{"id":188,"date":"2012-10-18T15:47:40","date_gmt":"2012-10-18T15:47:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=188"},"modified":"2020-02-26T15:36:21","modified_gmt":"2020-02-26T15:36:21","slug":"hameconnage-votre-guide-officiel-pour-debutants","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hameconnage-votre-guide-officiel-pour-debutants\/188\/","title":{"rendered":"Hame\u00e7onnage : votre guide officiel pour d\u00e9butants"},"content":{"rendered":"<p>Si vous utilisez Internet plus de sept minutes, vous avez probablement \u00e9t\u00e9 cibl\u00e9 par <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/unstoppable-new-phishing-attacks-blanket-facebook-twitter-hotmail-102909\" target=\"_blank\" rel=\"noopener nofollow\">des centaines d\u2019hame\u00e7onnages<\/a>. L\u2019hame\u00e7onnage (ou \u00ab\u00a0phishing\u00a0\u00bb en anglais), quand les pirates essaient d\u2019obtenir des num\u00e9ros de comptes bancaires, des codes et des mots de passe des utilisateurs\u00a0 via des mails frauduleux, des liens et des pi\u00e8ces jointes, est presqu\u2019aussi vieux que le web lui-m\u00eame.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/10\/06093023\/phishing-101-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Ces mails peuvent avoir de nombreuses formes pour tromper les utilisateurs qui ne se doutent de rien : d\u00e9guis\u00e9s en notifications de r\u00e9seaux sociaux, relev\u00e9s de comptes et alertes antivirus. Les man\u0153uvres que les pirates emploient sont devenues encore plus masqu\u00e9es ces derniers temps, car ils essaient de faire ressembler leurs escroqueries \u00e0 de vraies alertes. Ces derni\u00e8res ann\u00e9es, les escroqueries ont essay\u00e9 d\u2019imiter les notifications l\u00e9gitimes de <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/facebook-security-phishing-attack-wild-011312\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-phishing-scam-targets-paypal-users-022411\" target=\"_blank\" rel=\"noopener nofollow\">PayPa<\/a>l et <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-mac-phishing-attack-111809\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a>, et depuis le d\u00e9but de cette ann\u00e9e, elles ont extorqu\u00e9 687 millions de dollars aux utilisateurs (environ 526 millions d\u2019euros).<\/p>\n<p>L\u2019une des ces escroqueries a fait le tour de Facebook plus t\u00f4t cette ann\u00e9e, en essayant de convaincre les utilisateurs que leur compte avait \u00e9t\u00e9 compromis. Les pirates ont envoy\u00e9 des messages \u00e0 tous les amis des comptes Facebook infect\u00e9s pour les faire cliquer sur un lien \u00e9trange. Une fois que l\u2019utilisateur avait cliqu\u00e9 dessus, l\u2019escroquerie essayait de les faire entrer leurs informations personnelles, incluant leur num\u00e9ro de carte de cr\u00e9dit et la date d\u2019expiration de la carte.<\/p>\n<p>Pour rester en s\u00e9curit\u00e9 en ligne, les utilisateurs ont besoin d\u2019\u00eatre vigilants quand il s\u2019agit d\u2019interagir avec des mails \u00e9tranges. Penser ou m\u00eame lire avant de cliquer est la cl\u00e9 pour \u00e9viter d\u2019\u00eatre dup\u00e9.<\/p>\n<p>Souvent, les messages d\u2019hame\u00e7onnage essaient d\u2019attirer votre attention en vous faisant peur. \u00ab\u00a0Nous suspectons une transaction non autoris\u00e9e sur votre compte\u00a0\u00bb, est un objet de mail d\u2019hame\u00e7onnage courant. Les pirates essaient constamment de pousser leurs victimes \u00e0 s\u2019identifier dans de fausses versions de sites, pour les conduire \u00e0 d\u00e9voiler des informations importantes, comme des mots de passe et des identifiants de comptes bancaires et d\u2019adresses mail.<\/p>\n<p>Les utilisateurs de Twitter devraient \u00e9galement faire attention aux \u00e9tranges tweets d\u2019hame\u00e7onnage et \u00e9viter de cliquer sur des liens suspects qui leur sont tweet\u00e9s par des utilisateurs inconnus. Tout comme les mails, les pirates s\u2019en sont r\u00e9cemment pris au c\u00e9l\u00e8bre r\u00e9seau social, en tweetant des liens malveillants qui peuvent \u00eatre facilement cach\u00e9s par des r\u00e9ducteurs d\u2019URL, rendant pratiquement impossible de d\u00e9terminer s\u2019ils sont s\u00fbrs ou non.<\/p>\n<p>En g\u00e9n\u00e9ral, les utilisateurs devraient faire attention avant de cliquer sur un lien suspect provenant de mails ou de tweets d\u2019une personne inconnue, et les ignorer, les supprimer et reporter ces messages. Twitter autorise les utilisateurs \u00e0 bloquer les utilisateurs malveillants et \u00e0 les d\u00e9noncer comme spam, alors que Gmail autorise les utilisateurs \u00e0 reporter comme spam ou hame\u00e7onnage les mails.<\/p>\n<p>Si vous vous \u00eates <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/phishing-fanboys-phony-iphone-5-images-082112\" target=\"_blank\" rel=\"noopener nofollow\">laiss\u00e9 entra\u00eener<\/a> et pensez avoir cliqu\u00e9 sur un lien suspect, faites attention \u00e0 ne pas rentrer d\u2019informations importantes, comme des mots de passe. Si vous suspectez avoir \u00e9t\u00e9 dup\u00e9, changez imm\u00e9diatement votre mot de passe pour le site en question (et tout autre site utilisant \u00e9galement ce mot de passe).<\/p>\n<p>La <a href=\"http:\/\/www.ftc.gov\/bcp\/edu\/pubs\/consumer\/alerts\/alt127.shtm\" target=\"_blank\" rel=\"noopener nofollow\">Federal Trade Commission<\/a> encourage l\u2019utilisation d\u2019antivirus et d\u2019anti-spyware mis \u00e0 jour et d\u2019un firewall pour \u00e9viter l\u2019hame\u00e7onnage, et l\u2019<a href=\"http:\/\/www.us-cert.gov\/cas\/tips\/ST04-014.html\" target=\"_blank\" rel=\"noopener nofollow\">U.S Computer Emergency Readiness Team<\/a> rappelle aux utilisateurs de faire attention aux URL quand ils entrent des donn\u00e9es personnelles. Il est facile d\u2019assumer que vous \u00eates sur le bon site mais si vous \u00eates dup\u00e9 par un hame\u00e7onneur, il peut exister une l\u00e9g\u00e8re faute de saisie dans l\u2019adresse du site (par exemple, www.faceboook.com). Dans la plupart des navigateurs, les connexions s\u00e9curis\u00e9es qui sont crypt\u00e9es en utilisant SSL sont indiqu\u00e9es par un cadenas vert, compl\u00e8tement \u00e0 gauche de la barre d\u2019URL, ce qui est une autre indication de la l\u00e9gitimit\u00e9 du site.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si vous utilisez Internet plus de sept minutes, vous avez probablement \u00e9t\u00e9 cibl\u00e9 par des centaines d\u2019hame\u00e7onnages. L\u2019hame\u00e7onnage (ou \u00ab\u00a0phishing\u00a0\u00bb en anglais), quand les pirates essaient d\u2019obtenir des num\u00e9ros de<\/p>\n","protected":false},"author":32,"featured_media":205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[14,42,90,75,89,65,43,61,56],"class_list":{"0":"post-188","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-fraude","10":"tag-hameconnage","11":"tag-mail","12":"tag-phishing","13":"tag-pirater","14":"tag-pirates","15":"tag-securite","16":"tag-twitter"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hameconnage-votre-guide-officiel-pour-debutants\/188\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/facebook\/","name":"facebook"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=188"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/188\/revisions"}],"predecessor-version":[{"id":13792,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/188\/revisions\/13792"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/205"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}