Nous l’avons déjà vu dans un précédent article, le Phishing, cette technique qui consiste à une organisation malveillante à se faire passer pour une organisation légitime afin d’obtenir des informations personnelles.
Les cybercriminels peuvent envoyer des e-mails ou des messages texte qui semble provenir d’une entreprise légitime, telle qu’une banque ou un fournisseur de services en ligne, et demander aux utilisateurs de fournir leurs informations personnelles.
Les e-mails ou messages textes qu’ils envoient contiennent des liens vers des sites Web frauduleux qui ressemble aux vrais sites d’entreprise/organisation (banque, assurance, mutuelle, etc…)
Est une forme de Phising, comment cela fonctionne ?
Lorsque vous vous baladez, il vous est surement arrivé d’apercevoir des images, souvent de forme carrée. Pour voir vers ce que ce QRcode fait référence vous allez prendre votre téléphone pour le scanner, ensuite un lien URL (site internet), vous, envoi vers une page web “légitime ou non”.
Ce type de lien est le même que ce que nous trouvons dans un e-mail mais sous d’une forme d’une image QrCode.
Vous devez être aussi vigilant en scannant ces QRcodes que lorsque vous cliquez sur un lien dans e-mail.
Cette technique est similaire au Phishing, mais elle implique généralement l’utilisation d’un site Web frauduleux pour tromper les utilisateurs en leur faisant croire qu’ils se connectent à un site Web officiel.
Les cybercriminels peuvent utiliser des techniques sophistiquées pour créer des sites Web qui ressemblent à si m’éprendre à ceux d’entreprise légitime et tromper les utilisateurs.
Cette autre technique courante utilisée pour les cybercriminels pour tromper les utilisateurs en se faisant passer pour une entreprise ou une organisation sans danger (à première vue) afin d’obtenir des informations personnelles.
Les attaquants peuvent appeler les utilisateurs et prétendre être un représentant du support technique d’une entreprise légitime, telle que Microsoft ou Apple.
Cette technique est aussi utilisée par des personnes malveillantes se faisant passer pour votre conseiller bancaire et ainsi avoir votre confiance pour effectuer des transactions de différentes natures.
Les logiciels malveillants sont des programmes informatiques conçus pour endommager ou perturber un système informatique. Ces logiciels sont utilisés pour différentes actions dans le but d’obtenir, des informations personnelles/ sensibles pour souvent de l’argent de la part de la victime.
Ou tout simplement endommager votre informatique et ainsi perturber le bon fonctionnement de votre entreprise ou organisation.
La vigilance est de mise, au vu de toutes ses attaques, qu’elles soient explicites ou très élaborées.
N’hésitez pas à partager ces informations avec vos proches et collaborateurs pour les sensibiliser également.
Les bonnes pratiques et un peu de bon sens sont des éléments essentiels pour lutter contre toutes ces attaques.
Nos produits
Ce site Web utilise des cookies pour améliorer votre expérience lorsque vous naviguez sur le site Web. Parmi ceux-ci, les cookies classés comme nécessaires sont stockés sur votre navigateur car ils sont essentiels au fonctionnement des fonctionnalités de base du site Web. Nous utilisons également des cookies tiers qui nous aident à analyser et à comprendre comment vous utilisez ce site Web. Ces cookies ne seront stockés dans votre navigateur qu'avec votre consentement. Vous avez également la possibilité de désactiver ces cookies. Mais la désactivation de certains de ces cookies peut affecter votre expérience de navigation.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |