Clonage de phishing : une technique avancée de phishing captivante

Clone Phishing : un nouvel ennemi pour les utilisateurs les plus prudents

Une étude NordVPN révèle que 84% des utilisateurs ont déjà été exposés à des comportements liés à la cyber-ingénierie et plus d’un tiers d’entre eux sont tombés victimes des escroqueries par email liées au phishing. Les experts estiment qu’un nouveau type de phishing commence à sortir de l’ombre récemment, le clone phishing, qui peut même tromper les utilisateurs les plus prudents.

Le clone phishing est une escroquerie où un cybercriminel duplique un email ou un site web légitime afin d’inciter la victime à divulguer des informations personnelles. L’email dupliqué est quasi-identique à l’original et présente des détails légitimes, ce qui rend le clone phishing plus difficile à détecter que les autres types d’attaques par phishing.

« Même si les utilisateurs apprennent et deviennent plus prudents chaque fois qu’ils ont un problème de sécurité informatique, les criminels ne les facilitent pas la tâche en développant en permanence de nouvelles techniques pour cibler les gens, explique Adrianus Warmenhoven, expert en cybersécurité chez NordVPN. Les attaques de clone phishing amènent le phishing à un niveau supérieur, car les emails sont généralement très personnalisés et dupliquent quelque chose que la victime a reçu dans le passé. »

Qu’est-ce que le Phishing par Clonage et comment fonctionne-t-il ?

Le phishing par clonage est une méthode utilisée par des cybercriminels pour tromper leurs victimes. Dans ce type de phishing, l’attaquant commence par intercepter un message envoyé à un utilisateur par une source légitime (par exemple, une banque, un service d’assistance client, un site de transfert d’argent ou un employeur). Les pirates peuvent utiliser diverses techniques pour intercepter des e-mails, notamment le détournement de DNS. Cependant, pour mener à bien une attaque de phishing par clonage, un hacker n’a pas toujours besoin d’intercepter des e-mails, car ces e-mails clonés sont très difficiles à détecter car ils sont identiques à l’original.

  Accès au Web invisible ou Deep Web : Les précautions à prendre

Une fois cela fait, le escroc crée une réplique du courriel et l’envoie à la victime, l’encourageant à agir rapidement. Les escrocs souhaitent que leurs victimes agissent rapidement, de sorte que les e-mails de phishing ont toujours l’air urgent. Vous pouvez voir des tactiques d’ingénierie sociale courantes telles que le fait de demander aux utilisateurs de modifier leurs mots de passe ou de fournir d’autres données sensibles parce que leur compte aurait été «compromis». Il est également courant que les escroqueries par clonage contiennent un lien malveillant que l’utilisateur peut cliquer en pensant qu’il accédera à un site légitime.

La victime ouvre l’e-mail, pensant qu’il provient d’une source légitime. Ils peuvent ouvrir un fichier joint (par exemple, un document PDF) qui installera instantanément un logiciel malveillant sur leur machine et leur donnera accès à leurs informations sensibles. Ou ils peuvent cliquer sur un lien inclus dans l’e-mail et être redirigés vers un site malveillant, permettant aux attaquants de voler leurs informations.

Comment se protéger des attaques de clone phishing

Adrianus Warmenhoven, qui donne une liste de conseils pour éviter de tomber dans les pièges des emails de clone phishing, déclare : « Il peut être difficile de repérer les attaques de clone phishing, surtout si les arnaqueurs ont beaucoup d’expérience dans la création d’e-mails clonés. » Cependant, il est possible de prendre plusieurs mesures afin de réduire le risque de tomber victime de cette attaque de social engineering.

Tout d’abord, vérifiez l’adresse e-mail de l’expéditeur. Avant de cliquer sur quoi que ce soit ou de répondre à un email, vérifiez que l’adresse e-mail de l’expéditeur est légitime. Les tentatives de clone phising sont souvent envoyées depuis des adresses qui ressemblent à l’original, mais qui contiennent des points, des tirets, des symboles ou d’autres différences subtiles. Examinez attentivement l’adresse e-mail pour vous assurer qu’elle provient d’une source légitime.

  Bella Thorne OnlyFan : Secrets de son succès

Ensuite, n’ouvrez pas les liens. Évitez de cliquer sur les liens dans vos emails à moins d’être absolument certain qu’il ne s’agit pas d’une arnaque. Les emails peuvent contenir des liens qui vous redirigent vers des sites malveillants où les arnaqueurs peuvent voler vos informations personnelles. N’ouvrez les liens et les boutons que lorsque vous êtes sûr et certain que l’email est sécurisé.

Enfin, utilisez des filtres anti-spam. Les filtres anti-spam sont utiles si vous recevez beaucoup d’e-mails chaque jour. Ces filtres analysent le contenu de chaque email et identifient les messages non désirés ou dangereux. Même s’ils ne repèrent pas toujours un email cloné, il est conseillé de les utiliser en plus des autres mesures de sécurité.

Pour conclure, Adrianus Warmenhoven met en garde : « Les emails de clone phishing ne sont dangereux que lorsque vous cliquez sur les liens ou fichiers qu’ils incluent. Il est donc conseillé de ne pas se précipiter pour faire confiance à tout ce que vous lisez dans votre boîte de réception. Il est toujours plus prudent de vérifier auprès de l’entreprise qui vous envoie l’email et de les contacter par téléphone avant de fournir des informations personnelles ou de cliquer sur les liens contenus dans vos emails. »

Laisser un commentaire

par

par

Article publié le

par

Article publié le

par

mentionslegales ph