Qu’est ce que le whaling attack ou whaling phishing et comment se protéger efficacement des attaques ?

Définition whaling attack: whaling phishing

Êtes-vous suffisamment informé sur le whaling attack et son fonctionnement ? Cette attaque est l’une des plus dangereuses de la cybercriminalité. Il est souvent difficile aux victimes de la soupçonner.

Il convient donc de vous renseigner davantage sur cette forme de pishing ou d’hameçonnage afin de mieux vous protéger.

Qu’est-ce que le phishing et quelles sont ses variantes ?

Le pishing est une escroquerie qui consiste à envoyer des courriers à une personne dans l’objectif de la tromper. Il existe plusieurs formes de pishing. Le pishing ordinaire est une attaque cybercriminelle non ciblée. Il consiste à envoyer des communications à plusieurs personnes. L’escroc ne sait donc pas à l’avance les attaques qui réussiront ou non.

whaling attack ou whaling phishing et comment se protéger efficacement des attaques ?
whaling attack ou whaling phishing

La victime peut perdre tout contrôle sur son compte, son identité, et même son argent.

Il existe également une autre forme d’attaque appelée le spear pishing qui est beaucoup plus ciblée.

Ici, l’escroc vous envoie un message qui semble provenir d’une personne que vous connaissez correctement.

Ce qui nous intéresse particulièrement, c’est le whaling.

Celle-ci est beaucoup plus dangereuse, car les cibles sont des personnes très importantes.

Comprendre le whaling attack et son fonctionnement

Le whaling attack, encore appelé attaque par hameçonnage, est une technique dont se servent les cybercriminels pour voler des informations sensibles ou de l’argent. Cette attaque leur permet d’avoir accès au système informatique d’une entreprise. Elle cible les membres importants de l’entité ou directement la haute direction. C’est-à-dire ceux qui ont facilement accès aux informations sensibles de la boîte.

Une autre info à découvrir :   Avis Hébergeur-Discount : est-il réellement le meilleur hébergeur web 

Le nom whaling attack vient de l’importance de la cible (PDG, DAF, DG…) considérée comme une baleine. De nombreux cas d’attaque par hameçonnage ont fait perdre des sommes importantes à plusieurs entreprises. À titre d’exemple, le géant des jouets Mattel a été victime d’une attaque qui a donné lieu à un virement de 3 millions de dollars. Les escrocs derrière le coup ont envoyé un mail à un responsable financier en lui faisant croire que le message provenait du CEO de l’entreprise. Toutefois, les fonds ont finalement été récupérés.

Fonctionnement du whaling attack

Le whaling attaque est une forme de phishing, mais qui a l’air beaucoup plus crédible. Les criminels se servent de données récoltées sur les réseaux sociaux. Ils peuvent aussi s’emparer frauduleusement d’une adresse électronique. Ils se font alors facilement passer pour une personne haut placée afin de tromper la cible.

Cette dernière va donc recevoir une communication qui semble venir d’une personne fiable, en occurrence un supérieur hiérarchique bien placé. Le message envoyé est personnalisé et comprend le nom de la cible, et des informations pertinentes qui vont facilement le mettre en confiance. Les communications envoyées peuvent également comprendre un site web malveillant, ou des liens créés pour infecter la victime.

Comment peut-on se protéger du whaling attack ?

Il est un peu difficile de se protéger efficacement d’une chasse à la baleine. Les cibles ont vraiment du mal à détecter que les messages sont faux. Toutefois, vous pouvez prendre quelques mesures pour les éviter.

Par exemple, lorsque vous recevez un tel courrier, avant d’y répondre, effectuez quelques vérifications. Assurez-vous que l’adresse est correcte et ne comporte rien d’anormal. Vérifiez s’il y a des erreurs d’écriture que l’expéditeur pour qui le criminel se fait passer ne ferait pas.

Une autre info à découvrir :   SAS : les documents à déposer lors des comptes annuels

Si le message est menaçant ou trop urgent, méfiez-vous également. En cas de doute, appelez directement l’expéditeur ou contactez-le par un autre moyen pour vous assurer que le message provient effectivement de lui.

Les entreprises peuvent mettre en place des niveaux de validations supérieures pour toute divulgation de données sensibles ou de virement important. Il existe aussi des programmes anti-pishing qui permettent de limiter ces attaques.

Autres informations

 

 

 

 

Actualités des entrepreneurs
Dossiers à la une
Publicitéspot_img
Actualités
Advertismentspot_img
à la une

Voir les anniversaires sur snap : comment trouver la date d’anniversaire avec Snapchat ?

Anniversaires Snap : Souhaiter un anniversaire avec Snapchat Application gratuite de partage de photos et de vidéo, Snapchat a conquis le monde et s’est offert...

Top 50 des idées rentables pour investir au Congo-Kinshasa

Le Congo-Kinshasa est une terre débordante de richesses et d’opportunités. Mais, sans un certain degré d’expertise, il est difficile d’en jouir pleinement. Voilà pourquoi...

Shield TV Pro 2023 : La Box Android de Nvidia | Avis, Avantages et inconvénients

Shield TV PRO de Nvidia : Box Android pour regarder des contenus en streaming sur leur téléviseur Dispositif de streaming assez populaire, le Box Android...

Le téléphone le plus puissant du monde : Asus ROG Phone 3 smartphone hallucinant !

Après avoir passé le test du centre chinois de certification des équipements de télécommunication, le téléphone Asus ROG Phone 3 est sur le point...

Liste des Top 10 des téléphones mobiles les plus chers du monde disponibles sur le marché

10 téléphones mobiles les plus chers du marché En quelques années, les téléphones portables se sont imposés comme des indispensables de la vie courante et prennent...
Advertismentspot_img