La nouvelle est pleine de rapports faisant état d'attaques de «spear-phishing» contre les gouvernements, les grandes entreprises et militants politiques. Selon de nombreux rapports, les attaques de type «Spear-phishing» sont désormais la manière la plus courante de compromettre les réseaux d'entreprise.
Le phishing est une forme d'hameçonnage plus récente et plus dangereuse. Au lieu de jeter un large filet dans l'espoir d'attraper quoi que ce soit, le lance-phishing fabrique une attaque minutieuse et le vise sur des individus ou un département spécifique.
Le phishing est une usurpation d'identité pour essayer et acquérir vos informations. Par exemple, un phisher pourrait envoyer des spams en prétendant provenir de Bank of America, vous demandant de cliquer sur un lien, de visiter un faux site Web de Bank of America (un site d'hameçonnage) et d'entrer vos coordonnées bancaires.
juste limité à l'email, cependant. Un phisher peut enregistrer un nom de chat comme "Skype Support" sur Skype et vous contacter via des messages Skype, indiquant que votre compte a été piraté et qu'il a besoin de votre mot de passe ou numéro de carte de crédit pour vérifier votre identité. Cela a également été fait dans les jeux en ligne, où les escrocs usurpent l'identité des administrateurs de jeux et envoient des messages vous demandant votre mot de passe, qu'ils utiliseraient pour voler votre compte. L'hameçonnage pourrait également se produire au téléphone. Dans le passé, vous avez peut-être reçu des appels téléphoniques de la part de Microsoft et vous avez dit que vous aviez un virus à supprimer.
Les hameçonneurs émettent généralement un très large filet. Un e-mail d'hameçonnage de Bank of America peut être envoyé à des millions de personnes, même aux personnes qui n'ont pas de compte Bank of America. Pour cette raison, le phishing est souvent assez facile à repérer. Si vous n'avez pas de relation avec Bank of America et recevez un email prétendant être d'eux, il devrait être très clair que l'email est une arnaque. Les hameçonneurs dépendent du fait que, s'ils contactent suffisamment de gens, quelqu'un finira par tomber amoureux de leur arnaque. C'est la même raison pour laquelle nous avons toujours des courriels de spam - quelqu'un doit être à leur place ou ils ne seraient pas rentables.
Jetez un oeil à l'anatomie d'un courriel d'hameçonnage pour plus d'informations.
Si le hameçonnage traditionnel consiste à lancer un large réseau dans l'espoir d'attraper quelque chose, l'hameçonnage consiste à cibler un individu ou une organisation spécifique et à lui adapter personnellement l'attaque.
ne sont pas très spécifiques, une attaque de harponnage utilise des informations personnelles pour que l'escroquerie semble réelle. Par exemple, plutôt que de lire "Cher Monsieur, s'il vous plaît cliquez sur ce lien pour richesse et richesse fabuleuse", l'email peut dire "Salut Bob, s'il vous plaît lire ce plan d'affaires que nous avons rédigé à la réunion de mardi et dites-nous ce que vous pensez." peut sembler provenir de quelqu'un que vous connaissez (possiblement avec une adresse e-mail falsifiée, mais éventuellement avec une vraie adresse e-mail après que la personne a été compromise dans une attaque de phishing) plutôt que quelqu'un que vous ne connaissez pas. La demande est plus soigneusement conçue et semble être légitime. L'e-mail peut renvoyer à quelqu'un que vous connaissez, à un achat que vous avez fait ou à d'autres informations personnelles.
Les attaques de spear-phishing sur des cibles de grande valeur peuvent être combinées avec un exploit zero-day pour un maximum de dégâts. Par exemple, un escroc pourrait envoyer un courriel à un individu dans une entreprise en particulier en disant "Salut Bob, pourriez-vous s'il vous plaît jeter un oeil à ce rapport d'activité? Jane a dit que vous nous donneriez quelques commentaires. "Avec une adresse e-mail d'apparence légitime. Le lien pourrait aller à une page Web avec du contenu Java ou Flash intégré qui profite du zéro-jour pour compromettre l'ordinateur. (Java est particulièrement dangereux, car la plupart des gens ont des plug-ins Java obsolètes et vulnérables.) Une fois l'ordinateur compromis, l'attaquant peut accéder à son réseau d'entreprise ou utiliser son adresse e-mail pour lancer des attaques de spear-phishing contre d'autres individus. organisation.
Un escroc pourrait également joindre un fichier dangereux qui est déguisé pour ressembler à un fichier inoffensif. Par exemple, un e-mail spear-phishing peut avoir un fichier PDF qui est en fait un fichier .exe
Les attaques de spear-phishing sont utilisées contre les grandes entreprises et les gouvernements pour accéder à leurs réseaux internes. Nous ne savons pas si toutes les entreprises ou tous les gouvernements ont été compromis par des attaques de harponnage réussies. Les organisations ne divulguent souvent pas le type exact d'attaque qui les a compromises. Ils n'aiment même pas admettre qu'ils ont été piratés du tout.
Une recherche rapide révèle que des organisations telles que la Maison Blanche, Facebook, Apple, le Département américain de la Défense, le New York Times, le Wall Street Journal, et Twitter ont probablement été compromis par des attaques de spear-phishing. Ce ne sont que quelques-unes des organisations que nous connaissons ont été compromises - l'étendue du problème est probablement beaucoup plus grande.
Si un attaquant veut vraiment compromettre une cible de grande valeur, une attaque de harponnage - peut-être combinée avec un nouvel exploit zero-day acheté sur le marché noir - est souvent un moyen très efficace de le faire. Les attaques de harponnage sont souvent mentionnées comme la cause d'une violation d'une cible de haute valeur.
En tant qu'individu, vous êtes moins susceptible d'être la cible d'une attaque aussi sophistiquée que les gouvernements et les grandes sociétés sont. Cependant, les attaquants peuvent toujours tenter d'utiliser des tactiques de spear-phishing contre vous en incorporant des informations personnelles dans des courriels de phishing. Il est important de comprendre que les attaques de phishing sont de plus en plus sophistiquées.
En ce qui concerne le phishing, vous devez être vigilant. Gardez votre logiciel à jour afin que vous soyez mieux protégé contre les compromissions si vous cliquez sur des liens dans les courriels. Soyez très prudent lorsque vous ouvrez des fichiers joints à des courriels. Méfiez-vous des demandes inhabituelles de renseignements personnels, même celles qui semblent légitimes. Ne réutilisez pas les mots de passe sur différents sites Web, juste au cas où votre mot de passe disparaîtrait.
Les attaques par hameçonnage essaient souvent de faire des choses que les entreprises légitimes ne feraient jamais. Votre banque ne vous enverra jamais d'e-mail et vous demandera votre mot de passe, une entreprise dont vous avez acheté ne vous enverra jamais de e-mail et vous demandera votre numéro de carte de crédit et vous ne recevrez jamais un message instantané d'une organisation légitime vous demandant votre mot de passe. ou d'autres informations sensibles. Ne cliquez pas sur les liens dans les courriels et ne donnez pas de renseignements personnels sensibles, peu importe la persuasion du site d'hameçonnage et d'hameçonnage.
Comme toutes les formes d'hameçonnage, l'hameçonnage est une forme d'attaque sociale particulièrement difficile à Défendre contre. Tout ce qu'il faut, c'est une personne qui commet une erreur et les attaquants auront établi une position dans votre réseau.
Crédit d'image: Florida Fish and Wildlife sur Flickr
Comment remapper la clé de recherche sur votre Chromebook
Les Chromebooks ont une disposition des touches légèrement différente de celle de la plupart des claviers. Si vous êtes le genre de personne qui aime crier sur Internet, la clé de recherche, qui se trouve au même endroit où vous auriez normalement trouvé une touche majuscule, peut vraiment vous décourager.
Comment utiliser le nouveau Gestionnaire des tâches sous Windows 8 ou 10
Le Gestionnaire des tâches de Windows 8 et 10 a été complètement révisé. C'est plus facile à utiliser, plus lisse et plus riche en fonctionnalités que jamais. Windows 8 peut être à propos de Metro, mais le Gestionnaire des tâches et l'Explorateur Windows sont meilleurs que jamais. Le Gestionnaire des tâches gère désormais les programmes de démarrage, affiche votre adresse IP et affiche des graphiques d'utilisation des ressources.