Maison > Tutoriel système > MAC > Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

Jennifer Aniston
Libérer: 2025-02-26 11:32:11
original
531 Les gens l'ont consulté

Pour définir le phishing, c'est l'une des nombreuses façons dont les pirates peuvent voler des informations privées aux personnes et aux organisations. Ce qui semble être un véritable e-mail, message ou site Web peut être un piège qui vole vos informations de connexion, carte de crédit et numéros de sécurité sociale, et bien plus encore.

Dans ce guide complet, je vais montrer comment Le phishing fonctionne, les différentes méthodes de phishing et comment se reconnaître et vous protéger contre les attaques de phishing.

Comment fonctionne le phishing?

Le phishing est une astuce. Cela fonctionne en vous envoyant un faux message, un e-mail ou une autre interaction qui semble provenir d'une vraie personne, d'une entreprise, d'une banque ou d'un groupe. Le problème est que le format et la conception du message de phishing seront légitimes, vous devez donc savoir comment identifier le danger.

pour vous aider, ci-dessous, nous avons expliqué le schéma clé derrière le phishing:

  1. Création de l'appât pour paraître réel
  2. Envoi de l'appât
  3. Herver votre Informations
  4. Exploitation

1. Créer l'appât pour paraître réel

Une bonne façon d'attraper des poissons est d'avoir le meilleur appât. Oui, l'appât peut sembler réel. Cependant, il y a souvent une astuce. appât peut être un site Web malveillant vous exhortant à fournir des informations personnelles, un e-mail demandant de confirmer que vous vous connectez à votre application bancaire en ligne, etc.

2. Envoi de l'appât

que les attaquants suivants prennent les attaquants envoient leur appât à des cibles. Le phishing se fait par e-mail, les médias sociaux, les appels téléphoniques et les messages instantanés. Rappelez-vous, les attaquants veulent toujours être aussi réels que possible. Ils imiteront vos amis, votre famille, votre banque, votre médecin, etc.

3. Récoltant vos informations

Une fois que vous avez interagi avec l'appât de phishing, l'attaquant recueille vos informations pour les vendre, commettre un vol d'identité ou, pire, une fraude financière. Ces informations peuvent être de vos noms d'utilisateur , des mots de passe, des informations sur la carte de crédit, un numéro de sécurité sociale, des informations bancaires, et plus encore.

4. Exploitation

Une fois qu'un pirate a obtenu vos informations, ils les utilisent de diverses manières. Parfois, ils vendront ces données sur le Web Dark, accéderont à un accès non autorisé à votre banque pour transférer des fonds, contracter un prêt ou voler votre identité.

Comment reconnaître le phishing

Comment dites-vous si quelqu'un vous phisse? Nous allons passer en revue quatre étapes de sécurité pour vous aider à identifier l'appât de phishing:

  1. Vérifiez toujours l'adresse e-mail. Est-ce à partir d'une source légitime?
  2. Quelles sont les adresses à:? Y a-t-il une tonne de destinataires?
  3. Vérifiez le message. Lire-t-il non professionnel et a des erreurs?
  4. Vérifiez les hyperliens. Est-ce le site Web de la même organisation?

Regardez! La capture d'écran ci-dessous est un e-mail de la Bank of America. Est-ce réel?

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

Vérifiez toujours l'adresse e-mail. Est-ce à partir d'une source légitime?

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

Nous avons reçu cet e-mail de info@dannysfarm.org . Qu'est-ce que dannysfarm.org? Une chose que nous savons avec certitude, ce n'est pas Bank of America . Si nous effectuons une recherche Google, nous pouvons voir que les adresses e-mail de Bank of America ont toujours un nom de domaine @ bankofamerica.com à la fin de leur adresse e-mail - par exemple, support@bankofamerica.com .

Quelles sont les adresses à:? Y a-t-il une tonne de destinataires?

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

Souvent, les pirates veulent envoyer leurs e-mails de phishing à autant de personnes que possible pour lancer un large filet. Vérifier S'il y a d'autres destinataires dans la section To: Address .

Vérifiez le message. Lire-t-il non professionnel et a des erreurs?

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

Le message semble être mal et non professionnel. Il n'y a aucune adresse à mon nom, une capitalisation inutile pour les mots aléatoires, le manque de ponctuation, pas de conception de marque et aucune signature de Bank of America. Cela n'a pas l'air officiel, n'est-ce pas?

Vérifiez les hyperliens. Est-ce le site Web de la même organisation?

Nous vous recommandons de ne cliquer pas sur des hyperliens. Au lieu de cela, survolez votre souris sur le lien jusqu'à ce qu'une fenêtre d'assistance contextuelle affiche l'adresse URL.

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

Le texte popup d'aide indique que le site Web n'est pas www.bankofamerica .com. Au lieu de cela, nous avons une URL de page Web étrange.

Le phishing devient plus sophistiqué que cela. Vous trouverez ci-dessous un autre exemple d'un courriel de phishing faux mais plus crédible. L'appât est beaucoup plus robuste, il est donc plus difficile de dire s'il est faux.

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

Le nom de l'expéditeur, le logo, le format de conception par e-mail et le message sont réels. Cependant, même avec le meilleur message électronique de phishing, il y a toujours un moyen de le dire.

Tout d'abord, vérifiez l'authenticité de l'e-mail. Cela semble-t-il légitime?

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

L'e-mail ci-dessus se lit banc-dop-america@cmail31.com . Encore une fois, ce n'est pas Bank of America. Les adresses e-mail Legnit Bank of America ont toujours le domaine @ bankofamerica.com .

Le phishing sophistiqué va au-delà d'une adresse e-mail frauduleuse évidente. Parfois, les adresses e-mail sont moins évidentes et ressemblent plus à la vraie chose, comme dans l'arnaque de phishing iforgot.apple.com. Dans ce cas, les utilisateurs d'Apple ID sont ciblés avec un e-mail de phishing leur demandant de réinitialiser leur identifiant Apple et se faisant passer pour Apple en utilisant des graphiques de messagerie électronique répliqués. En conséquence, les gens ont fait prendre le dessus sur les pièces d'identité de pomme, conduisant à des vols d'identité et à une fraude financière.

Types d'attaques de phishing

Le phishing n'est pas seulement un faux message qui semble réel; Il existe de nombreux types de phishing à surveiller, et les cyberattaques deviennent plus difficiles à identifier. Je vais vous montrer les plus courants ci-dessous

  1. Attaques de la baleine
  2. pharming
  3. Attaques de phishing clone
  4. Attaques jumelles maléfiques
  5. PHISHION VOIQUE
  6. SMS Phishing
  7. Calendar Phishing
  8. Page Hijack Attaques
  9. Attaques de phishing en vrac
  10. Spear Phishing
  11. Business Email Compromis (BEC)

1. Attaques de la baleine

Une attaque baleinier cible une grosse prise! Les attaques de la baleine se réfèrent au phishing effectué contre des personnes de haut niveau comme membres du conseil d'administration, politiciens et PDG . Les pirates essaient d'appâter ces personnes pour leur donner des informations sensibles.

Le 30 avril 2016, la société de jouets populaire Mattel a été victime d'une attaque baleinier. Les pirates ont envoyé un faux paiement de fournisseur à un cadre financier impliquant des fonds de transfert qui nécessitaient l'approbation de deux dirigeants, dont le directeur financier (directeur financier) Le paiement a été autorisé, ce qui a conduit les pirates à voler 3 millions de dollars.

2 Pharming

Pharming est une arnaque de phishing dans laquelle un attaquant relie une victime à un faux site Web qui les incite à saisir leurs informations d'identification ou à télécharger un fichier qui aurait des données privées pharmales une fois sur leur appareil. Dans l'agriculture des escroqueries au phishing, vous repérez généralement des mots comme «urgents», «seulement aujourd'hui», etc.

dès 2007, les pirates ont ciblé 50 institutions financières dans le monde pour effectuer une attaque pharming. Les personnes utilisant une version non corrigée de Microsoft Windows 10 téléchargeraient un cheval de Troie depuis le site Web de Pharming. Le virus avait le même nom qu'un fichier Windows normal, ce qui rend difficile la détection. Il a ensuite capturé des données confidentielles et l'a envoyée directement aux attaquants.

3. Les attaques de phishing de clone

Les attaques de phishing de clones impliquent de créer une réplique réaliste d'un site Web populaire, comme Facebook, Coinbase, etc. Il s'agit également d'une attaque basée sur un e-mail qui implique une victime pour cliquer sur un lien dans le message.

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

L'industrie cryptographique n'est pas étrangère aux attaques de phishing clonées. En octobre 2023, les escrocs ont rassemblé un site Web populaire de trading crypto, Blockworks, aux côtés d'un scanner Blockchain Ethereum, Etherscan. Les pirates ont ensuite rédigé un faux reportage de coups de presse impliquant un exploit de plusieurs millions de dollars, encourageant les utilisateurs à visiter un faux site Web d'étherscan pour relier leurs portefeuilles cryptographiques. Heureusement, les pirates ont échoué dans leur tentative de voler n'importe quelle crypto, car leur attaque était mal installée.

4. Les attaques twin maléfiques

Evil Twin Attaques utilisent un faux réseau Wi-Fi pour intercepter des données comme votre nom et vos mots de passe lorsque vous vous connectez à vos comptes. Habituellement, les attaques jumelles maléfiques utilisent des réseaux Wi-Fi non sécurisés qui semblent légitimes pour tromper les victimes de se connecter à ces réseaux en les attirant avec Internet gratuit.

En 2020, le Département américain des réseaux de l'intérieur a été piraté en utilisant une mauvaise attaque jumelle. Heureusement, le piratage faisait partie d'un audit interne des pirates de white-hat du bureau intérieur de l'inspecteur général pour détecter les vulnérabilités du réseau.

5. Le phishing vocal

Le phishing vocal, ou Vishing, implique des appels téléphoniques pour inciter les gens à penser que ce sont des sources légitimes ou des membres de la famille pour voler des informations ou de l'argent. Parfois, les pirates trouveront des moyens de reproduire La voix d'un être cher à travers l'intelligence artificielle.

En août 2022, Cisco, une société multinationale de technologies de communication numérique, a été victime d'une série d'attaques Sophistiquées. Les pirates ont pu accéder aux bases de données contenant du code privé et des informations sur le développement de produits. Heureusement, aucune donnée ou information vitale n'a été affectée malgré le potentiel de dommages à grande échelle.

6. SMS Phishing

À l'aide de SMS SMS, les utilisateurs tenteront de vous inciter à cliquer sur les liens vers de faux sites Web, les téléchargements de virus ou vous amener à divulguer des informations privées. Le phishing SMS est parfois renvoyé à En tant que smishing .

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

En juillet 2022, la Federal Trade Commission a constaté que six pour cent des personnes qui ont signalé Les attaques de phishing SMS ont été victimes de fraude financière. Le même mois, le FBI a constaté que depuis le début de 2022, environ 244 personnes ont perdu 42,7 millions de dollars dans des attaques de phishing SMS impliquant de fausses escroqueries cryptographiques. Les escroqueries de phishing SMS se sont produites dans des applications de SMS populaires avec des pirates spécialisés en ingénierie sociale.

7. Le phishing du calendrier

Le phishing du calendrier utilise de fausses invitations de calendrier pour inciter les utilisateurs à cliquer sur des liens malveillants et à donner des informations sensibles. Ce type de phishing manipule le sentiment d'urgence de l'utilisateur.

En juillet 2020, un groupe de pirates a utilisé une technique de phishing de calendrier impliquant l'envoi de multiples invitations de calendrier frauduleuses d'une Banque Wells Fargo employé. La fausse invitation comprenait une page de connexion Wells Fargo qui a incité les utilisateurs à soumettre leurs informations privées.

8. Les attaques de hijack de page

Les attaques de hijack de page sont une méthode de phishing sophistiquée impliquant la redirection des utilisateurs à partir de sites Web légitimes qui ont été compromis aux sites Web malveillants. Ces attaques sont souvent les plus difficiles à repérer. Ils se produisent sur des sites réels mais sont découverts par la légitimité du lien sur leur page.

9. Les e-mails de phishing en vrac

e-mails de phishing en vrac impliquent d'envoyer des tonnes de courriels de phishing à un grand nombre de personnes. Cette tactique peut être déployée en trouvant de grandes listes de courriels en ligne.

Les pirates attendent que de grands événements de magasinage comme le Black Friday envoient des e-mails de phishing en vrac. Un exemple s'est produit entre le 1er novembre et le 14 novembre 2023. Il y a eu une augmentation de 237% des e-mails de phishing en vrac entre le 1er septembre et le 31 octobre 2023. Les pirates ont mis l'identité de sociétés populaires comme Amazon, eBay ou Bank of America, envoyant des e-mails avec des hyperliens de phishing aux sites Web frauduleux pour voler des informations.

10. Lance Phishing

Spear Phishing cible des organisations spécifiques ou des individus des expéditeurs connus ou de confiance pour établir la confiance et donner des informations. Ces attaques sont plus coordonnées et précises.

Entre 2018 et 2022, un groupe de pirates a commencé à utiliser des attaques de phishing de lance contre les banques et les services de télécommunication en Afrique, avec 35 attaques réussies. Ils ont envoyé des e-mails avec des pièces jointes de virus qui ont compromis les serveurs de l'entreprise. En utilisant les données des serveurs, les pirates ont conçu des e-mails réalistes imitant les bureaux fiscaux du gouvernement et les agents d'embauche, avec des dommages-intérêts totaux estimés à environ 11 millions de dollars.

11. Compromis par courrier électronique d'entreprise (BEC)

Il existe deux types d'attaques de phishing qui relèvent de l'entreprise Courriel Compromis: Fraude du PDG et compromis de compte de messagerie (EAC).

De tous les types de phishing Ci-dessus, les compromis sur les e-mails commerciaux sont parmi les plus dommageables financièrement. Les pertes nationales et internationales entourant le BEC s'élevaient à environ 43 milliards de dollars de juin 2016 à décembre 2021.

Fraude du PDG

La fraude du PDG implique que les attaquants prétendent être des membres de la société ou d'autres membres du conseil d'administration intester les utilisateurs à l'envoi d'informations privées ou à transférer des fonds.

Selon le FBI, les escroqueries par la fraude des PDG ont entraîné des dommages-intérêts totaux de 26 $ milliard. Entre juin 2016 et juillet 2019, il y a eu 166 349 incidents nationaux et internationaux liés à la fraude du PDG. Ces plaintes ont montré des transferts frauduleux envoyés aux banques dans environ 140 pays.

Le compte de messagerie Compromis (EAC)

Le compte de messagerie des attaques de compromis lorsque les attaquants accédaient à l'e-mail d'un employé. L'attaquant tentera d'accéder à encore plus d'informations privées ou de demander des paiements de fournisseurs.

À l'échelle mondiale, les attaques EAC et BEC ont provoqué plus de 43 milliards de dollars dommage. Ces attaques ont augmenté de 65% de juin 2016 à décembre 2021 pendant la pandémie Covid-19 en raison des entreprises qui se déplacent vers des lieux de travail distants.

Quelles sont les principales motivations derrière les attaques de phishing

phishing est principalement utilisé utilisé Pour servir deux objectifs: Collecte de données sensibles comme les informations de connexion et l'argent . Cependant, il y a d'autres raisons pour lesquelles les pirates tentent de phish:

  1. argent. Les attaquants tentent souvent d'acquérir de l'argent en vendant vos données sensibles sur le Web Dark ou en essayant de vous convaincre de leur envoyer de l'argent.
  2. Voler des données sensibles. Le phishing implique généralement d'essayer de voler des informations sensibles comme les informations d'identification de connexion, les numéros de carte de crédit, les numéros de sécurité sociale ou les informations financières pour poursuivre la fraude financière ou le vol d'identité.
  3. Vol d'identité. Les attaquants cherchent à usurper les individus pour s'engager dans des activités frauduleuses comme les transactions non autorisées et le vol de données précieuses.
  4. Espupulation. Parfois, le phishing est utilisé dans l'espionnage parrainé par l'État ou l'entreprise pour infiltrer les organisations et les agences gouvernementales pour acquérir des informations sensibles.
  5. Génie social. Le phishing permet aux attaquants de manipuler des personnes ayant des tactiques psychologiques comme menaçant de révéler des informations privées à moins qu'une action ne soit effectuée.
  6. Sabotage. Des attaquants plus malveillants utiliseront le phishing pour trouver un moyen de faire virer les utilisateurs, de détruire leur réputation ou de liquider leurs actifs pour provoquer le chaos.

Qu'est-ce qu'une forme plus sophistiquée de phishing

Des formes sophistiquées de phishing impliquent de rendre l'appât plus crédible et plus difficile à détecter. Un attaquant peut essayer de trouver un audio de votre ami ou d'un être cher en ligne, puis tenter de recréer sa voix en utilisant l'intelligence artificielle. Ou ils peuvent alors vous inciter à croire que vous parlez à quelqu'un que vous connaissez et vous incitez à effectuer une transaction ou à révéler des informations sensibles aux attaquants.

En mars 2023, un pirate a appelé un 73 ans sans méfiance de 73 ans -Eld femme faisant semblant d'être son petit-fils. Le «petit-fils» a dit qu'il était en prison sans portefeuille et téléphone portable et avait demandé la caution. Le sentiment d'urgence a poussé la grand-mère à se précipiter avec son mari pour retirer 3 000 dollars canadiens (2 207 $ en monnaie américaine) pour envoyer au «petit-fils».

En allant dans une deuxième banque pour plus d'argent, un directeur de succursale Les a retirés pour leur dire comment un autre client a obtenu un appel similaire, exposant ainsi l'arnaque. En 2022, les escroqueries par l'imposteur étaient la deuxième arnaque la plus populaire en Amérique: 36 000 rapports avec une perte totale de 11 millions de dollars.

Que faire si vous êtes victime d'une arnaque de phishing

si vous ' Ve a été victime d'une arnaque de phishing, il est important d'agir immédiatement. Plus vous protégez rapidement vos informations, plus vous minimiez les dommages potentiels. Voici quelques étapes que vous pouvez prendre si vous devenez phisé:

  1. Modifiez vos mots de passe immédiatement
  2. Consultez l'activité de votre compte
  3. Exécuter un logiciel antivirus pour vérifier les logiciels malveillants
  4. Signaler l'attaque de phishing
  5. Vos contacts
  6. Regardez vos comptes
  7. Apprenez et restez vigilant

1. Modifiez immédiatement vos mots de passe

, modifiez immédiatement le mot de passe en compte phisé. Cela pourrait signifier que vous devrez modifier les mots de passe en plusieurs comptes pour vous assurer que les pirates ne peuvent pas y accéder. Parfois, après avoir modifié votre mot de passe, il existe une option pour que tous les utilisateurs soient déconnectés; Assurez-vous de cliquer que si vous en avez l'occasion.

Votre prochain mot de passe devrait être un ensemble aléatoire de lettres (à la fois capitalisées et minuscules), des symboles et des nombres. Voici un exemple: $ av.14x-w1 & ia!% 0 .

2. Passez en revue l'activité de votre compte

consulter vos comptes à Vérifiez si le pirate a fait des étapes, des transactions ou des transactions non autorisées ou d'avoir accès à d'autres comptes. Pour une sécurité supplémentaire, notez quelles actions ont été compromises pour vous donc vous peut signaler les entreprises.

3. Exécutez un logiciel antivirus pour vérifier les logiciels malveillants

Exécutez une analyse antivirus sur votre ordinateur. De cette façon, vous pouvez vérifier si un malware ou un virus nocif collecte vos informations en arrière-plan.

Utilisez l'antivirus de Mackeper pour scanner votre Mac pour les virus:

  1. Téléchargez Mackeeper et profitez de l'essai gratuit pour configurer un compte.
  2. Sélectionnez antivirus dans le côté gauche Menu.
  3. Cliquez sur Démarrer la numérisation et attendez que la numérisation du virus se termine.
  4. Si Mackeeper trouve des fichiers malveillants, cliquez sur supprimer> supprimer .

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

Qu'est-ce que le phishing? Comment ça marche? Comment éviter ces attaques?

4. Signalez l'attaque de phishing

Signaler l'attaque à l'organisation associée à votre compte. Ceci est souvent apprécié car il permet d'assurer la sécurité des autres utilisateurs. Signalez l'attaque de phishing à la Federal Trade Commission (FTC) et à la Cybersecurity & Infrastructure Security Agency (CISA). Vos rapports peuvent aider à assurer un avenir plus sûr contre les cyberattaques.

5. Informez vos contacts

Parfois, les escroqueries de phishing peuvent gagner suffisamment d'informations pour vous faire passer pour vous ou acquérir votre liste de contacts, ce qui implique les autres. Dites immédiatement à vos contacts que vous avez été phisé. De cette façon, ils veillent à tous les messages suspects.

6. Surveillez vos comptes

Vérifiez tout comportement inhabituel entourant vos e-mails, messages, comptes ou finances. Selon votre compte, vous pouvez parfois recevoir des e-mails ou des alertes SMS sur les connexions suspectes ou nouvelles pour vos comptes. Google, par exemple, vous envoie un e-mail lorsque votre compte sera connecté à l'aide d'un nouvel appareil ou à un endroit différent de votre zone de connexion habituelle.

7. Apprenez et restez vigilant

Restez conscient de tout suivi ou escroquerie de phishing à venir. Vérifiez toujours les e-mails, les messages et les sites Web avant de soumettre des informations privées.

Comment comment Pour empêcher le phishing

la protection de phishing est devenue essentielle pour tout le monde et chaque appareil. Vous pouvez empêcher les attaques de phishing en suivant quelques conseils décrits ci-dessous:

  1. Utilisez un logiciel antivirus
  2. Utiliser des pare-feu de bureau et de réseau
  3. Ajouter une authentification multi-facteurs (MFA)
  4. crypter vos données
  5. Installez une barre d'outils anti-phishing dans le Web Les navigateurs
  6. Filtre d'e-mail de passerelle
  7. Gateway de sécurité Web
  8. Filtre de spam

1. Utilisez un logiciel antivirus

Parfois, les virus peuvent vivre sur le disque dur de votre ordinateur et s'implanter dans un fichier qui peut être autrement difficile à rechercher. L'utilisation d'un logiciel antivirus comme mackeeper peut aider à scanner votre Mac pour les fichiers malveillants.

2. Utilisez des pare-feu de bureau et de réseau

Les pare-feu de bureau et de réseau peuvent ajouter une couche de protection supplémentaire et agir comme un bouclier sur votre appareil par rapport à tout le trafic entrant:

  • Les pare-feu de bureau sont utilisés sur des individus individuels ordinateurs ou appareils, fournissant un contrôle localisé sur les applications et le trafic.
  • Les pare-feu réseau sont utilisés en conjonction avec des internes à plus grande échelle et Les réseaux externes, destinés à protéger plusieurs appareils connectés à un réseau ou à une infrastructure comme ceux liés à un routeur Internet.

Ces deux types de pare-feu - Desktop et réseau - vous êtes en train de voir et de contrôler le réseau entratif Connexions sur les appareils.

3. Ajoutez l'authentification multi-facteurs (MFA)

Activer l'authentification multi-facteurs (MFA) pour tous vos comptes chaque fois que vous le pouvez. Les MFA ajouteront une forme supplémentaire de vérification afin de déverrouiller votre compte ou vos données.

MFAS fonctionnent en vous envoyant une notification push ou un message texte avec un code numérique à votre téléphone ou à votre deuxième e-mail, en faisant Il est plus difficile pour Phishers de pirater votre compte. Des applications comme Google Authenticator ou Microsoft Authenticator offrent un moyen pratique et rapide de protéger votre compte.

4. Cryptez vos données

Commencez par vos dossiers et votre cryptage de fichiers pour protéger vos données. Vous pouvez utiliser des connexions cryptées sécurisées pour vos activités en ligne et sauvegarder des fichiers importants et d'autres informations pour éviter toute perte après une attaque de phishing.

5. Installez une barre d'outils anti-phishing dans les navigateurs Web

Utilisez des barres d'outils anti-phishing pour vos navigateurs Web qui aideront à identifier et à bloquer les tentatives de phishing. Ces barres d'outils peuvent aider à fournir des avertissements en temps réel et aider les utilisateurs à éviter les sites frauduleux.

6. Filtre d'e-mail de passerelle

Utilisez des filtres de messagerie de passerelle pour intercepter et filtrer tout e-mail de phishing qui viennent dans votre boîte de réception. Les fileurs de courriels de passerelle peuvent analyser et trier tous les e-mails avec un contenu étrange ou des fichiers suspects. Gardez à l'esprit que le filtrage des e-mails de passerelle est une fonctionnalité plus avancée spécifique à l'administrateur. Pour Google, cela signifierait l'activation des paramètres de votre compte Google Admin.

7. WEB SECURITY Gateway

Une passerelle de sécurité Web ou un périphérique de gestion de menace unifiée est un matériel qui sert de passerelle entre vos appareils connectés et Internet . Ils sont capables d'utiliser des filtres URL et des inspections de contenu afin que vous puissiez bloquer l'accès aux sites Web nocifs.

8. Filtre de spam

Parfois, votre boîte de réception obtient tellement de saveurs différentes de spam. De nombreux clients de messagerie comme Google Mail ou Apple Mail vous permettent d'activer les filtres à spam. Ces filtres peuvent détecter et jeter des e-mails suspects et spam dans votre dossier de spam. également, vérifiez votre dossier de spam au cas où des e-mails légitimes sont là.

Qu'est-ce que le spam? Apprenez tout sur le spam et les dangers qu'il détient dans notre blog.

VET-IL MIEUR aux autorités immobilières de la cybersécurité.

Cela aide à arrêter le phishing à l'avenir.

La capture d'écran un e-mail de phishing peut être utilisé comme preuve et un outil d'apprentissage pour les mesures de contre-phishing. Vous pouvez ensuite soumettre l'image de capture d'écran de l'e-mail aux autorités propres, telles que la Federal Trade Commission et Google Safe Browsing.

également, bloquez les agents qui vous envoient des e-mails de phishing pour empêcher l'attaquant de communiquer davantage avec vous .

Pourquoi est-il si important de signaler immédiatement les attaques de phishing

en ce qui concerne les attaques de phishing, le timing est tout.

signaler les attaques de phishing dès que possible aide à créer une réponse plus rapide et Sensibilisation.

Les autorités peuvent ensuite prendre des mesures pour enquêter, identifier et protéger les gens contre les attaques de phishing. Lorsque vous envoyez un rapport, vous contribuez à l'effort collectif pour informer les autres et vaincre les attaques de phishing. Si vous souhaitez en savoir plus, vous pouvez voir notre article sur la façon d'empêcher la cybercriminalité en huit étapes faciles.

Conclusion

Phishing signifie vous envoyer des e-mails ou des messages qui prétendent être une entreprise légitime ou une personne pour vous inciter à leur donner vos informations privées. Tout est fait pour vous tromper et voler votre argent, votre identité ou votre sécurité.

La prévention est la clé - utilisez

Antivirus de Mackeeper

pour scanner tous les fichiers que vous téléchargez sur votre Mac pour un code malveillant. De plus, vous pouvez également bénéficier de la fonctionnalité

Mackeeper ID Tolf Guard pour scanner vos e-mails pour des fuites potentielles.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal