par Amol Sarwate, responsable du laboratoire de recherche en vulnérabilités chez Qualys
Les escroqueries via une opération de « phishing » sont la préoccupation numéro un de ce vol. Les pirates peuvent dès lors envoyer de faux e-mails se faisant passer pour votre banque, une pharmacie, un hôtel ou une entreprise pour peu qu’elle ait été un client d’Epsilon.
L’e-mail peut paraitre « réel » et convaincant puisque les attaquants ont les noms des clients et les informations des entreprises avec qui ils ont fait affaire. L’e-mail peut demander aux utilisateurs peu méfiants de cliquer sur un lien requérant la fourniture des numéros de carte de crédit, exécutant des logiciels malveillants, installant des logiciels espions ou menant d’autres attaques encore.
L’utilisateur doit être extrêmement prudent en ouvrant ou en cliquant sur les liens dans ses e-mails. Voici les éléments à chercher dans des courriels avant de déterminer ce qu’il faut faire :
1. Cet organisme m’envoie-t-il habituellement des e-mails ?
Si le client ne reçoit que des rappels mensuels via e-mail, il doit être prudent concernant tout e-mail sortant du cadre de diffusion habituel.
2. Cet organisme me demande-t-il de cliquer sur des liens dans cet e-mail ?
Il est dangereux de cliquer sur des liens reçus dans des e-mails. Une approche plus sûre pour visiter le site Web de l’organisation est de taper manuellement l’URL ou d’enregistrer l’URL dans vos favoris.
3. Est-ce que cet organisme me demande des renseignements personnels comme mon numéro de carte de crédit, etc. ?
Si une page Web, qui a été ouverte via un lien placé dans un e-mail, vous demande cette information, il s’agit probablement d’une fraude.
4. Est-ce que cet e-mail provient réellement de mon organisme ?
En raison de la façon dont les e-mails fonctionnent, il n’est pas possible pour un utilisateur « lambda » de faire la distinction entre les e-mails envoyés par leur organisme ou par des pirates. Les utilisateurs ne doivent pas faire confiance aux e-mails, même s’ils comportent les logos officiels ou si les couleurs ou tout autre élément familier ressemblent exactement à la charte graphique de l’organisme émetteur. Il est très facile d’utiliser ces éléments familiers qui incitent implicitement l’utilisateur à cliquer. Et n’oubliez pas : il suffit d’un clic pour que votre ordinateur soit compromis !
L’intégration des solutions Splunk sur la plateforme Microsoft Azure ouvre de nouvelles opportunités pour les…
Une tribune libre de Jan Gabriel, Directeur Alliances & Marketing, ITS Integra 2024 est malheureusement une…
Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…
Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…
La plupart des entreprises continuent de remplacer leurs équipements (ordinateurs, tablettes, smartphones) selon des cycles…
Westcon-Comstor poursuit sa transition vers un modèle basé sur des revenus récurrents, s'appuyant notamment sur…