Détecteur de phishing de DATUREX GmbH

Le site DATUREX GmbH leur offre gratuit un service qui réunit la plupart de ces points.

Transmettez simplement un e-mail suspect à phishing@daturex.de pour obtenir une analyse complète.
Comment reconnaître le phishing :

  • Comparaison des domaines utilisés avec bases de données de phishing mises à jour quotidiennement

  • Numérisation des domaines utilisés, faites-vous partie de l'organisation ? Ont-ils été créés récemment ? Quelle est leur réputation ? Quelle est la réputation du fournisseur d'hébergement ?

  • Vérification des pièces jointes envoyées à l'aide d'une technologie de pointe. Scanner de virus

  • Évaluation de tous les aspects par une I.C. propre fonctionnant sur nos serveurs allemands

L'utilisation d'une application locale K.I nous permet d'accéder à vos données à sécuriser au maximum.

Signez ici la Contrat de traitement des commandesPour que vous soyez en sécurité.

Signez maintenant

Reconnaître facilement le phishing

 

L'hameçonnage est un type de cyberattaque courant qui consiste à amener des personnes à divulguer des informations sensibles, telles que des noms d'utilisateur, des mots de passe, des détails de carte de crédit et d'autres données personnelles, en usurpant une identité fiable dans les communications numériques. Voici quelques directives essentielles pour reconnaître les tentatives d'hameçonnage et se protéger contre de telles menaces :

 

 1. vérifier les informations de l'expéditeur

Vérifier l'adresse e-mail : Regardez attentivement l'adresse e-mail de l'expéditeur, et pas seulement le nom d'affichage. Les e-mails de phishing proviennent souvent d'adresses qui comportent de légères fautes d'orthographe ou qui utilisent des noms prestigieux avec des caractères supplémentaires.

Examinez attentivement les liens: Passez la souris sur tous les liens de l'e-mail sans cliquer dessus pour voir l'URL réelle. Si l'URL semble suspecte ou ne correspond pas à la source supposée, il peut s'agir d'une tentative de phishing.

 

2. faites attention à l'urgence ou au langage menaçant

- Les tentatives de phishing créent souvent un sentiment d'urgence afin de provoquer une action rapide. Méfiez-vous des e-mails qui demandent une action urgente pour vérifier votre compte, sauvegarder vos données ou réclamer une récompense.

- Faites attention aux menaces ou aux messages alarmants qui préviennent de conséquences graves si vous n'agissez pas immédiatement.

 

3. analysez le contenu

- Grammaire et orthographe : Les communiqués officiels des entreprises sérieuses sont généralement bien rédigés. Une mauvaise grammaire et des fautes d'orthographe peuvent être des signaux d'alarme.

Formules de politesse générales : Les e-mails de phishing utilisent souvent des formules de politesse générales telles que "Cher client" ou "Cher utilisateur" au lieu de votre vrai nom. Méfiez-vous des e-mails qui ne s'adressent pas à vous personnellement.

 

4. n'ouvrez pas immédiatement les pièces jointes

- Les pièces jointes peuvent contenir des logiciels malveillants. N'ouvrez pas les pièces jointes auxquelles vous ne vous attendez pas, en particulier celles provenant d'e-mails non sollicités. Vérifiez la crédibilité de l'expéditeur avant d'ouvrir des fichiers.

 

5. utiliser un logiciel de sécurité

- Assurez-vous d'avoir un logiciel antivirus à jour, capable de détecter et de bloquer le phishing et d'autres attaques malveillantes.

- Envisagez d'utiliser des filtres de messagerie qui aident à détecter les spams et les e-mails de phishing.

 

6. vérifier que les sites web sont sûrs

- Si vous êtes redirigé vers un site web, assurez-vous qu'il est sûr. Recherchez les URL commençant par `https://` et vérifiez que le nom de domaine correspond au site officiel de l'organisation.

- Les sites sécurisés affichent également une icône de cadenas dans la barre d'adresse.

 

7. soyez prudent lorsque vous demandez des informations personnelles

- Les organisations légitimes ne demanderont pas d'informations personnelles sensibles par courrier électronique. Remettez toujours en question les e-mails qui demandent des informations personnelles ou financières.

 

8. utiliser l'authentification multifactorielle (MFA)

- Activez la MFA sur tous les comptes qui la prennent en charge. Cela ajoute une couche de sécurité supplémentaire qui rend l'accès plus difficile pour les attaquants, même s'ils ont votre mot de passe.

 

9. se former et former les autres

- Restez informé des dernières tactiques de phishing. Les cybercriminels développent constamment de nouvelles méthodes pour exploiter les utilisateurs.

- Partagez vos connaissances avec vos amis et votre famille. Plus les gens sont informés sur le phishing, moins ils ont de chances d'en être victimes.

 

10. vérifier en cas de doute

- Si un e-mail ou une communication semble suspect, vérifiez sa légitimité en contactant directement l'organisation via des canaux officiels. N'utilisez pas les informations de contact fournies dans l'e-mail suspect.

 

Vous trouverez ci-dessous quelques indicateurs clairs de phishing :

Adresse e-mail de l'expéditeur : Si un e-mail prétend provenir de Fedex mais que l'adresse e-mail de l'expéditeur est par exemple : info@fed-ex.org au lieu de @fedex.org, il s'agit alors d'une usurpation d'identité.

Liens suspects : Parfois, l'e-mail est entièrement identique à l'original, à l'exception d'un seul lien.
Cela signifie qu'il y a des liens vers le site web original, la déclaration de protection des données et autres.

Mais l'un de ces liens mène à un site criminel qui ressemble à l'original, mais dont le domaine n'appartient pas à l'organisation. Par exemple paypol.de au lieu de paypal.de

Il existe des e-mails pour lesquels une simple inspection ne permet pas de déterminer s'ils sont réellement authentiques. Dans ce cas, vous devez TOUJOURS confirmer l'authenticité par d'autres canaux.
Cela signifie que vous appelez l'entreprise ou le prétendu collègue de travail.
Ne communiquez JAMAIS vos données de connexion par e-mail.

 

Détection du phishing grâce à l'inspection des en-têtes d'e-mails

L'inspection des en-têtes d'e-mails pour détecter les tentatives de phishing est une compétence essentielle pour vous sensibiliser à la cybersécurité. Les en-têtes d'e-mails contiennent des informations détaillées sur l'expéditeur, l'itinéraire et la création d'un e-mail et offrent des perspectives qui peuvent aider à identifier les attaques de phishing potentielles. Voici un guide étape par étape sur la manière de détecter l'hameçonnage en examinant les en-têtes d'e-mails :

Étape 1 : Afficher l'en-tête de l'e-mail, pour différents clients de messagerie :

https://mxtoolbox.com/Public/Content/EmailHeaders/

Étape 2 : Analyser le champ "From".

Le champ "From" peut indiquer un nom connu, mais l'adresse électronique réelle peut être suspecte. Vérifier :

  • Nom d'affichage et adresse électronique ne correspondant pas: Si le nom de l'expéditeur est un contact connu ou une entreprise, mais que l'adresse e-mail est méconnaissable ou remplie de caractères aléatoires, c'est un signal d'alarme.
  • Nom de domaineVérifier le nom de domaine. Les hameçonneurs utilisent souvent des domaines qui imitent des domaines légitimes en ajoutant ou en supprimant des lettres (par exemple `microsoftt.com` ou `micorsoft.com`).

Étape 3 : Examiner les lignes "Received

Elles sont cruciales pour comprendre le cheminement du courriel. Typiquement, la dernière ligne "Received" en haut indique l'origine. Soyez attentifs :

  • Adresse IP d'origineUtiliser des outils en ligne pour rechercher l'adresse IP. Si elle provient d'un endroit suspect, soyez prudent.
  • ConsistanceDans un e-mail légitime, les noms de domaine figurant dans les lignes "Received" devraient logiquement correspondre à l'expéditeur ou à son service de messagerie. Toute divergence pourrait indiquer qu'il s'agit d'un e-mail falsifié.

Étape 4 : Vérifier le "chemin de retour".

Celle-ci doit correspondre à l'adresse e-mail de l'expéditeur dans le champ "From". Un chemin de retour différent est un indice clair d'une tentative d'hameçonnage.

Étape 5 : Considérer l'en-tête "X

Les en-têtes tels que `X-Mailer`, `X-Originating-IP` ou `X-Sender` fournissent des informations sur le logiciel utilisé pour envoyer l'e-mail et l'adresse IP d'origine. Les valeurs inhabituelles ou les clients de messagerie ou les adresses IP qui ne correspondent pas à l'emplacement supposé de l'expéditeur sont suspectes.

Étape 6 : Vérifier les liens dans le "Message-ID

Le `Message-ID` doit avoir un nom de domaine qui correspond au domaine de messagerie de l'expéditeur. Une divergence peut indiquer une tentative d'hameçonnage.

Étape 7 : Soyez prudent avec les pièces jointes

Si l'analyse de l'en-tête éveille vos soupçons, soyez extrêmement prudent lorsque vous ouvrez les pièces jointes ou cliquez sur les liens contenus dans l'e-mail, car ils pourraient contenir des logiciels malveillants ou vous conduire sur des sites de phishing.

Étape 8 : Utiliser les données SPF, DKIM et DMARC

Ces champs sont utilisés pour l'authentification du courrier électronique :

  • SPF (Sender Policy Framework): Valide l'adresse IP de l'expéditeur.
  • DKIM (DomainKeys Identified Mail): S'assure que le contenu de l'e-mail n'a pas été manipulé.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance): Utilise SPF et DKIM pour vérifier l'authenticité.

Conclusion

La pratique régulière de ces techniques d'inspection des en-têtes améliorera votre capacité à détecter les e-mails de phishing. Vérifiez toujours les e-mails suspects en contactant l'expéditeur via des canaux officiels. N'oubliez pas qu'il est préférable d'être prudent lorsque vous traitez des e-mails qui paraissent suspects d'une manière ou d'une autre. En restant vigilant et informé, vous pouvez réduire considérablement votre risque d'être victime d'une attaque de phishing.

Plus d'articles de blog

Mot de passe et sécurité des données

Mot de passe et sécurité des données

On estime qu'un utilisateur moyen d'Internet possède plus de 70 comptes qui ne peuvent être consultés qu'à l'aide de données d'accès individuelles. Que ce soit dans le domaine professionnel ou privé, il est important de définir des mots de passe sûrs. Dans ce domaine, beaucoup de gens ont du mal à...

lire plus
Authentification à deux facteurs piratée

Authentification à deux facteurs piratée

L'authentification à deux facteurs (également appelée 2FA) sert de sécurité supplémentaire lors de la connexion, qui n'est généralement assurée que par un mot de passe et un nom d'utilisateur. L'authentification multi-facteurs (MFA) est également utilisée en partie à cet effet. Pour certains de ces...

lire plus
DSB buchen
fr_FRFrançais