Détecteur de phishing de DATUREX GmbH
Le site DATUREX GmbH leur offre gratuit un service qui réunit la plupart de ces points.
Transmettez simplement un e-mail suspect à phishing@daturex.de pour obtenir une analyse complète.
Comment reconnaître le phishing :
-
Comparaison des domaines utilisés avec bases de données de phishing mises à jour quotidiennement
-
Numérisation des domaines utilisés, faites-vous partie de l'organisation ? Ont-ils été créés récemment ? Quelle est leur réputation ? Quelle est la réputation du fournisseur d'hébergement ?
-
Vérification des pièces jointes envoyées à l'aide d'une technologie de pointe. Scanner de virus
-
Évaluation de tous les aspects par une I.C. propre fonctionnant sur nos serveurs allemands
L'utilisation d'une application locale K.I nous permet d'accéder à vos données à sécuriser au maximum.
Signez ici la Contrat de traitement des commandesPour que vous soyez en sécurité.
Reconnaître facilement le phishing
L'hameçonnage est un type de cyberattaque courant qui consiste à amener des personnes à divulguer des informations sensibles, telles que des noms d'utilisateur, des mots de passe, des détails de carte de crédit et d'autres données personnelles, en usurpant une identité fiable dans les communications numériques. Voici quelques directives essentielles pour reconnaître les tentatives d'hameçonnage et se protéger contre de telles menaces :
1. vérifier les informations de l'expéditeur
– Vérifier l'adresse e-mail : Regardez attentivement l'adresse e-mail de l'expéditeur, et pas seulement le nom d'affichage. Les e-mails de phishing proviennent souvent d'adresses qui comportent de légères fautes d'orthographe ou qui utilisent des noms prestigieux avec des caractères supplémentaires.
– Examinez attentivement les liens: Passez la souris sur tous les liens de l'e-mail sans cliquer dessus pour voir l'URL réelle. Si l'URL semble suspecte ou ne correspond pas à la source supposée, il peut s'agir d'une tentative de phishing.
2. faites attention à l'urgence ou au langage menaçant
- Les tentatives de phishing créent souvent un sentiment d'urgence afin de provoquer une action rapide. Méfiez-vous des e-mails qui demandent une action urgente pour vérifier votre compte, sauvegarder vos données ou réclamer une récompense.
- Faites attention aux menaces ou aux messages alarmants qui préviennent de conséquences graves si vous n'agissez pas immédiatement.
3. analysez le contenu
- Grammaire et orthographe : Les communiqués officiels des entreprises sérieuses sont généralement bien rédigés. Une mauvaise grammaire et des fautes d'orthographe peuvent être des signaux d'alarme.
– Formules de politesse générales : Les e-mails de phishing utilisent souvent des formules de politesse générales telles que "Cher client" ou "Cher utilisateur" au lieu de votre vrai nom. Méfiez-vous des e-mails qui ne s'adressent pas à vous personnellement.
4. n'ouvrez pas immédiatement les pièces jointes
- Les pièces jointes peuvent contenir des logiciels malveillants. N'ouvrez pas les pièces jointes auxquelles vous ne vous attendez pas, en particulier celles provenant d'e-mails non sollicités. Vérifiez la crédibilité de l'expéditeur avant d'ouvrir des fichiers.
5. utiliser un logiciel de sécurité
- Assurez-vous d'avoir un logiciel antivirus à jour, capable de détecter et de bloquer le phishing et d'autres attaques malveillantes.
- Envisagez d'utiliser des filtres de messagerie qui aident à détecter les spams et les e-mails de phishing.
6. vérifier que les sites web sont sûrs
- Si vous êtes redirigé vers un site web, assurez-vous qu'il est sûr. Recherchez les URL commençant par `https://` et vérifiez que le nom de domaine correspond au site officiel de l'organisation.
- Les sites sécurisés affichent également une icône de cadenas dans la barre d'adresse.
7. soyez prudent lorsque vous demandez des informations personnelles
- Les organisations légitimes ne demanderont pas d'informations personnelles sensibles par courrier électronique. Remettez toujours en question les e-mails qui demandent des informations personnelles ou financières.
8. utiliser l'authentification multifactorielle (MFA)
- Activez la MFA sur tous les comptes qui la prennent en charge. Cela ajoute une couche de sécurité supplémentaire qui rend l'accès plus difficile pour les attaquants, même s'ils ont votre mot de passe.
9. se former et former les autres
- Restez informé des dernières tactiques de phishing. Les cybercriminels développent constamment de nouvelles méthodes pour exploiter les utilisateurs.
- Partagez vos connaissances avec vos amis et votre famille. Plus les gens sont informés sur le phishing, moins ils ont de chances d'en être victimes.
10. vérifier en cas de doute
- Si un e-mail ou une communication semble suspect, vérifiez sa légitimité en contactant directement l'organisation via des canaux officiels. N'utilisez pas les informations de contact fournies dans l'e-mail suspect.
Vous trouverez ci-dessous quelques indicateurs clairs de phishing :
Adresse e-mail de l'expéditeur : Si un e-mail prétend provenir de Fedex mais que l'adresse e-mail de l'expéditeur est par exemple : info@fed-ex.org au lieu de @fedex.org, il s'agit alors d'une usurpation d'identité.
Liens suspects : Parfois, l'e-mail est entièrement identique à l'original, à l'exception d'un seul lien.
Cela signifie qu'il y a des liens vers le site web original, la déclaration de protection des données et autres.
Mais l'un de ces liens mène à un site criminel qui ressemble à l'original, mais dont le domaine n'appartient pas à l'organisation. Par exemple paypol.de au lieu de paypal.de
Il existe des e-mails pour lesquels une simple inspection ne permet pas de déterminer s'ils sont réellement authentiques. Dans ce cas, vous devez TOUJOURS confirmer l'authenticité par d'autres canaux.
Cela signifie que vous appelez l'entreprise ou le prétendu collègue de travail.
Ne communiquez JAMAIS vos données de connexion par e-mail.
Détection du phishing grâce à l'inspection des en-têtes d'e-mails
L'inspection des en-têtes d'e-mails pour détecter les tentatives de phishing est une compétence essentielle pour vous sensibiliser à la cybersécurité. Les en-têtes d'e-mails contiennent des informations détaillées sur l'expéditeur, l'itinéraire et la création d'un e-mail et offrent des perspectives qui peuvent aider à identifier les attaques de phishing potentielles. Voici un guide étape par étape sur la manière de détecter l'hameçonnage en examinant les en-têtes d'e-mails :
Étape 1 : Afficher l'en-tête de l'e-mail, pour différents clients de messagerie :
https://mxtoolbox.com/Public/Content/EmailHeaders/
Étape 2 : Analyser le champ "From".
Le champ "From" peut indiquer un nom connu, mais l'adresse électronique réelle peut être suspecte. Vérifier :
- Nom d'affichage et adresse électronique ne correspondant pas: Si le nom de l'expéditeur est un contact connu ou une entreprise, mais que l'adresse e-mail est méconnaissable ou remplie de caractères aléatoires, c'est un signal d'alarme.
- Nom de domaineVérifier le nom de domaine. Les hameçonneurs utilisent souvent des domaines qui imitent des domaines légitimes en ajoutant ou en supprimant des lettres (par exemple `microsoftt.com` ou `micorsoft.com`).
Étape 3 : Examiner les lignes "Received
Elles sont cruciales pour comprendre le cheminement du courriel. Typiquement, la dernière ligne "Received" en haut indique l'origine. Soyez attentifs :
- Adresse IP d'origineUtiliser des outils en ligne pour rechercher l'adresse IP. Si elle provient d'un endroit suspect, soyez prudent.
- ConsistanceDans un e-mail légitime, les noms de domaine figurant dans les lignes "Received" devraient logiquement correspondre à l'expéditeur ou à son service de messagerie. Toute divergence pourrait indiquer qu'il s'agit d'un e-mail falsifié.
Étape 4 : Vérifier le "chemin de retour".
Celle-ci doit correspondre à l'adresse e-mail de l'expéditeur dans le champ "From". Un chemin de retour différent est un indice clair d'une tentative d'hameçonnage.
Étape 5 : Considérer l'en-tête "X
Les en-têtes tels que `X-Mailer`, `X-Originating-IP` ou `X-Sender` fournissent des informations sur le logiciel utilisé pour envoyer l'e-mail et l'adresse IP d'origine. Les valeurs inhabituelles ou les clients de messagerie ou les adresses IP qui ne correspondent pas à l'emplacement supposé de l'expéditeur sont suspectes.
Étape 6 : Vérifier les liens dans le "Message-ID
Le `Message-ID` doit avoir un nom de domaine qui correspond au domaine de messagerie de l'expéditeur. Une divergence peut indiquer une tentative d'hameçonnage.
Étape 7 : Soyez prudent avec les pièces jointes
Si l'analyse de l'en-tête éveille vos soupçons, soyez extrêmement prudent lorsque vous ouvrez les pièces jointes ou cliquez sur les liens contenus dans l'e-mail, car ils pourraient contenir des logiciels malveillants ou vous conduire sur des sites de phishing.
Étape 8 : Utiliser les données SPF, DKIM et DMARC
Ces champs sont utilisés pour l'authentification du courrier électronique :
- SPF (Sender Policy Framework): Valide l'adresse IP de l'expéditeur.
- DKIM (DomainKeys Identified Mail): S'assure que le contenu de l'e-mail n'a pas été manipulé.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): Utilise SPF et DKIM pour vérifier l'authenticité.
Conclusion
La pratique régulière de ces techniques d'inspection des en-têtes améliorera votre capacité à détecter les e-mails de phishing. Vérifiez toujours les e-mails suspects en contactant l'expéditeur via des canaux officiels. N'oubliez pas qu'il est préférable d'être prudent lorsque vous traitez des e-mails qui paraissent suspects d'une manière ou d'une autre. En restant vigilant et informé, vous pouvez réduire considérablement votre risque d'être victime d'une attaque de phishing.
Plus d'articles de blog
Protection des données lors de l'utilisation de l'IA dans l'entreprise : Principaux thèmes et meilleures pratiques
L'IA révolutionne le monde des affaires. Les entreprises utilisent des solutions d'IA pour améliorer les processus et rester compétitives. Dans ce contexte, la protection des données de l'IA représente un défi majeur. Le RGPD exige un traitement strict des données personnelles. Les entreprises...
Un chauffeur de bus a-t-il le droit de confisquer le ticket ?
Dans les transports publics, il y a toujours des situations qui soulèvent des questions. L'une d'entre elles est la suivante : un chauffeur de bus a-t-il le droit de confisquer le ticket ? Cette question concerne à la fois les droits des passagers et les pouvoirs du personnel de conduite. Le contrôle des billets est un...
Deutschlandticket Carte d'identité oubliée
Le Deutschlandticket jouit d'une grande popularité dans les transports publics. Mais que se passe-t-il en cas d'oubli de sa carte d'identité ? Cette question préoccupe de nombreux utilisateurs. La preuve d'identité est importante lors des contrôles. Sans pièce d'identité valable, il peut y avoir...
Contrôle des titres de transport : focus sur les droits, les obligations et la protection des données
Dans les transports publics urbains, le contrôle des billets est un élément important du système. Il sert à préserver les droits et les obligations des passagers ainsi que des entreprises de transport. La protection des données joue également un rôle important. Les contrôles représentent...
Protection des données : bases importantes et conseils pour votre sécurité
Dans notre monde numérique, la protection des données prend de plus en plus d'importance. Avec les progrès technologiques et notre présence en ligne croissante, il est de plus en plus important de protéger les informations personnelles. La protection des données garantit que vos données confidentielles...
Contrôle des ransomwares : suivi de BayLDA pour renforcer les défenses
L'Office bavarois de surveillance de la protection des données (BayLDA) se voit contraint de prendre des mesures à l'heure où les attaques de ransomware se multiplient à une vitesse vertigineuse et où les dommages causés aux entreprises sont immenses. Le BayLDA effectue actuellement un contrôle de suivi auprès des entreprises...