Qu’est ce que le whaling attack ou whaling phishing et comment se protéger efficacement des attaques ?

WazatechEntrepriseQu'est ce que le whaling attack ou whaling phishing et comment se...
4.6/5 - (80 votes)

Définition whaling attack: whaling phishing

Êtes-vous suffisamment informé sur le whaling attack et son fonctionnement ? Cette attaque est l’une des plus dangereuses de la cybercriminalité. Il est souvent difficile aux victimes de la soupçonner.

Il convient donc de vous renseigner davantage sur cette forme de pishing ou d’hameçonnage afin de mieux vous protéger.

Qu’est-ce que le phishing et quelles sont ses variantes ?

Le pishing est une escroquerie qui consiste à envoyer des courriers à une personne dans l’objectif de la tromper. Il existe plusieurs formes de pishing. Le pishing ordinaire est une attaque cybercriminelle non ciblée. Il consiste à envoyer des communications à plusieurs personnes. L’escroc ne sait donc pas à l’avance les attaques qui réussiront ou non.

whaling attack ou whaling phishing et comment se protéger efficacement des attaques ?
whaling attack ou whaling phishing

La victime peut perdre tout contrôle sur son compte, son identité, et même son argent.

Il existe également une autre forme d’attaque appelée le spear pishing qui est beaucoup plus ciblée.

Ici, l’escroc vous envoie un message qui semble provenir d’une personne que vous connaissez correctement.

Ce qui nous intéresse particulièrement, c’est le whaling.

Celle-ci est beaucoup plus dangereuse, car les cibles sont des personnes très importantes.

Comprendre le whaling attack et son fonctionnement

Le whaling attack, encore appelé attaque par hameçonnage, est une technique dont se servent les cybercriminels pour voler des informations sensibles ou de l’argent. Cette attaque leur permet d’avoir accès au système informatique d’une entreprise. Elle cible les membres importants de l’entité ou directement la haute direction. C’est-à-dire ceux qui ont facilement accès aux informations sensibles de la boîte.

A découvrir :  Une crise des talents informatiques s’annonce dans les années à venir !

Le nom whaling attack vient de l’importance de la cible (PDG, DAF, DG…) considérée comme une baleine. De nombreux cas d’attaque par hameçonnage ont fait perdre des sommes importantes à plusieurs entreprises. À titre d’exemple, le géant des jouets Mattel a été victime d’une attaque qui a donné lieu à un virement de 3 millions de dollars. Les escrocs derrière le coup ont envoyé un mail à un responsable financier en lui faisant croire que le message provenait du CEO de l’entreprise. Toutefois, les fonds ont finalement été récupérés.

Fonctionnement du whaling attack

Le whaling attaque est une forme de phishing, mais qui a l’air beaucoup plus crédible. Les criminels se servent de données récoltées sur les réseaux sociaux. Ils peuvent aussi s’emparer frauduleusement d’une adresse électronique. Ils se font alors facilement passer pour une personne haut placée afin de tromper la cible.

Cette dernière va donc recevoir une communication qui semble venir d’une personne fiable, en occurrence un supérieur hiérarchique bien placé. Le message envoyé est personnalisé et comprend le nom de la cible, et des informations pertinentes qui vont facilement le mettre en confiance. Les communications envoyées peuvent également comprendre un site web malveillant, ou des liens créés pour infecter la victime.

Comment peut-on se protéger du whaling attack ?

Il est un peu difficile de se protéger efficacement d’une chasse à la baleine. Les cibles ont vraiment du mal à détecter que les messages sont faux. Toutefois, vous pouvez prendre quelques mesures pour les éviter.

Par exemple, lorsque vous recevez un tel courrier, avant d’y répondre, effectuez quelques vérifications. Assurez-vous que l’adresse est correcte et ne comporte rien d’anormal. Vérifiez s’il y a des erreurs d’écriture que l’expéditeur pour qui le criminel se fait passer ne ferait pas.

A découvrir :  Bis repetita : Nouvel incendie dans les locaux OVH de Strasbourg avec un onduleur

Si le message est menaçant ou trop urgent, méfiez-vous également. En cas de doute, appelez directement l’expéditeur ou contactez-le par un autre moyen pour vous assurer que le message provient effectivement de lui.

Les entreprises peuvent mettre en place des niveaux de validations supérieures pour toute divulgation de données sensibles ou de virement important. Il existe aussi des programmes anti-pishing qui permettent de limiter ces attaques.

Autres informations

 

 

 

 

Accros de l'information sur internet,, suivez l’actualité des entreprises sélectionné et traité avec soin. Je suis passionné par le seo, Référencement Google, moteurs de recherche,  l'entreprenariat, les nouvelles technologies, technologies du Web, digitale. Vous pouvez proposer des news professionnelles en nous adressant une demande via le formulaire de contact. Nous publions toutes les informations chaudes ; que vous nous apporterez avec un texte nouveau . Au plaisir de partager vos contenus.
Actualités des entrepreneurs

Tendances

Articles connexes
Plus d'informations sur ce sujet
Autres sujet

Top 50 des idées rentables pour investir au Congo-Kinshasa

Le Congo-Kinshasa est une terre débordante de richesses et d’opportunités. Mais, sans un certain degré d’expertise, il est...

Le téléphone le plus puissant du monde : Asus ROG Phone 3 smartphone hallucinant !

Après avoir passé le test du centre chinois de certification des équipements de télécommunication, le téléphone Asus ROG...

Liste des Top 10 des téléphones mobiles les plus chers du monde disponibles sur le marché

10 téléphones mobiles les plus chers du marché En quelques années, les téléphones portables se sont imposés comme des indispensables...

La carte virtuelle ecobank : Qu’est-ce que c’est ?

Le risque de se faire voler ses codes par une personne malveillante lors de la finalisation d’un achat...