Hameçonnage : cliquez ici pour apprendre les nouvelles techniques

Si vous avez cliqué sur le titre de cet article peut-être est-il déjà trop tard et votre système informatique est déjà infecté ou vous êtes victime d’une attaque d’hameçonnage! En fait, pas tout à fait. Pour deux raisons. La première est que cet article est bel et bien légitime et ne vous infectera PAS DU TOUT car il provient de Groupe TI.

 

Continuez de lire cet article pour en connaître plus sur l’hameçonnage, mais surtout sur les manières dont Groupe TI a récemment intercepté une telle attaque chez l’un de ses clients. Apprenez aussi comment l’utilisation d’un système de quarantaine est une solution efficace afin de prévenir de telles attaques.

 

Comment fonctionne l’hameçonnage

 

Au-delà de cette première raison citée en introduction, la deuxième raison, et assurément la plus importante, est que l’hameçonnage n’est pas une attaque virale en soi. En effet, l’hameçonnage, aussi connu de l’anglais phishing (un jeu de mots sur fishing, comme dans « aller à la pêche »), est une technique de fraude utilisée pour obtenir des informations personnelles dans le but d’usurper l’identité de la victime.

 

En allant ainsi « à la pêche », l’hameçonnage permet d’avoir accès aux systèmes informatiques internes ou encore d’avoir accès à des informations bancaires critiques. Selon le blog Pensez Sécurité du Gouvernement du Canada, il existe trois grands types de techniques : les vacances gratuites, le faux message gouvernemental, et la carte-cadeau.

 

Comment les hameçonneurs se perfectionnent

 

Tout récemment, un des clients de Groupe TI a reçu une nouvelle forme d’attaque très sophistiquée que l’on pourrait associer à de l’harponnage toujours selon le blog de Pensez Sécurité. En effet, une personne se faisant passer comme un partenaire d’affaires externe a contacté le client en référence à un courriel préalablement envoyé et reçu dans le dossier pourriel (spam).

 

En effet, aujourd’hui, les défenses automatiques s’améliorent et réussissent à filtrer les courriels qu’elles jugent de sources douteuses. Or, les hameçonneurs le savent très bien et demandent à la victime potentielle d’ouvrir son dossier des courriels indésirables et les invites à suivre les instructions qui s’y trouvent.

 

Et boum, vous voilà pris au piège, hameçonné!

 

Comment Groupe TI et la quarantaine augmentent la protection

 

Heureusement que notre histoire se termine bien, même si ce n’est pas toujours le cas. Ici, notre client a eu le bon réflexe : appeler Groupe TI afin d’en avoir le cœur net. Notre équipe a rapidement identifié la source douteuse et confirmé qu’il s’agissait bien d’un hameçonnage.

 

Afin de renforcer la protection contre les hameçonnages, Groupe TI recommande la mise en place d’un système de quarantaine. Imaginez un dossier contenant vos pourriels (spam), mais dont seul Groupe TI aurait accès. Ainsi, vous ne pouvez pas ni par erreur ni par « invitation frauduleuse » y avoir accès sans qu’un expert certifié par Groupe TI vous donne accès au dit courriel.

 

Les courriels sont analysés selon les algorithmes heuristiques et sont classés, ou non, dans le dossier de quarantaine de l’entreprise. Les clients souscrivant à ce service doivent s’identifier afin de requérir l’accès aux messages.

 

La quarantaine de messages évite la tentation!

 

Conclusion

 

L’hameçonnage est une technique qui invite des utilisateurs et des entreprises ignorant les risques à dévoiler de l’information confidentielle souvent financière, mais aussi des fois des accès aux systèmes informatiques d’entreprise.

 

Les pirates informatiques, depuis l’apparition de cette attaque, ont perfectionné leurs techniques.

 

Le Groupe TI peut mettre en place un système efficace de quarantaine qui contribue grandement à la protection de votre vie privée et de vos données critiques d’entreprise.

 

Retour en haut