Le Hameçonnage (variante de pêche« pêche ») est un type d'escroquerie réalisée sur Internet par courrier électronique qui vise à amener la victime à fournir des données personnelles ou financières en prétendant que le courrier électronique provient d'entités telles que banques, coursiers, plateformes de streaming tu détestes achats en ligne. Les e-mails de phishing contiennent des liens qui, s'ils sont cliqués, exposent la victime au risque de téléchargement virus ou remettez-le entre les mains de l'escroc données sensibles, tels que les noms d'utilisateur et les mots de passe, les données bancaires et personnelles. Certains e-mails de phishing sont très probables, mais contiennent des détails qui nous aident à les identifier afin de ne pas tomber dans le piège. Voici comment fonctionne cette cyberattaque, comment les reconnaître Et que faire si nous devenons accro.
Comment se produit une attaque de phishing : le mécanisme qui la sous-tend
Pour comprendre le mécanisme, prenons l'exemple d'un email qui fait semblant d'arriver de la célèbre plateforme de streaming Netflix. L'expéditeur de cet e-mail indique « Netflix » comme prénom ; il montre à la fois le logo et l'écriture que nous connaissons, il communique au destinataire que son l'abonnement est expiré et propose de le prolonger gratuitement pendant 90 jours en saisissant les détails de votre carte en garantiesans qu'aucun montant ne soit retiré.

En cliquant sur le liens de phishing « Prolonger gratuitement » (l'abonnement) ouvre une page Web qui ressemble à celle de Netflix, mais qui ne l'est qu'en apparence. Il s'agit de usurpation de site Web: un faux site créé par l'escroc pour imiter le vrai, souvent en plaçant une image capturée sur le vrai site en arrière-plan et en ajoutant simplement uninterface où tu peux entrer je données, qui ne servira cependant pas à payer l'abonnement, mais viendra livré directement entre les mains de l'escroc.

Même juste cliquez sur les liens présents dans les emails de phishing peuvent constituer un danger car ils pourraient être liés à téléchargements de virus qui envahissent notre ordinateur et permettent à l’escroc de voler les données qu’il contient, des données sensibles.
Autres exemples de phishing
Il existe des dizaines et des dizaines d’exemples d’e-mails de phishing. L’un des plus courants – probablement – est celui de faux colis en attente, qui nous demande de saisir nos données afin de les recevoir. Dans ce cas, l’escroc se fait passer pour une entreprise de messagerie bien connue.

Les e-mails comme celui-ci sont assez suspects : graphismes médiocresils sont souvent écrits dans des langues différentes.. avec un peu d'attention on peut comprendre que ce sont des arnaques.
D'autres sont évidemment faux, comme les emails dans lesquels ils annoncent que nous avons a remporté des prix dans des compétitions auxquelles nous n'avons jamais participé.

Pourquoi l’arnaque par phishing s’appelle-t-elle ainsi ?
P.hissage c'est une variante de l'anglais «fishing», littéralement « pêcher ». Ce n'est pas un hasard : l'escroc pêcher les données sensibles des victimes en leur faisant mordre à l'hameçon, c'est-à-dire de faux emails comme ceux que l'on vient de voir.
Cela peut également se produire par SMS (c'est ce qu'on appelle fracassant) ou appel vocal (vishing), mais le mécanisme est un peu plus complexe.
Comment reconnaître et prévenir les escroqueries
Alors, comment sont créés ces e-mails ? Et comment les reconnaît-on ?
Urgence et commodité
D'une part, ces e-mails sont presque toujours basés sur'urgence ou sur commodité. Mais personne ne nous donne d’argent et d’objets du genre « URGENT, ATTENTION !! » ce sont des formules utilisées précisément pour fais-nous paniqueret ne pas nous montrer certains détails qui nous feraient immédiatement comprendre qu'il s'agit d'une arnaque.

Adresse e-mail
L'adresse de l'expéditeur de ces e-mail et souvent randonnée, ou caché, c'est-à-dire qu'il n'est pas visible. Cependant, il ressemble parfois beaucoup à l’e-mail officiel avec des différences minimes. Donc, si possible, il doit être comparé à celui officiel de l'entreprise qui nous envoie l'e-mail.
Cependant, nous avons d'autres indices qui nous aident
Le lien et les logos
Également lien auquel nous sommes renvoyés, est souvent étrange, différent de celui du site officiel. Ou la logo: ça ressemble au vrai mais c'est le cas contrefaire, peut-être écrasé ou avec des détails légèrement différents.
Fautes d'orthographe
Il y en a toujours dans les emails de phishing faute d'orthographe, même s'il est petit. Cela est dû au fait que les emails sont souvent générés automatiquement par un logiciel qui les traduit en plusieurs langues, afin de les envoyer à des utilisateurs de différentes nationalités. Cependant, ces programmes ont souvent du mal à reconnaître Caractères spéciauxcomme les accents, et la traduction de certaines parties est manquante, ce qui entraîne plusieurs langues utilisées dans le même email.

Parfois, l'e-mail ne contient même pas de texte réel, mais juste unimage énorme qui, si on clique dessus, nous amène au site d'usurpation d'identité ou télécharge un virus.
Contacts et confidentialité
Ils ne peuvent pas manquer dans les e-mails officiels Contacts Et confidentialité au bas du texte. En effet, si nous avons des doutes, nous devons savoir à qui nous pouvons nous adresser. Dans les cas de phishing, les deux ou ils sont absentssoit ils rapportent des données complètement inventées et improbables.
Informations personnelles
Les emails officiels rapportent le notre nom dans le texte. Celui qui nous contacte sait à qui il écrit. Dans les phishing à la place pas toujours Je suis présent et ils le sont souvent probablement pas.
Cela est particulièrement vrai pour banques: les emails officiels contiennent TOUJOURS notre nom, notre succursale, et les données d'accès au compte ou le code PIN de la carte de crédit ne sont JAMAIS demandés par e-mail ou par SMS, mais uniquement via l'application ou la plateforme officielle de la banque. Si un e-mail ou un SMS semble réel et nous inquiète, la bonne chose à faire est d'appeler l'assistance de la banque au numéro trouvé sur le site officiel.
Pourquoi cette arnaque est efficace
Mais comment l'escroc sait-il que l'abonnement Netflix du destinataire a expiré ou qu'il est en attente d'un colis ou qu'il est client de la banque qu'il « imite » ? La vérité, c'est qu'il ne le sait pas !
Ces e-mails ils sont envoyés à des millions et des millions de personnes: parmi tous les destinataires de l'email, il y aura sûrement quelqu'un qui est client de cette banque ou abonné à Netflix ou en attente d'un forfait. Nous achetons en ligne tout le temps.
De plus, vous n'avez malheureusement pas besoin d'être un hacker professionnel pour créer un faux site web et il suffit d'une seule personne pour le faire. Il ne s'agit pas d'un mécanisme complexe, mais d'un mécanisme qui lui est propre simplicité c'est comme ça commun.
Cependant, n’importe qui peut s’y laisser prendre. Que faire dans ce cas ?
Si nous nous en rendons compte immédiatement, nous bloquons la carte immédiatement. Cela peut être fait via l'application de la banque ou en appelant le support.
Cependant, si nous nous en rendons compte alors que de l'argent nous a déjà été volé, nous pouvons en faire la demande à la banque. « désaveu », c'est-à-dire que nous déclarons que la transaction bancaire avec laquelle le fraudeur nous vole n'a pas été effectuée par nous. Si la banque reconnaît l’arnaque, il est possible qu’elle nous restitue l’argent.
Il faut cependant faire plainte à la police – à poste de police – qui peut ainsi lancer des enquêtes.
Nous pouvons également signaler les e-mails frauduleux àAGCOM (Autorité de Garantie des Communications Electroniques) et à RGPD (Garant de la confidentialité des données personnelles).

Défenses contre le phishing
Deux excellents stratégies de prévention sont :
- différents mots de passe sur différents sitesafin d'éviter que s'ils nous volent un mot de passe, ils puissent alors accéder à tous nos comptes.
- activer les notifications de l'application bancaire pour chaque transactiondonc si de l'argent nous est volé, nous le remarquons et pouvons intervenir.