Qu'est-ce que la contrefaçon et comment vous en protéger?

Le pharming est un type de cyberattaque qui consiste à rediriger le trafic Web d'un site Web légitime vers un faux site Web. Ce dernier est conçu pour ressembler à un site Web légitime dans lequel les utilisateurs sont amenés à se connecter et à saisir leurs informations de connexion. Ces détails sont ensuite récoltés par «l'infiltrateur» et utilisés pour des activités illégales.

par exemple Phishing La contrefaçon vise à collecter des informations utilisateur telles que les noms d'utilisateur, les mots de passe ou les coordonnées bancaires. Bien qu'il soit souvent comparé au phishing, le pharming est plus complexe et désagréable. Il pourrait bénéficier d'un réseau plus large, toucher plus d'utilisateurs en peu de temps et coûter des millions de dollars aux entreprises.

Qu'est-ce que la contrefaçon et comment s'en protéger ? - protection

Comparaison entre le phishing et la contrefaçon

La fraude sur le site Web est considérée par certains comme du «phishing sans leurre». Il est plus insidieux que le phishing et son mode de fonctionnement est différent. De nombreux utilisateurs, y compris certains qui connaissent les techniques de phishing courantes, ne sauront pas ce qui leur est arrivé jusqu'à ce qu'ils remarquent des transactions inhabituelles sur leurs comptes.

Alors que le phishing consiste à attirer les utilisateurs en envoyant un lien vers le faux site Web par e-mail ou par SMS, il est plus difficile de détecter la contrefaçon.

Un pirate informatique peut soit attaquer l'ordinateur à l'insu de l'utilisateur ou, dans certains cas, également attaquer le serveur DNS (Domain Name System) pour rediriger les visites légitimes du site Web et diriger les utilisateurs vers un faux site Web qu'ils contrôlent.

Il existe deux types de contrefaçon

Pour mieux comprendre le fonctionnement de cette cyberattaque, il est important de connaître les deux types d'attaques de phishing.

Contrefaçon basée sur des logiciels malveillants

Une façon d'attaquer un pirate informatique consiste à utiliser un cheval de Troie obtenu à partir d'un e-mail malveillant, d'un fichier joint ou d'une application contaminée que vous téléchargez. Faire son chemin vers Fichier d'hôtes Sur votre ordinateur pour rediriger le trafic des URL régulières vers une fausse copie de site Web.

Considérez le fichier Hosts sur votre ordinateur comme votre carnet d'adresses local. Ce carnet d'adresses contient les noms des hôtes des sites Web que vous visitez et leurs adresses IP correspondantes. Les noms d'hôte sont des mots que vous saisissez dans votre navigateur, tels que www.google.com ou www.mabanque.com.

Une fois que vous avez saisi le nom d'hôte du site Web, l'ordinateur vérifie son fichier d'hôtes pour voir s'il contient les adresses IP correspondantes du site Web, puis vous y connecte.

Lorsque votre appareil est infecté par de faux logiciels malveillants, les cybercriminels modifient furtivement le fichier hosts de votre ordinateur. En modifiant les entrées dans le fichier Hosts local ou «Carnet d'adresses», les cybercriminels peuvent vous rediriger vers un faux site Web qui peut ressembler exactement aux sites Web que vous visitez régulièrement. Alors quand tu écris www.facebook.com Par exemple, vous serez redirigé vers une fausse page Facebook.

Empoisonnement DNS

Dans certains cas, les cybercriminels ciblent les serveurs DNS au lieu du fichier Hosts. Un serveur DNS est comme un annuaire téléphonique ou un annuaire plus grand avec des noms de domaine et leurs adresses IP correspondantes. Les cybercriminels peuvent exploiter les vulnérabilités et infiltrer un serveur DNS, puis corrompre le cache DNS en entrant de faux détails DNS.

Ce faisant, l'attaquant redirige le trafic légitime du site Web, généralement des services bancaires sur Internet ou du commerce électronique, et dirige les utilisateurs vers un site Web cloné.

Le fait de gâcher le DNS fait émerger un réseau beaucoup plus grand car il peut affecter des centaines, voire des milliers d'utilisateurs. Pire encore, il peut infecter d'autres serveurs; D'où le terme «empoisonnement».

En 2017, par exemple, une attaque de contrefaçon sophistiquée a ciblé près de 50 institutions financières et touché plus de 3000 ordinateurs sur une période de trois jours. Des clients d'Europe, des États-Unis et d'Asie-Pacifique ont été attirés par de faux sites Web où les informations de connexion de leur compte étaient collectées par des cybercriminels.

L'empoisonnement DNS est plus difficile à repérer. Votre ordinateur peut sembler en bon état et exempt de logiciels malveillants après des dizaines d'analyses, mais si le serveur DNS est compromis, vous serez redirigé vers le faux site Web.

Qu'est-ce que la contrefaçon et comment s'en protéger ? - protection

Cependant, ce n'est pas aussi courant que le phishing et d'autres formes de cyberattaques, car cela nécessite beaucoup de travail de la part des attaquants. Le phishing est plus répandu car il est plus facile d'envoyer un lien vers un faux site Web et, espérons-le, des victimes peu méfiantes cliquent dessus que d'infiltrer un ordinateur ou un serveur DNS.

Mais ce n'est pas parce que ce n'est pas une attaque courante que cela ne peut pas vous arriver. Apprendre à vous protéger contre ce type d'attaque vous évitera beaucoup de problèmes à l'avenir.

Comment se protéger des attaques de pharming

Maintenant que vous savez comment faire cette cyberattaque, il est temps de vous armer de ces conseils et de quelques précautions pour vous éviter une attaque de phishing réussie.

Assurez-vous que le site Web est sûr

Qu'est-ce que la contrefaçon et comment s'en protéger ? - protection

Avant de saisir des informations sensibles telles que votre nom d'utilisateur et votre mot de passe ou vos coordonnées bancaires, assurez-vous que le site Web utilise une connexion HTTPS (Hypertext Transfer Protocol Secure). Cela signifie qu'un certificat SSL (Secure Sockets Layer) a été émis pour protéger les informations que vous entrez.

Comment savez-vous qu'un site Web est sécurisé? Un bon indicateur est la barre d'adresse de votre navigateur. Tout ce que vous avez à faire est de rechercher la petite icône "verrouillage". L'adresse doit également commencer par "https" au lieu de simplement "http".

Ne cliquez pas sans vérifier la source

Les faux logiciels malveillants peuvent se présenter sous la forme d'un cheval de Troie se cachant derrière un fichier ou une partie d'une application qui semble inoffensive. Il peut fonctionner en arrière-plan de votre ordinateur et lancer Switcheroo avec les entrées de votre fichier Hsots à votre insu.

Vérifiez attentivement si la source de vos fichiers, liens ou e-mails est légitime.

Utilisez des applications anti-malware fiables et à jour

être Application antivirus Efficace contre les dernières menaces, vous devez le mettre à jour régulièrement. Un cyber-attaquant exploite souvent les vulnérabilités d'un ordinateur ou d'un serveur et les mises à jour visent à corriger ces vulnérabilités.

La mise à jour du système d'exploitation et des applications antivirus est la première ligne de défense contre les logiciels malveillants de phishing.

Activer l'authentification à deux facteurs

L'authentification à deux facteurs (2FA) est l'un des meilleurs moyens de protéger vos comptes en ligne. Vous devez en particulier les utiliser sur les sites Web qui traitent vos informations financières.

Lorsque l'authentification à deux facteurs (2FA) est activée, vous serez invité à entrer un code distinct autre que votre identifiant et votre mot de passe. Ce code est envoyé sur votre téléphone ou par e-mail, donc même si le pirate obtient votre nom d'utilisateur et votre mot de passe, il ne pourra pas accéder à votre compte la prochaine fois car il a besoin du code.

Vérifiez les erreurs grammaticales sur le site Web

Étant donné que l'objectif du pirate informatique est de collecter vos informations et de ne pas fournir une expérience en ligne transparente, il ne passe souvent pas beaucoup de temps à peaufiner le contenu. Méfiez-vous des erreurs grammaticales, des phrases trop longues et des phrases qui ne semblent pas correctes: elles peuvent souvent vous montrer la légitimité d'un site Web.

Si vous pensez que quelque chose ne va pas, contactez la banque!

Bien que l'attaque de phishing ne soit pas aussi populaire que le phishing car elle est difficile à mettre en œuvre et inclut des techniques plus avancées, elle est plus ennuyeuse et plus insidieuse. Il peut attaquer les utilisateurs à leur insu, car même si l'utilisateur voit l'URL correcte dans la barre d'adresse, il peut toujours le diriger vers un faux site Web qui pourrait ressembler au site Web légitime.

Il peut également lancer des attaques répétées sur un seul utilisateur si un malware est installé sur son appareil ou des attaques répétées sur plusieurs utilisateurs comme dans le cas d'un empoisonnement DNS.

Si vous remarquez que quelque chose ne va pas - vous voyez un avertissement indiquant que le site Web a un certificat SSL invalide ou manquant, ou que quelque chose ne semble pas correct même si vous ne pouvez pas l'identifier - il est toujours préférable de contacter votre banque ou votre service client Site Web à vérifier à nouveau.

source
Aller au bouton supérieur