Détecteur de phishing de DATUREX GmbH
Le site DATUREX GmbH leur offre gratuit un service qui réunit la plupart de ces points.
Transmettez simplement un e-mail suspect à phishing@daturex.de pour obtenir une analyse complète.
Comment reconnaître le phishing :
-
Comparaison des domaines utilisés avec bases de données de phishing mises à jour quotidiennement
-
Numérisation des domaines utilisés, faites-vous partie de l'organisation ? Ont-ils été créés récemment ? Quelle est leur réputation ? Quelle est la réputation du fournisseur d'hébergement ?
-
Vérification des pièces jointes envoyées à l'aide d'une technologie de pointe. Scanner de virus
-
Évaluation de tous les aspects par une I.C. propre fonctionnant sur nos serveurs allemands
L'utilisation d'une application locale K.I nous permet d'accéder à vos données à sécuriser au maximum.
Signez ici la Contrat de traitement des commandesPour que vous soyez en sécurité.
Reconnaître facilement le phishing
L'hameçonnage est un type de cyberattaque courant qui consiste à amener des personnes à divulguer des informations sensibles, telles que des noms d'utilisateur, des mots de passe, des détails de carte de crédit et d'autres données personnelles, en usurpant une identité fiable dans les communications numériques. Voici quelques directives essentielles pour reconnaître les tentatives d'hameçonnage et se protéger contre de telles menaces :
1. vérifier les informations de l'expéditeur
– Vérifier l'adresse e-mail : Regardez attentivement l'adresse e-mail de l'expéditeur, et pas seulement le nom d'affichage. Les e-mails de phishing proviennent souvent d'adresses qui comportent de légères fautes d'orthographe ou qui utilisent des noms prestigieux avec des caractères supplémentaires.
– Examinez attentivement les liens: Passez la souris sur tous les liens de l'e-mail sans cliquer dessus pour voir l'URL réelle. Si l'URL semble suspecte ou ne correspond pas à la source supposée, il peut s'agir d'une tentative de phishing.
2. faites attention à l'urgence ou au langage menaçant
- Les tentatives de phishing créent souvent un sentiment d'urgence afin de provoquer une action rapide. Méfiez-vous des e-mails qui demandent une action urgente pour vérifier votre compte, sauvegarder vos données ou réclamer une récompense.
- Faites attention aux menaces ou aux messages alarmants qui préviennent de conséquences graves si vous n'agissez pas immédiatement.
3. analysez le contenu
- Grammaire et orthographe : Les communiqués officiels des entreprises sérieuses sont généralement bien rédigés. Une mauvaise grammaire et des fautes d'orthographe peuvent être des signaux d'alarme.
– Formules de politesse générales : Les e-mails de phishing utilisent souvent des formules de politesse générales telles que "Cher client" ou "Cher utilisateur" au lieu de votre vrai nom. Méfiez-vous des e-mails qui ne s'adressent pas à vous personnellement.
4. n'ouvrez pas immédiatement les pièces jointes
- Les pièces jointes peuvent contenir des logiciels malveillants. N'ouvrez pas les pièces jointes auxquelles vous ne vous attendez pas, en particulier celles provenant d'e-mails non sollicités. Vérifiez la crédibilité de l'expéditeur avant d'ouvrir des fichiers.
5. utiliser un logiciel de sécurité
- Assurez-vous d'avoir un logiciel antivirus à jour, capable de détecter et de bloquer le phishing et d'autres attaques malveillantes.
- Envisagez d'utiliser des filtres de messagerie qui aident à détecter les spams et les e-mails de phishing.
6. vérifier que les sites web sont sûrs
- Si vous êtes redirigé vers un site web, assurez-vous qu'il est sûr. Recherchez les URL commençant par `https://` et vérifiez que le nom de domaine correspond au site officiel de l'organisation.
- Les sites sécurisés affichent également une icône de cadenas dans la barre d'adresse.
7. soyez prudent lorsque vous demandez des informations personnelles
- Les organisations légitimes ne demanderont pas d'informations personnelles sensibles par courrier électronique. Remettez toujours en question les e-mails qui demandent des informations personnelles ou financières.
8. utiliser l'authentification multifactorielle (MFA)
- Activez la MFA sur tous les comptes qui la prennent en charge. Cela ajoute une couche de sécurité supplémentaire qui rend l'accès plus difficile pour les attaquants, même s'ils ont votre mot de passe.
9. se former et former les autres
- Restez informé des dernières tactiques de phishing. Les cybercriminels développent constamment de nouvelles méthodes pour exploiter les utilisateurs.
- Partagez vos connaissances avec vos amis et votre famille. Plus les gens sont informés sur le phishing, moins ils ont de chances d'en être victimes.
10. vérifier en cas de doute
- Si un e-mail ou une communication semble suspect, vérifiez sa légitimité en contactant directement l'organisation via des canaux officiels. N'utilisez pas les informations de contact fournies dans l'e-mail suspect.
Vous trouverez ci-dessous quelques indicateurs clairs de phishing :
Adresse e-mail de l'expéditeur : Si un e-mail prétend provenir de Fedex mais que l'adresse e-mail de l'expéditeur est par exemple : info@fed-ex.org au lieu de @fedex.org, il s'agit alors d'une usurpation d'identité.
Liens suspects : Parfois, l'e-mail est entièrement identique à l'original, à l'exception d'un seul lien.
Cela signifie qu'il y a des liens vers le site web original, la déclaration de protection des données et autres.
Mais l'un de ces liens mène à un site criminel qui ressemble à l'original, mais dont le domaine n'appartient pas à l'organisation. Par exemple paypol.de au lieu de paypal.de
Il existe des e-mails pour lesquels une simple inspection ne permet pas de déterminer s'ils sont réellement authentiques. Dans ce cas, vous devez TOUJOURS confirmer l'authenticité par d'autres canaux.
Cela signifie que vous appelez l'entreprise ou le prétendu collègue de travail.
Ne communiquez JAMAIS vos données de connexion par e-mail.
Détection du phishing grâce à l'inspection des en-têtes d'e-mails
L'inspection des en-têtes d'e-mails pour détecter les tentatives de phishing est une compétence essentielle pour vous sensibiliser à la cybersécurité. Les en-têtes d'e-mails contiennent des informations détaillées sur l'expéditeur, l'itinéraire et la création d'un e-mail et offrent des perspectives qui peuvent aider à identifier les attaques de phishing potentielles. Voici un guide étape par étape sur la manière de détecter l'hameçonnage en examinant les en-têtes d'e-mails :
Étape 1 : Afficher l'en-tête de l'e-mail, pour différents clients de messagerie :
https://mxtoolbox.com/Public/Content/EmailHeaders/
Étape 2 : Analyser le champ "From".
Le champ "From" peut indiquer un nom connu, mais l'adresse électronique réelle peut être suspecte. Vérifier :
- Nom d'affichage et adresse électronique ne correspondant pas: Si le nom de l'expéditeur est un contact connu ou une entreprise, mais que l'adresse e-mail est méconnaissable ou remplie de caractères aléatoires, c'est un signal d'alarme.
- Nom de domaineVérifier le nom de domaine. Les hameçonneurs utilisent souvent des domaines qui imitent des domaines légitimes en ajoutant ou en supprimant des lettres (par exemple `microsoftt.com` ou `micorsoft.com`).
Étape 3 : Examiner les lignes "Received
Elles sont cruciales pour comprendre le cheminement du courriel. Typiquement, la dernière ligne "Received" en haut indique l'origine. Soyez attentifs :
- Adresse IP d'origineUtiliser des outils en ligne pour rechercher l'adresse IP. Si elle provient d'un endroit suspect, soyez prudent.
- ConsistanceDans un e-mail légitime, les noms de domaine figurant dans les lignes "Received" devraient logiquement correspondre à l'expéditeur ou à son service de messagerie. Toute divergence pourrait indiquer qu'il s'agit d'un e-mail falsifié.
Étape 4 : Vérifier le "chemin de retour".
Celle-ci doit correspondre à l'adresse e-mail de l'expéditeur dans le champ "From". Un chemin de retour différent est un indice clair d'une tentative d'hameçonnage.
Étape 5 : Considérer l'en-tête "X
Les en-têtes tels que `X-Mailer`, `X-Originating-IP` ou `X-Sender` fournissent des informations sur le logiciel utilisé pour envoyer l'e-mail et l'adresse IP d'origine. Les valeurs inhabituelles ou les clients de messagerie ou les adresses IP qui ne correspondent pas à l'emplacement supposé de l'expéditeur sont suspectes.
Étape 6 : Vérifier les liens dans le "Message-ID
Le `Message-ID` doit avoir un nom de domaine qui correspond au domaine de messagerie de l'expéditeur. Une divergence peut indiquer une tentative d'hameçonnage.
Étape 7 : Soyez prudent avec les pièces jointes
Si l'analyse de l'en-tête éveille vos soupçons, soyez extrêmement prudent lorsque vous ouvrez les pièces jointes ou cliquez sur les liens contenus dans l'e-mail, car ils pourraient contenir des logiciels malveillants ou vous conduire sur des sites de phishing.
Étape 8 : Utiliser les données SPF, DKIM et DMARC
Ces champs sont utilisés pour l'authentification du courrier électronique :
- SPF (Sender Policy Framework): Valide l'adresse IP de l'expéditeur.
- DKIM (DomainKeys Identified Mail): S'assure que le contenu de l'e-mail n'a pas été manipulé.
- DMARC (Domain-based Message Authentication, Reporting & Conformance): Utilise SPF et DKIM pour vérifier l'authenticité.
Conclusion
La pratique régulière de ces techniques d'inspection des en-têtes améliorera votre capacité à détecter les e-mails de phishing. Vérifiez toujours les e-mails suspects en contactant l'expéditeur via des canaux officiels. N'oubliez pas qu'il est préférable d'être prudent lorsque vous traitez des e-mails qui paraissent suspects d'une manière ou d'une autre. En restant vigilant et informé, vous pouvez réduire considérablement votre risque d'être victime d'une attaque de phishing.
Plus d'articles de blog
Un admin vole des données électorales à Dresde : une analyse des incidents
A Dresde, un cas grave de cybercriminalité ébranle la confiance dans la sécurité des élections. Un administrateur système de l'entreprise de services informatiques de la ville est soupçonné d'avoir copié sans autorisation les données électorales de quelque 430.000 citoyens. Ce ...
La Russie bloque Cloudflare : Le cryptage sous le feu des critiques
La censure d'Internet en Russie atteint un nouveau niveau. Le gouvernement a bloqué l'accès à Cloudflare, l'un des leaders mondiaux de la cybersécurité et des services de réseau. Cette mesure s'inscrit dans le cadre des restrictions croissantes de la liberté de l'Internet...
NIS-2 : la couverture globale ou l'intervention de l'État ?
La directive NIS-2, adoptée par le Parlement européen le 10 novembre 2022, marque un tournant dans la cybersécurité. Elle vise à renforcer la sécurité informatique des infrastructures critiques et concerne, selon les estimations, 30.000...
Fuite de données dans une agence de renseignements en ligne : Un pirate informatique révèle des données de solvabilité
Une grave fuite de données dans une agence d'évaluation du crédit en ligne a ébranlé la cybersécurité en Allemagne. Une pirate informatique a révélé la faille et publié des données sensibles sur la solvabilité. Cet incident met en lumière la violation de la protection des données et...
Solution moderne : l'utilité publique sous le feu des critiques
Les organisations à but non lucratif sont confrontées à un défi : les pénalités logicielles. Ces associations, qui constituent l'épine dorsale de l'engagement citoyen, sont confrontées à des conséquences inattendues. L'utilisation de logiciels open source et de logiciels libres...
Le plan de M. Habeck : simplifier la protection des données et encourager les investissements
Le ministre de l'Économie Robert Habeck présente une initiative pionnière pour moderniser l'économie allemande. Le plan vise à simplifier la protection des données et à encourager les investissements. Cette stratégie comprend plusieurs domaines clés, dont...