Que sont les escroqueries par clone et les meilleures pratiques de sécurité ?

Le phishing est une escroquerie grave qui a touché des millions de personnes dans le monde au cours des dernières années. En fait, le phishing est maintenant si répandu qu'il se présente sous diverses formes, dont l'une est l'escroquerie clonée. Cette tactique de phishing peut faire beaucoup de dégâts, mais comment ça marche exactement ? Comment pouvez-vous détecter et prévenir les escroqueries clonées ? Vérifier La plupart des types d'attaques de phishing que vous devriez connaître.

Que sont les escroqueries par clone et les meilleures pratiques de sécurité ? - protection

Qu'est-ce qu'une escroquerie au clonage ?

Les escroqueries par clones sont un sous-ensemble du phishing typique qui implique que le fraudeur imite des entités officielles en reproduisant des e-mails précédemment envoyés. La victime peut avoir déjà interagi avec l'e-mail d'origine et interagira donc avec le cloné sans se rendre compte qu'il est illégitime. Ou bien, l'e-mail cloné peut être complètement un spam, mais avoir l'air si réel et légitime que la victime réagit en donnant l'information ou interagit avec elle de toute façon.

Mais pourquoi un escroc ferait-il cela ? Se faire passer pour une entreprise officielle ou un organisme gouvernemental donne au fraudeur l'avantage d'une légitimité perçue. Une victime est beaucoup plus susceptible de répondre à un e-mail d'une entreprise bien connue qu'à quelqu'un dont vous n'avez jamais entendu parler. C'est l'atmosphère de familiarité que le fraudeur utilise à son avantage dans les messages frauduleux clonés. Après tout, lorsque la confusion de la victime tombe et que vous faites confiance à l'expéditeur, il est beaucoup plus facile d'obtenir des informations de sa part.

Mais il existe une différence essentielle entre les e-mails clonés et légitimes. Alors que ce dernier contient des liens officiels sûrs, le premier les remplace par des liens menant à des sites de phishing malveillants. Ces sites Web sont conçus pour suivre et voler des informations lorsqu'elles sont saisies par des victimes.

Les escroqueries clonées peuvent cibler n'importe qui, qu'il s'agisse de particuliers, d'un politicien de premier plan ou d'un PDG. La cible dépend du type d'informations auxquelles le fraudeur tente d'accéder. Cela peut aller de simples informations de connexion à des données financières ou de sécurité hautement confidentielles.

Étant donné que les e-mails clonés peuvent ressembler beaucoup aux e-mails officiels, ils peuvent être difficiles à détecter. Mais vous pouvez faire certaines choses pour rester à l'écart des escroqueries par hameçonnage basées sur des clones. Vérifier Que peut faire quelqu'un avec votre adresse IP ?

Comment repérer les escroqueries clonées

Que sont les escroqueries par clone et les meilleures pratiques de sécurité ? - protection

Chaque fois que vous recevez un type de lien dans un e-mail, vous devez toujours le vérifier avec un vérificateur de lien pour vous assurer qu'il est sûr et légitime. Cela peut être un moyen rapide et facile de vous protéger du vol de données. Notre menu est facile à utiliser Meilleurs sites de vérification de liens Si vous souhaitez marquer certains d'entre eux pour une utilisation future.

Vous pouvez également simplement analyser le lien vous-même pour voir s'il correspond à l'adresse Web de l'organisme officiel qui peut avoir été usurpé. Souvent, l'escroc crée des liens qui ressemblent le plus possible à ceux qu'il essaie de cloner, par exemple "W4lmart" au lieu de "Walmart". Alors restez vigilant face à de telles erreurs, car elles sont un signe avant-coureur.

Vous devez également surveiller les erreurs dans les e-mails. Si vous recevez un e-mail d'une partie officielle, il est possible qu'elle ait vérifié le contenu de ses communications pour les fautes d'orthographe et de grammaire et les ait corrigées avant l'envoi. Donc, si vous remarquez beaucoup de ces erreurs dans un e-mail, cela pourrait être une indication d'une arnaque.

Un autre moyen simple de découvrir un e-mail cloné consiste à vérifier l'adresse e-mail de l'expéditeur. Si vous avez déjà reçu des e-mails légitimes de l'expéditeur présumé, revenez en arrière et vérifiez l'adresse e-mail utilisée. Si l'adresse du nouvel expéditeur ne correspond pas à la précédente, il se peut que vous consultiez un e-mail cloné.

Enfin, vous devez toujours bloquer toutes les adresses e-mail dangereuses. Bien qu'un escroc puisse ne plus jamais essayer de vous contacter après la première tentative, il y a toujours une chance qu'il vous attaque à nouveau, donc le bloquer empêchera complètement cette possibilité.

Recherchez les escroqueries clonées chaque fois que vous recevez un nouvel e-mail

Vous pensez peut-être qu'il est peu probable que vous deveniez victime d'un hameçonnage par clone, mais cette méthode illégale est devenue si populaire que les gens donnent involontairement leurs informations privées aux escrocs quotidiennement. C'est pourquoi il vaut toujours la peine d'examiner de plus près les e-mails une fois pour s'assurer qu'ils sont sûrs et légitimes. Après tout, vous ne pouvez jamais être trop sécurisé en ligne. Vous pouvez désormais visualiser Comment améliorer votre confidentialité et votre sécurité sur Internet.

Aller au bouton supérieur