devant la véritable adresse dans un e-mail qui a été envoyé reliant le destinataire au site d'origine. Une fois que la personne reçoit l'e-mail usurpé et clique sur le lien fourni, elle est automatiquement dirigée vers le faux site Web, configuré pour ressembler à l'original. Qu'il imite une boutique en ligne ou une banque, le but ultime est de voler des informations personnelles et financières. |
Se protéger
Les pharmers pénètrent dans vos fichiers hôtes et serveurs DNS en utilisant des logiciels espions, des logiciels publicitaires, des virus ou des chevaux de Troie. Par conséquent, si votre ordinateur ne dispose pas de protection antivirus ou que votre sécurité Internet n'est pas correctement mise à jour, l'analogie du canard assis entre en jeu.
Le logiciel de sécurité dans lequel vous investissez ne doit pas seulement mettre à jour en permanence ses capacités de protection, mais il doit également être en mesure de vous avertir si un programme malveillant a accédé au système par quelque moyen que ce soit (par exemple, un téléchargement). Il devrait alors être possible de mettre en quarantaine et d'éliminer la menace.
Il en va de même pour les logiciels espions et publicitaires. Au cas où il y aurait eu un changement dans vos habitudes de navigation sur Internet, ou si vous rencontriez fréquemment des fenêtres contextuelles, ce sont des signaux d'alarme.
Heureusement, il n'est pas aussi facile de détourner un ordinateur aujourd'hui qu'auparavant. Planter des bogues sur un ordinateur ou configurer un processus permettant à ces programmes malveillants de se télécharger directement dans un autre système n'est peut-être pas aussi simple, mais cela reste possible.
C'est pourquoi les escrocs ont développé de nouvelles stratégies.
Au lieu d'envahir votre système, ils vous laissent venir vers eux. Les pharmaciens travaillent avec des hameçonneurs pour vous faire visiter vous-même le faux site et leur fournir toutes les informations personnelles dont ils ont besoin.
De cette manière, les hameçonneurs et les pharmers contournent l'obstacle du téléchargement de logiciels sur votre ordinateur. Au lieu de cela, ils vous utilisent pour obtenir les informations qu'ils souhaitent.
Comme indiqué précédemment, la fausse page aura tout ce qu'il faut pour convaincre la victime qu'il s'agit de la page authentique. Tout sauf l'URL.
C'est la seule chose qui ne peut pas être clonée car chaque adresse Internet est unique.
Ainsi, lorsque vous recevez ces types d'e-mails, procédez comme suit:
1. Identifiez l'objectif principal: Demandez-vous: quelle est la vraie raison derrière cela? Les messages mettront généralement en évidence la nécessité de mettre à jour les dossiers, de se conformer à la réglementation fédérale ou de contourner la fraude. En réalité, ce sont des moyens que les fraudeurs ont mis en place pour vous attirer dans leur confiance et obtenir une réponse.
2. Vérifiez l'URL: Si l'adresse indiquée contient le nom de la société réelle et qu'il existe également un sous-domaine, il y a des chances qu'il ait été configuré à l'aide d'une société d'hébergement gratuite.
La règle clé à retenir est de ne jamais donner d'informations en réponse à un e-mail, quelle que soit la réalité de la page vers laquelle vous avez été redirigé.
Toute connexion doit être effectuée uniquement sur le site parent confirmé de la société. Pour plus d'informations sur ce type de cybercriminalité et comment vous protéger, consultez cet article.