Table des matières:
Les hameçonneurs appâtent leurs hameçons pour les "gros phishing" avec accès à des informations d'entreprise très précieuses, une stratégie connue sous le nom de chasse à la baleine. Cela fonctionne comme ceci: les pirates trollent sur Internet, les médias sociaux ou même les sites Web d'entreprise pour collecter des informations sur une cible de haut niveau, puis créer un e-mail attrayant pour tromper le destinataire en lui faisant croire qu'il provient d'une source fiable. Une fois que la cible clique sur l'e-mail, un logiciel malveillant est souvent installé qui permet au pirate d'accéder aux rouages internes de l'entreprise ou de collecter des informations auprès de la cible pour une autre attaque sur un hameçonnage encore plus gros.
La chasse à la baleine et le phishing ne sont pas nouveaux, mais la menace ne va pas. C'est pourquoi il appartient aux entreprises de prendre l'initiative de réduire leurs propres risques.
Phishing, Spear Phishing et Bobinage dans une baleine
Les attaques de phishing remontent à loin et si vous utilisez le courrier électronique, vous en avez probablement été exposé à vous-même. Dans les attaques de phishing, les pirates utilisent des e-mails ou des sites Web malveillants pour solliciter des informations personnelles en se faisant passer pour des organisations dignes de confiance, telles que des organisations gouvernementales ou des institutions financières. Cela permet aux attaquants de demander des informations sensibles. Lorsque l'utilisateur répond avec les informations demandées, les attaquants peuvent les utiliser pour accéder au compte bancaire d'un utilisateur ou voler son identité, entre autres délits.