C’est la trace que vous laissez sur le réseau et qu’ils utilisent pour le Phishing
Les attaques de Phishing sont très présentes dans notre quotidien. Comme nous le savons, c’est l’une des techniques les plus utilisées par les pirates. Cela signifie que nos données et informations personnelles peuvent être en danger. Ce sont des attaques qui peuvent arriver par email, SMS ou même par message sur les réseaux sociaux. Cependant, les utilisateurs peuvent commettre des erreurs qui facilitent la tâche des cybercriminels. Dans cet article, nous allons en parler. Nous allons vous expliquer quelle trace nous laissons sur le réseau et ce qui peut être utilisé pour le Phishing.
Les attaques de phishing, une menace très fréquente
Il ne fait aucun doute que la confidentialité et la sécurité sont des facteurs très importants pour tout le monde. Cependant, les types d’attaques et de menaces qui sont présents dans le réseau sont très larges. L’une de ces menaces qui s’est le plus développée ces derniers temps est les attaques de phishing. Les cybercriminels cherchent des moyens de voler les mots de passe et les identifiants des utilisateurs.
Il est vrai que les outils de sécurité se sont améliorés au fil du temps. Nous disposons désormais de logiciels capables de nous protéger plus efficacement. Cependant, vous devez également garder à l’esprit que les pirates perfectionnent constamment leurs techniques. Ils découvrent comment briser ces mesures de sécurité et nous mettre en danger.
Cela maintient les attaques de phishing un problème majeur. Parfois, même les utilisateurs eux-mêmes commettent des erreurs qui les amènent à utiliser des informations pour rendre ces attaques encore plus dangereuses.
Trace que nous laissons et facilitons le Phishing
Plus précisément, nous nous référons à la trace que nous pouvons inconsciemment laisser sur le réseau et qui peut faciliter le Phishing. Cela nous met logiquement dans une situation de vulnérabilité et les cybercriminels peuvent l’utiliser pour atteindre leurs objectifs.
Le fait de laisser une trace sur le réseau peut favoriser ce que l’on appelle le Spear Phishing. Ce sont essentiellement des attaques de phishing personnalisées. De cette façon, ils ont une plus grande probabilité de succès et peuvent mettre en danger notre vie privée.
Données personnelles dans les réseaux sociaux ou les forums
Sans aucun doute, les données personnelles sont la première information que les pirates peuvent utiliser pour mener leurs attaques. Ils peuvent voler notre nom, notre adresse e-mail, notre numéro de téléphone, des informations sur notre travail…
Toutes ces informations peuvent être utilisées pour mener des attaques de phishing plus personnelles . De cette façon, ils pourraient avoir une plus grande chance de succès. Nous parlons, par exemple, de recevoir un e-mail malveillant indiquant un problème avec notre compte ou notre service et cet e-mail est adressé à notre nom. Nous sommes plus susceptibles de finir par cliquer sur des liens malveillants potentiels s’il nous est adressé que s’il s’agit d’un e-mail générique.
Nous pouvons inconsciemment rendre ces données publiques simplement sur les réseaux sociaux ou les forums Internet publics. Un exemple est lorsque nous allons poster un commentaire sur une nouvelle et montrer notre adresse e-mail et notre nom. Ils peuvent être collectés par des robots et utilisés plus tard pour mener des attaques de phishing.
Articles sur ce que nous utilisons
Les publications , que ce soit dans les réseaux sociaux ou autres plateformes peuvent être un problème pour notre vie privée. Là, nous pouvons afficher des informations sur l’utilisation d’une certaine application ou d’un certain service.
Par exemple, disons que nous avons un problème avec notre banque et que nous lui parlons sur Twitter en lui disant que l’application mobile pose problème. Les cybercriminels peuvent collecter ces informations et les utiliser contre nous. Ils pourraient découvrir que nous avons un compte dans une certaine banque et nous envoyer plus tard un e-mail qui est en fait une attaque de phishing pour voler nos données à cette banque.
Informations sur les actions futures
Nous pouvons également filtrer les données liées à nos actions futures . Par exemple, si nous disons publiquement que nous allons acheter un certain produit, que nous avons passé une commande et que nous l’attendons, que nous allons faire un voyage à un endroit spécifique, etc.
En fin de compte, nous donnons des informations sur quelque chose à l’avenir qui pourrait être utilisé par les pirates pour déployer leurs attaques. Ils peuvent nous envoyer un e-mail pour voler des informations relatives aux données que nous avons filtrées.
Changement d’opérateur
À de nombreuses reprises, les utilisateurs rendent public le changement d’opérateur Internet ou mobile , ainsi que toute autre entreprise qui nous fournit un type de service. C’est aussi un moyen de demander des informations, des conseils ou simplement de nous dire comment les autres utilisateurs ont fait avec cette entreprise.
Cependant, cela pourrait également être utilisé par les cybercriminels pour lancer des attaques de phishing ciblées.