Détecteur de phishing de DATUREX GmbH
Le site DATUREX GmbH leur offre gratuit un service qui réunit la plupart de ces points.
Transmettez simplement un e-mail suspect à phishing@daturex.de pour obtenir une analyse complète.
Comment reconnaître le phishing :
-
Comparaison des domaines utilisés avec bases de données de phishing mises à jour quotidiennement
-
Numérisation des domaines utilisés, faites-vous partie de l'organisation ? Ont-ils été créés récemment ? Quelle est leur réputation ? Quelle est la réputation du fournisseur d'hébergement ?
-
Vérification des pièces jointes envoyées à l'aide d'une technologie de pointe. Scanner de virus
-
Évaluation de tous les aspects par une I.C. propre fonctionnant sur nos serveurs allemands
L'utilisation d'une application locale K.I nous permet d'accéder à vos données à sécuriser au maximum.
Signez ici la Contrat de traitement des commandesPour que vous soyez en sécurité.
Reconnaître facilement le phishing
L'hameçonnage est un type de cyberattaque courant qui consiste à amener des personnes à divulguer des informations sensibles, telles que des noms d'utilisateur, des mots de passe, des détails de carte de crédit et d'autres données personnelles, en usurpant une identité fiable dans les communications numériques. Voici quelques directives essentielles pour reconnaître les tentatives d'hameçonnage et se protéger contre de telles menaces :
1. vérifier les informations de l'expéditeur
– Vérifier l'adresse e-mail : Regardez attentivement l'adresse e-mail de l'expéditeur, et pas seulement le nom d'affichage. Les e-mails de phishing proviennent souvent d'adresses qui comportent de légères fautes d'orthographe ou qui utilisent des noms prestigieux avec des caractères supplémentaires.
– Examinez attentivement les liens: Passez la souris sur tous les liens de l'e-mail sans cliquer dessus pour voir l'URL réelle. Si l'URL semble suspecte ou ne correspond pas à la source supposée, il peut s'agir d'une tentative de phishing.
2. faites attention à l'urgence ou au langage menaçant
- Les tentatives de phishing créent souvent un sentiment d'urgence afin de provoquer une action rapide. Méfiez-vous des e-mails qui demandent une action urgente pour vérifier votre compte, sauvegarder vos données ou réclamer une récompense.
- Faites attention aux menaces ou aux messages alarmants qui préviennent de conséquences graves si vous n'agissez pas immédiatement.
3. analysez le contenu
- Grammaire et orthographe : Les communiqués officiels des entreprises sérieuses sont généralement bien rédigés. Une mauvaise grammaire et des fautes d'orthographe peuvent être des signaux d'alarme.
– Formules de politesse générales : Les e-mails de phishing utilisent souvent des formules de politesse générales telles que "Cher client" ou "Cher utilisateur" au lieu de votre vrai nom. Méfiez-vous des e-mails qui ne s'adressent pas à vous personnellement.
4. n'ouvrez pas immédiatement les pièces jointes
- Les pièces jointes peuvent contenir des logiciels malveillants. N'ouvrez pas les pièces jointes auxquelles vous ne vous attendez pas, en particulier celles provenant d'e-mails non sollicités. Vérifiez la crédibilité de l'expéditeur avant d'ouvrir des fichiers.
5. utiliser un logiciel de sécurité
- Assurez-vous d'avoir un logiciel antivirus à jour, capable de détecter et de bloquer le phishing et d'autres attaques malveillantes.
- Envisagez d'utiliser des filtres de messagerie qui aident à détecter les spams et les e-mails de phishing.
6. vérifier que les sites web sont sûrs
- Si vous êtes redirigé vers un site web, assurez-vous qu'il est sûr. Recherchez les URL commençant par `https://` et vérifiez que le nom de domaine correspond au site officiel de l'organisation.
- Les sites sécurisés affichent également une icône de cadenas dans la barre d'adresse.
7. soyez prudent lorsque vous demandez des informations personnelles
- Les organisations légitimes ne demanderont pas d'informations personnelles sensibles par courrier électronique. Remettez toujours en question les e-mails qui demandent des informations personnelles ou financières.
8. utiliser l'authentification multifactorielle (MFA)
- Activez la MFA sur tous les comptes qui la prennent en charge. Cela ajoute une couche de sécurité supplémentaire qui rend l'accès plus difficile pour les attaquants, même s'ils ont votre mot de passe.
9. se former et former les autres
- Restez informé des dernières tactiques de phishing. Les cybercriminels développent constamment de nouvelles méthodes pour exploiter les utilisateurs.
- Partagez vos connaissances avec vos amis et votre famille. Plus les gens sont informés sur le phishing, moins ils ont de chances d'en être victimes.
10. vérifier en cas de doute
- Si un e-mail ou une communication semble suspect, vérifiez sa légitimité en contactant directement l'organisation via des canaux officiels. N'utilisez pas les informations de contact fournies dans l'e-mail suspect.
Vous trouverez ci-dessous quelques indicateurs clairs de phishing :
Adresse e-mail de l'expéditeur : Si un e-mail prétend provenir de Fedex mais que l'adresse e-mail de l'expéditeur est par exemple : info@fed-ex.org au lieu de @fedex.org, il s'agit alors d'une usurpation d'identité.
Liens suspects : Parfois, l'e-mail est entièrement identique à l'original, à l'exception d'un seul lien.
Cela signifie qu'il y a des liens vers le site web original, la déclaration de protection des données et autres.
Mais l'un de ces liens mène à un site criminel qui ressemble à l'original, mais dont le domaine n'appartient pas à l'organisation. Par exemple paypol.de au lieu de paypal.de
Il existe des e-mails pour lesquels une simple inspection ne permet pas de déterminer s'ils sont réellement authentiques. Dans ce cas, vous devez TOUJOURS confirmer l'authenticité par d'autres canaux.
Cela signifie que vous appelez l'entreprise ou le prétendu collègue de travail.
Ne communiquez JAMAIS vos données de connexion par e-mail.
Détection du phishing grâce à l'inspection des en-têtes d'e-mails
L'inspection des en-têtes d'e-mails pour détecter les tentatives de phishing est une compétence essentielle pour vous sensibiliser à la cybersécurité. Les en-têtes d'e-mails contiennent des informations détaillées sur l'expéditeur, l'itinéraire et la création d'un e-mail et offrent des perspectives qui peuvent aider à identifier les attaques de phishing potentielles. Voici un guide étape par étape sur la manière de détecter l'hameçonnage en examinant les en-têtes d'e-mails :
Étape 1 : Afficher l'en-tête de l'e-mail, pour différents clients de messagerie :
https://mxtoolbox.com/Public/Content/EmailHeaders/
Étape 2 : Analyser le champ "From".
Le champ "From" peut indiquer un nom connu, mais l'adresse électronique réelle peut être suspecte. Vérifier :
- Nom d'affichage et adresse électronique ne correspondant pas: Si le nom de l'expéditeur est un contact connu ou une entreprise, mais que l'adresse e-mail est méconnaissable ou remplie de caractères aléatoires, c'est un signal d'alarme.
- Nom de domaineVérifier le nom de domaine. Les hameçonneurs utilisent souvent des domaines qui imitent des domaines légitimes en ajoutant ou en supprimant des lettres (par exemple `microsoftt.com` ou `micorsoft.com`).
Étape 3 : Examiner les lignes "Received
Elles sont cruciales pour comprendre le cheminement du courriel. Typiquement, la dernière ligne "Received" en haut indique l'origine. Soyez attentifs :
- Adresse IP d'origineUtiliser des outils en ligne pour rechercher l'adresse IP. Si elle provient d'un endroit suspect, soyez prudent.
- ConsistanceDans un e-mail légitime, les noms de domaine figurant dans les lignes "Received" devraient logiquement correspondre à l'expéditeur ou à son service de messagerie. Toute divergence pourrait indiquer qu'il s'agit d'un e-mail falsifié.
Étape 4 : Vérifier le "chemin de retour".
Celle-ci doit correspondre à l'adresse e-mail de l'expéditeur dans le champ "From". Un chemin de retour différent est un indice clair d'une tentative d'hameçonnage.
Étape 5 : Considérer l'en-tête "X
Les en-têtes tels que `X-Mailer`, `X-Originating-IP` ou `X-Sender` fournissent des informations sur le logiciel utilisé pour envoyer l'e-mail et l'adresse IP d'origine. Les valeurs inhabituelles ou les clients de messagerie ou les adresses IP qui ne correspondent pas à l'emplacement supposé de l'expéditeur sont suspectes.
Étape 6 : Vérifier les liens dans le "Message-ID
Le `Message-ID` doit avoir un nom de domaine qui correspond au domaine de messagerie de l'expéditeur. Une divergence peut indiquer une tentative d'hameçonnage.
Étape 7 : Soyez prudent avec les pièces jointes
Si l'analyse de l'en-tête éveille vos soupçons, soyez extrêmement prudent lorsque vous ouvrez les pièces jointes ou cliquez sur les liens contenus dans l'e-mail, car ils pourraient contenir des logiciels malveillants ou vous conduire sur des sites de phishing.
Étape 8 : Utiliser les données SPF, DKIM et DMARC
Ces champs sont utilisés pour l'authentification du courrier électronique :
- SPF (Sender Policy Framework): Valide l'adresse IP de l'expéditeur.
- DKIM (DomainKeys Identified Mail): S'assure que le contenu de l'e-mail n'a pas été manipulé.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): Utilise SPF et DKIM pour vérifier l'authenticité.
Conclusion
La pratique régulière de ces techniques d'inspection des en-têtes améliorera votre capacité à détecter les e-mails de phishing. Vérifiez toujours les e-mails suspects en contactant l'expéditeur via des canaux officiels. N'oubliez pas qu'il est préférable d'être prudent lorsque vous traitez des e-mails qui paraissent suspects d'une manière ou d'une autre. En restant vigilant et informé, vous pouvez réduire considérablement votre risque d'être victime d'une attaque de phishing.
Plus d'articles de blog
Nouvel accord de protection des données avec les États-Unis : "Trans-Atlantic Data Privacy Framework
Le 25 mars 2022 a eu lieu la publication d'un nouvel accord sur la protection des données entre l'UE et les États-Unis. Il s'agit déjà du troisième accord concernant le transfert transatlantique de données. Ce qui a été convenu exactement et comment cela se répercute actuellement sur la pratique...
Protection des données et droit du travail - Gérer les suppressions et les droits des personnes concernées conformément au RGPD
En décembre 2021, le tribunal du travail de Neuruppin a condamné un employeur à verser des dommages et intérêts d'un montant de 1.000€ à une ancienne employée en vertu de l'article 82 du RGPD. La raison en était que l'ancienne employée, après la fin de...
2021 - L'année des failles de sécurité du jour zéro
Les chercheurs en sécurité du "Project Zero" de Google ont achevé leurs statistiques sur les failles de sécurité "zero day" activement exploitées. La conclusion : en 2021, il y a eu une augmentation massive des Zero Days connus. Cela n'est pas seulement dû à l'augmentation des attaques,...
Mot de passe et sécurité des données
On estime qu'un utilisateur moyen d'Internet possède plus de 70 comptes qui ne peuvent être consultés qu'à l'aide de données d'accès individuelles. Que ce soit dans le domaine professionnel ou privé, il est important de définir des mots de passe sûrs. Dans ce domaine, beaucoup de gens ont du mal à...
Commissaire fédéral à la protection des données : prudence avec les données de santé
Le commissaire fédéral à la protection des données, Ulrich Kelber, vient de présenter son rapport d'activité pour 2021. Il y a notamment mis en garde contre le traitement trop facile des données de santé en raison des développements de la pandémie Corona. Réglementation légale du traitement des données...
Authentification à deux facteurs piratée
L'authentification à deux facteurs (également appelée 2FA) sert de sécurité supplémentaire lors de la connexion, qui n'est généralement assurée que par un mot de passe et un nom d'utilisateur. L'authentification multi-facteurs (MFA) est également utilisée en partie à cet effet. Pour certains de ces...