Différences entre le phishing, le whaling phishing et le spear phishing

cyber security

Phishing, Whaling et Spear pishing, attaque et hameçonnage : tout savoir pour mieux l’éviter

Les e-mails de phishing sont de plus en plus sophistiqués et contournent de mieux en mieux les filtres des messageries. Les hackers progressent sans cesse afin de se cacher des utilisateurs et de les duper. Néanmoins, un grand nombre de ces mails suivent le même schéma et partagent des caractéristiques identiques.

Comme les attaques de phishing ordinaires, les attaques de whaling phishing et les attaques de spear phishing sont toutes des attaques en ligne visant les utilisateurs afin d’obtenir des informations sensibles ou de pousser la victime à prendre des mesures préjudiciables, les trois sont souvent confondues.

Le whaling attack est une forme particulière de spear phishing qui vise des victimes spécifiques de haut niveau au sein d’une entreprise. Les attaques de spear phishing peuvent viser n’importe quel individu en particulier. Ces deux types d’attaques exigent généralement plus de temps et d’efforts de la part de l’attaquant que les attaques de phishing ordinaires.

L’hameçonnage est un terme plus large qui couvre tout type d’attaque qui tente de tromper une victime pour l’inciter à prendre certaines mesures, y compris le partage d’informations sensibles, telles que les noms d’utilisateur, les mots de passe et les dossiers financiers à des fins malveillantes, l’installation de logiciels malveillants ou l’exécution d’un paiement financier ou d’un virement bancaire frauduleux. Alors que les attaques de phishing ordinaires impliquent généralement l’envoi de courriels à un grand nombre de personnes sans savoir combien d’entre elles réussiront, les attaques de whaling phishing ciblent généralement une personne spécifique à la fois – généralement une personne de haut rang – avec des informations très personnalisées.

55 % de professionnels IT déclare que leur entreprise avait constaté une augmentation du volume de ces « chasses à la baleine ».

L’usurpation de nom de domaine est la stratégie la plus courante, puisqu’elle est utilisée dans 70 % des attaques.

La majorité des faux messages sont signés du CEO, mais près de 35 % des entreprises ont vu passer des emails signés par le directeur financier. Les messages conçus pour des attaques de whaling peuvent être plus difficiles à détecter, car ils ne contiennent pas de lien hypertexte ou de pièce jointe malveillante, et comptent uniquement sur l’ingénierie sociale pour tromper leurs cibles.

 Souvent, des sites comme Facebook, LinkedIn et Twitter fournissent aux attaquants les détails dont ils ont besoin pour préparer ces attaques.

Source : https://actualiteinformatique.fr  /  https://www.lemondeinformatique.fr

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Plus d'informations ? Nos experts répondent à vos questions !

(1) En communiquant mes informations, je consens à être recontacté(e) par voie électronique ou téléphonique par Atelier Infonumerik. Ces données seront conservées conformément à la politique RGPD afin de pouvoir donner suite à ma demande. Je dispose d’un droit d’accès, de modification, de rectification, d’opposition et de portabilité sur les données me concernant dont vous pouvez faire usage, en envoyant un e-mail à contact@atelierinfonumerik.fr

Digitalisez-vous maintenant !

Nos équipes vous conseillent et vous accompagnent pour faire décoller votre activité !
Mascot AI