Les mesures de phishing deviennent de plus en plus nécessaires alors que les pirates informatiques tentent chaque jour de voler vos informations personnelles et vos fonds en ligne.

Selon un récent rapport de Scam Sniffer, en février, environ 57 000 victimes ont subi des pertes d'environ 47 millions de dollars en raison d'escroqueries par phishing cryptographique. Ils ont souligné que « la plupart des victimes ont été attirées vers des sites Web de phishing par le biais de commentaires de phishing provenant de comptes Twitter usurpés ».

Par conséquent, pour éviter de tomber entre les mains de fraudeurs, vous devez être capable de reconnaître le phishing et savoir comment vous protéger et protéger votre argent. Dans cet article, nous en discuterons en détail.

Dernière attaque de pirate informatique sur les échanges

La société de cybersécurité Lookout a annoncé la divulgation d'un nouvel outil de phishing appelé CryptoChameleon. Cet outil démontre une nouvelle tactique destinée à certains échanges de crypto-monnaie tels que Binance, Gemini, Coinbase, ainsi qu'à la Federal Communications Commission (FCC) des États-Unis via les téléphones mobiles. Les attaquants peuvent créer des copies de pages d'authentification unique (SSO), puis utiliser une combinaison d'e-mails et d'appels vocaux pour obtenir les données des utilisateurs.

Le rapport note que CryptoChameleon a attaqué des employés de la Federal Communications Commission et de Binance. De plus, les utilisateurs de Binance, Gemini, ShakePay et d'autres bourses ont été touchés. CryptoChameleon utilise des numéros de téléphone et des sites Web qui semblent légitimes et représentent le service d'assistance de l'entreprise dans Gmail, iCloud, Outlook, X et d'autres services.

Lookout a indiqué avoir pu parler à certaines des victimes et confirmer qu'une combinaison d'appels téléphoniques et de messages avait été utilisée pour forcer la victime à terminer le processus.

« Dans un scénario, une victime a reçu un appel téléphonique non sollicité qui usurpait la ligne d’assistance client d’une véritable entreprise. La personne à l’autre bout du fil était l’auteur de la menace, mais elle ressemblait à un membre de l’équipe d’assistance de cette entreprise.

Les pirates ont informé l'utilisateur que son compte avait été piraté, mais ils l'aideraient à le restaurer. Lors d'une conversation téléphonique avec la victime, les attaquants envoyaient un message redirigé vers une page de phishing.

L’analyse de la société a révélé plus de 100 tentatives de phishing réussies et des activités de phishing en cours, principalement sur les serveurs Hostwinds, Hostinger et Russian RetnNet. La grande majorité des victimes se trouvent aux États-Unis.

Comment reconnaître le phishing ?

L'objectif principal du phishing est d'obtenir des informations confidentielles sur les utilisateurs.

Les attaquants envoient généralement des e-mails contenant des liens malveillants au nom de sites Web ou d'échanges. Il peut s'agir d'avertissements de sécurité, de piratage de compte, d'enquêtes diverses, etc. Les fraudeurs soulignent généralement l'urgence d'agir ou attirent l'attention en offrant une grosse récompense pour leur participation.

Signes pouvant indiquer que l'e-mail est frauduleux :

  • Le message utilise des sous-domaines et des URL mal orthographiées

  • Le message est rédigé d’une manière qui suscite la peur ou un sentiment d’urgence.

  • L'e-mail vous demande de confirmer des informations personnelles, telles que des informations financières ou un mot de passe.

  • Le message est rédigé de manière analphabète et contient des fautes d’orthographe et de grammaire.

Il existe d'autres méthodes de vérification utilisées par des sociétés telles que Binance, WhiteBIT et KuCoin, qui disposent d'un moyen supplémentaire de vérifier l'authenticité d'un e-mail grâce à la fonction Anti-Phishing. Après l'avoir activé, l'utilisateur doit saisir un code personnalisé qui signalera que l'e-mail provient de ces sociétés. Après avoir enregistré le code, chaque fois que l'utilisateur recevra un email technique des échanges, celui-ci contiendra ce code.

Comment éviter les escroqueries par phishing ?

Utilisez des mots de passe forts et activez l'authentification à deux facteurs : utilisez un mot de passe fort et unique pour tous les comptes. Ne les écrivez pas dans un endroit facilement accessible et ne les partagez pas avec d’autres. Pour stocker et gérer des mots de passe complexes, il est préférable d'utiliser un gestionnaire de mots de passe, tel que 1Password, LastPass, Dashlane et autres. Activez l'authentification à deux facteurs pour tous les comptes afin de fournir une couche de sécurité supplémentaire. Pour ce faire, vous pouvez installer une application 2FA sur votre téléphone, comme Google Authenticator, Authy, 2FAS, etc.

N'ignorez pas les notifications de mise à jour : les correctifs de sécurité et les mises à jour sont publiés principalement pour répondre aux techniques de cyberattaque actuelles, comblant ainsi les failles de sécurité. Configurez votre logiciel pour qu'il se mette à jour automatiquement pour éviter de nouvelles menaces.

Vérifiez l'adresse du site Web avant de saisir vos informations : L'URL d'une page peut souvent différer du domaine par une seule lettre et parfois par casse. Par exemple, 1-l, I-l (majuscule « i » et minuscule « l »). Il est également déconseillé de saisir des mots de passe et des identifiants sur des sites Web sans HTTPS (une icône de cadenas à côté) — il protège la connexion et crypte les données.

Ne cliquez pas sur des liens suspects : les fraudeurs utilisent généralement des liens permettant de gagner des millions de dollars ou des cadeaux comme leurre. Par conséquent, ne cliquez pas sur de tels liens et vérifiez toujours tous les tirages au sort et événements d’entreprise en cours.

Résumé

Comprendre les stratagèmes de phishing et leurs signes est la chose la plus importante dans la lutte contre ce type de fraude.

En sachant comment reconnaître les attaques nuisibles et quelles méthodes les attaquants utilisent, les utilisateurs peuvent mieux protéger leurs données personnelles. Et en suivant les recommandations ci-dessus, ils peuvent réduire le risque de vol.\

#security #phishing #guide