Si les pirates ne peuvent pas vous tromper, ils ne peuvent pas voler vos données. Et nous sommes là pour faire en sorte que cela ne se produise pas.

Notre outil anti-phishing fait appel aux fonctionnalités suivantes l'Agent web, l'Agent Mail et à l'Agent faux site frauduleux

Notre extension de navigateur Online Security vous redirige automatiquement vers le bon site si vous saisissez mal une URL et vous avertit si jamais vous arrivez sur un site Web malveillant.

Real Site ou Agent de site frauduleux (disponible pour les utilisateurs payants) va encore plus loin en vous protégeant contre les routeurs piratés qui utilisent de faux paramètres DNS (système de noms de domaine) pour vous rediriger vers de faux sites Web. Real Site utilise les propres paramètres DNS sécurisés basés sur le cloud d'Avast pour contourner les paramètres de routeur vulnérables et s'assurer que vous ne donnez pas involontairement vos mots de passe ou vos informations bancaires à de faux sites.

De plus, notre antivirus est automatiquement mis à jour à chaque fois qu’une nouvelle attaque est découverte, vous protégeant ainsi en temps réel face aux cybermenaces en constante évolution

Mais c'est quoi le Phishing (Hameçonnage) ?

*Extrait de Wikipédia :

L'hameçonnage ou Phishing est un moyen de tenter d'acquérir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des détails de carte de crédit en se faisant passer pour une entité digne de confiance dans une communication électronique.

Les communications prétendant provenir de sites Web sociaux populaires, de sites d'enchères, de processeurs de paiement en ligne ou d'administrateurs informatiques sont couramment utilisées pour attirer le public sans méfiance.

L'hameçonnage est généralement effectué par usurpation d'e-mail ou par messagerie instantanée et invite souvent les utilisateurs à entrer des détails sur un faux site Web dont l'apparence et la convivialité sont presque identiques à celles du site Web légitime. Le phishing est un exemple de techniques d'ingénierie sociale utilisées pour tromper les utilisateurs et exploite la faible convivialité des technologies de sécurité Web actuelles.

Le Phishing est donc une fraude de télécommunications qui utilise des astuces d’ingénierie sociale pour obtenir des données confidentielles de la part de leurs victimes.

L’ingénierie sociale consiste à manipuler des personnes pour obtenir des informations sensibles, par exemple des données bancaires ou des informations intimes. L’ingénierie sociale peut donc également être considérée comme un type de cybercrime.

Même s’il est aussi possible de tromper une machine, les humains sont beaucoup plus susceptibles de céder face à différentes tactiques de manipulation. Ces tactiques portent le nom d’ingénierie sociale, et les pirates ont su créer de nombreux types d’attaques de ce genre pour accéder à des informations privées et voler des données, de l’argent et bien d’autres choses.

Les caractéristiques du Phishing

Une attaque de phishing comporte trois éléments :

1. Elle est menée par voie électronique, par exemple un e-mail ou un appel téléphonique.

2. L’attaquant prétend être une personne ou une organisation en qui vous pouvez avoir confiance.

3. L’objectif est d’obtenir des informations personnelles sensibles telles que des identifiants de connexion ou des numéros de carte de crédit.

SPAM ou Phishing , quelle est la différence ?

"Spam is delicious, but phish is malicious". Le Spam, c’est excellent, mais le phishing, c’est malveillant.

Si vous avez le choix, optez pour le spam. La principale différence entre le spam et le phishing est que les spammeurs ne vous veulent pas de mal. Le spam est un courrier indésirable : juste un tas de publicités envahissantes. Les attaques de phishing des « hameçonneurs » visent à voler vos données et les utiliser à vos dépens.

Différentes stratégies de Phishing


Le Phishing "trompeur"

les pirates qui se font passer pour des entreprises ou des individus légitimes pour gagner votre confiance.

Le Phishing ciblé

les hameçonneurs personnalisent leurs attaques en vue de cibler des individus en particulier. Les réseaux sociaux professionnels comme LinkedIn ont popularisé le phishing ciblé pour la cybercriminalité d’entreprise, car les pirates peuvent facilement trouver toutes vos informations professionnelles à un seul endroit.

il existe aussi Le Whaling (harponnage, « whale » signifiant « baleine » en anglais),

C' est une attaque de phishing ciblant un certain individu de grande valeur. C’est la même chose que le phishing ciblé, mais le ciblage est bien plus ambitieux. Même les dirigeants d’entreprises ne sont pas à l’abri d’attaques de type harponnage.

Fraude au PDG

Les hameçonneurs usurpent l’identité du PDG d’une entreprise ou d’un autre cadre supérieur pour soutirer des informations de paiement ou des informations confidentielles à des employés.

Les stratégies de Phishing qui utilisent des astuces technologiques

Pharming

Les attaques de pharming utilisent des astuces technologiques qui évitent d’avoir à vous attirer avec un appât. Par exemple, l’empoisonnement du cache DNS est une technique de pharming qui peut automatiquement vous détourner d’un site Web légitime vers la version usurpée de l’attaquant. Si vous ne faites pas attention, vous ne remarquerez pas l’arnaque à temps.

Phishing via Dropbox et Google Docs :

Les attaquants distribuent des versions usurpées des écrans de connexion, récoltent vos identifiants lorsque vous les saisissez, puis se servent tout simplement dans tous vos fichiers et données.

Le Clone phishing (hameçonnage par clonage)

Les attaquants peuvent « cloner » un e-mail légitime en envoyant exactement le même e-mail à tous les destinataires précédents avec cependant une différence de taille : les liens qu’il contient sont malveillants.

Manipulation de lien

Les hameçonneurs envoient des liens qui semblent mener à une URL, mais vous renvoient en réalité ailleurs lorsque vous cliquez dessus. Parmi les astuces courantes, des fautes d’orthographe délibérées. On les connaît également sous le nom d’attaques homographes.

Scripts inter-sites

Les hameçonneurs sophistiqués peuvent exploiter les faiblesses des scripts de sites web pour pirater le site à leur profit. Les scripts inter-sites sont difficiles à détecter car l’ensemble du site web semble être légitime, de l’URL aux certificats de sécurité.

Les moyens ou vecteurs utilisées par ces stratégies

Phishing par e-mail

De loin la méthode la plus courante, le phishing par e-mail consiste à lancer son appât via des courriels. Ces e-mails contiennent souvent des liens vers des sites web malveillants ou des pièces jointes contenant des malwares.

Phishing par site web

Les sites web de phishing, également appelés sites usurpés, sont de fausses copies de sites web réels que vous connaissez et en lesquels vous avez confiance. Les pirates créent ces sites falsifiés afin de vous tromper pour que vous saisissiez vos identifiants de connexion, qu’ils pourront ensuite utiliser pour se connecter à vos vrais comptes. Les fenêtres contextuelles (pop-up) sont également une source courante de phishing par site web.

Vishing

L’attaquant tente de convaincre ses victimes par téléphone de divulguer des

informations personnelles qui pourront ensuite être utilisées pour un vol d’identité.

Smishing

Vous recevez un SMS vous demandant de cliquer sur un lien ou de télécharger une application. Mais en réalité, vous téléchargez des logiciels malveillants sur votre téléphone. Ces malwares détournent vos informations personnelles et les envoient au pirate.

Phishing par le biais des réseaux sociaux

Certains attaquants peuvent pirater des comptes de réseaux sociaux et forcer des gens à envoyer des liens malveillants à leurs amis. D’autres créent de faux profils et hameçonnent les autres par le biais de ces fausses entités.