Détecteur de phishing de DATUREX GmbH
Le site DATUREX GmbH leur offre gratuit un service qui réunit la plupart de ces points.
Transmettez simplement un e-mail suspect à phishing@daturex.de pour obtenir une analyse complète.
Comment reconnaître le phishing :
-
Comparaison des domaines utilisés avec bases de données de phishing mises à jour quotidiennement
-
Numérisation des domaines utilisés, faites-vous partie de l'organisation ? Ont-ils été créés récemment ? Quelle est leur réputation ? Quelle est la réputation du fournisseur d'hébergement ?
-
Vérification des pièces jointes envoyées à l'aide d'une technologie de pointe. Scanner de virus
-
Évaluation de tous les aspects par une I.C. propre fonctionnant sur nos serveurs allemands
L'utilisation d'une application locale K.I nous permet d'accéder à vos données à sécuriser au maximum.
Signez ici la Contrat de traitement des commandesPour que vous soyez en sécurité.
Reconnaître facilement le phishing
L'hameçonnage est un type de cyberattaque courant qui consiste à amener des personnes à divulguer des informations sensibles, telles que des noms d'utilisateur, des mots de passe, des détails de carte de crédit et d'autres données personnelles, en usurpant une identité fiable dans les communications numériques. Voici quelques directives essentielles pour reconnaître les tentatives d'hameçonnage et se protéger contre de telles menaces :
1. vérifier les informations de l'expéditeur
– Vérifier l'adresse e-mail : Regardez attentivement l'adresse e-mail de l'expéditeur, et pas seulement le nom d'affichage. Les e-mails de phishing proviennent souvent d'adresses qui comportent de légères fautes d'orthographe ou qui utilisent des noms prestigieux avec des caractères supplémentaires.
– Examinez attentivement les liens: Passez la souris sur tous les liens de l'e-mail sans cliquer dessus pour voir l'URL réelle. Si l'URL semble suspecte ou ne correspond pas à la source supposée, il peut s'agir d'une tentative de phishing.
2. faites attention à l'urgence ou au langage menaçant
- Les tentatives de phishing créent souvent un sentiment d'urgence afin de provoquer une action rapide. Méfiez-vous des e-mails qui demandent une action urgente pour vérifier votre compte, sauvegarder vos données ou réclamer une récompense.
- Faites attention aux menaces ou aux messages alarmants qui préviennent de conséquences graves si vous n'agissez pas immédiatement.
3. analysez le contenu
- Grammaire et orthographe : Les communiqués officiels des entreprises sérieuses sont généralement bien rédigés. Une mauvaise grammaire et des fautes d'orthographe peuvent être des signaux d'alarme.
– Formules de politesse générales : Les e-mails de phishing utilisent souvent des formules de politesse générales telles que "Cher client" ou "Cher utilisateur" au lieu de votre vrai nom. Méfiez-vous des e-mails qui ne s'adressent pas à vous personnellement.
4. n'ouvrez pas immédiatement les pièces jointes
- Les pièces jointes peuvent contenir des logiciels malveillants. N'ouvrez pas les pièces jointes auxquelles vous ne vous attendez pas, en particulier celles provenant d'e-mails non sollicités. Vérifiez la crédibilité de l'expéditeur avant d'ouvrir des fichiers.
5. utiliser un logiciel de sécurité
- Assurez-vous d'avoir un logiciel antivirus à jour, capable de détecter et de bloquer le phishing et d'autres attaques malveillantes.
- Envisagez d'utiliser des filtres de messagerie qui aident à détecter les spams et les e-mails de phishing.
6. vérifier que les sites web sont sûrs
- Si vous êtes redirigé vers un site web, assurez-vous qu'il est sûr. Recherchez les URL commençant par `https://` et vérifiez que le nom de domaine correspond au site officiel de l'organisation.
- Les sites sécurisés affichent également une icône de cadenas dans la barre d'adresse.
7. soyez prudent lorsque vous demandez des informations personnelles
- Les organisations légitimes ne demanderont pas d'informations personnelles sensibles par courrier électronique. Remettez toujours en question les e-mails qui demandent des informations personnelles ou financières.
8. utiliser l'authentification multifactorielle (MFA)
- Activez la MFA sur tous les comptes qui la prennent en charge. Cela ajoute une couche de sécurité supplémentaire qui rend l'accès plus difficile pour les attaquants, même s'ils ont votre mot de passe.
9. se former et former les autres
- Restez informé des dernières tactiques de phishing. Les cybercriminels développent constamment de nouvelles méthodes pour exploiter les utilisateurs.
- Partagez vos connaissances avec vos amis et votre famille. Plus les gens sont informés sur le phishing, moins ils ont de chances d'en être victimes.
10. vérifier en cas de doute
- Si un e-mail ou une communication semble suspect, vérifiez sa légitimité en contactant directement l'organisation via des canaux officiels. N'utilisez pas les informations de contact fournies dans l'e-mail suspect.
Vous trouverez ci-dessous quelques indicateurs clairs de phishing :
Adresse e-mail de l'expéditeur : Si un e-mail prétend provenir de Fedex mais que l'adresse e-mail de l'expéditeur est par exemple : info@fed-ex.org au lieu de @fedex.org, il s'agit alors d'une usurpation d'identité.
Liens suspects : Parfois, l'e-mail est entièrement identique à l'original, à l'exception d'un seul lien.
Cela signifie qu'il y a des liens vers le site web original, la déclaration de protection des données et autres.
Mais l'un de ces liens mène à un site criminel qui ressemble à l'original, mais dont le domaine n'appartient pas à l'organisation. Par exemple paypol.de au lieu de paypal.de
Il existe des e-mails pour lesquels une simple inspection ne permet pas de déterminer s'ils sont réellement authentiques. Dans ce cas, vous devez TOUJOURS confirmer l'authenticité par d'autres canaux.
Cela signifie que vous appelez l'entreprise ou le prétendu collègue de travail.
Ne communiquez JAMAIS vos données de connexion par e-mail.
Détection du phishing grâce à l'inspection des en-têtes d'e-mails
L'inspection des en-têtes d'e-mails pour détecter les tentatives de phishing est une compétence essentielle pour vous sensibiliser à la cybersécurité. Les en-têtes d'e-mails contiennent des informations détaillées sur l'expéditeur, l'itinéraire et la création d'un e-mail et offrent des perspectives qui peuvent aider à identifier les attaques de phishing potentielles. Voici un guide étape par étape sur la manière de détecter l'hameçonnage en examinant les en-têtes d'e-mails :
Étape 1 : Afficher l'en-tête de l'e-mail, pour différents clients de messagerie :
https://mxtoolbox.com/Public/Content/EmailHeaders/
Étape 2 : Analyser le champ "From".
Le champ "From" peut indiquer un nom connu, mais l'adresse électronique réelle peut être suspecte. Vérifier :
- Nom d'affichage et adresse électronique ne correspondant pas: Si le nom de l'expéditeur est un contact connu ou une entreprise, mais que l'adresse e-mail est méconnaissable ou remplie de caractères aléatoires, c'est un signal d'alarme.
- Nom de domaineVérifier le nom de domaine. Les hameçonneurs utilisent souvent des domaines qui imitent des domaines légitimes en ajoutant ou en supprimant des lettres (par exemple `microsoftt.com` ou `micorsoft.com`).
Étape 3 : Examiner les lignes "Received
Elles sont cruciales pour comprendre le cheminement du courriel. Typiquement, la dernière ligne "Received" en haut indique l'origine. Soyez attentifs :
- Adresse IP d'origineUtiliser des outils en ligne pour rechercher l'adresse IP. Si elle provient d'un endroit suspect, soyez prudent.
- ConsistanceDans un e-mail légitime, les noms de domaine figurant dans les lignes "Received" devraient logiquement correspondre à l'expéditeur ou à son service de messagerie. Toute divergence pourrait indiquer qu'il s'agit d'un e-mail falsifié.
Étape 4 : Vérifier le "chemin de retour".
Celle-ci doit correspondre à l'adresse e-mail de l'expéditeur dans le champ "From". Un chemin de retour différent est un indice clair d'une tentative d'hameçonnage.
Étape 5 : Considérer l'en-tête "X
Les en-têtes tels que `X-Mailer`, `X-Originating-IP` ou `X-Sender` fournissent des informations sur le logiciel utilisé pour envoyer l'e-mail et l'adresse IP d'origine. Les valeurs inhabituelles ou les clients de messagerie ou les adresses IP qui ne correspondent pas à l'emplacement supposé de l'expéditeur sont suspectes.
Étape 6 : Vérifier les liens dans le "Message-ID
Le `Message-ID` doit avoir un nom de domaine qui correspond au domaine de messagerie de l'expéditeur. Une divergence peut indiquer une tentative d'hameçonnage.
Étape 7 : Soyez prudent avec les pièces jointes
Si l'analyse de l'en-tête éveille vos soupçons, soyez extrêmement prudent lorsque vous ouvrez les pièces jointes ou cliquez sur les liens contenus dans l'e-mail, car ils pourraient contenir des logiciels malveillants ou vous conduire sur des sites de phishing.
Étape 8 : Utiliser les données SPF, DKIM et DMARC
Ces champs sont utilisés pour l'authentification du courrier électronique :
- SPF (Sender Policy Framework): Valide l'adresse IP de l'expéditeur.
- DKIM (DomainKeys Identified Mail): S'assure que le contenu de l'e-mail n'a pas été manipulé.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): Utilise SPF et DKIM pour vérifier l'authenticité.
Conclusion
La pratique régulière de ces techniques d'inspection des en-têtes améliorera votre capacité à détecter les e-mails de phishing. Vérifiez toujours les e-mails suspects en contactant l'expéditeur via des canaux officiels. N'oubliez pas qu'il est préférable d'être prudent lorsque vous traitez des e-mails qui paraissent suspects d'une manière ou d'une autre. En restant vigilant et informé, vous pouvez réduire considérablement votre risque d'être victime d'une attaque de phishing.
Plus d'articles de blog
CJUE 2024 : données de santé lors de commandes de médicaments en ligne
La Cour de justice de l'Union européenne (CJUE) a rendu un arrêt qui fera date en ce qui concerne le traitement des données relatives à la santé lors de la commande en ligne de médicaments. Le 4 octobre 2024, la Cour a statué dans l'affaire C-21/23 sur des questions importantes concernant l'application...
Règlement sur les cookies 2024 : ce que les entreprises doivent prendre en compte
Le 4 septembre 2024, le gouvernement fédéral a pris une décision qui fera date. Le nouveau règlement sur les services de gestion du consentement a été adopté. Elle se base sur la loi sur la protection des données des services numériques de télécommunication (TDDDG) et apporte un peu de fraîcheur...
Comment garantir la protection des données dans le Metaverse
Le métavers se développe rapidement et soulève de nouvelles questions en matière de protection des données. Ce monde virtuel entrelace la réalité physique et numérique, ce qui pose des défis uniques en matière de sécurité des données. La protection des données dans le Metaverse est confrontée à...
les postes de travail à distance : Stratégies pour assurer la protection des données
La généralisation du travail à distance pose de nouveaux défis aux entreprises en matière de cybersécurité. Les stratégies de sécurité pour les postes de travail à distance sont essentielles pour protéger les données sensibles et préserver l'intégrité de l'infrastructure de l'entreprise...
Big Data en médecine : protection des données et conformité
La médecine est à l'aube d'une révolution numérique. Le big data promet d'énormes progrès dans les soins aux patients et la recherche. Mais les opportunités s'accompagnent de défis croissants en matière de protection des données et de conformité. Les données de santé numériques sont...
Solutions technologiques pour des lignes d'alerte efficaces
La nouvelle loi sur la protection des dénonciateurs pose des défis aux entreprises. Les systèmes d'alerte numériques offrent des solutions pratiques. Ils permettent des voies de signalement confidentielles et efficaces pour les employés. Les logiciels modernes de whistleblowing misent sur le cryptage...