🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Le Phishing - Droit d'auteur
14 Questions
0 Views

Le Phishing - Droit d'auteur

Created by
@FreshCynicalRealism

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qu'est-ce que le Smishing ?

  • Le vishing via SMS
  • Le spammage instantané
  • Le phishing via SMS (correct)
  • L'envoi de pourriels par messagerie instantanée
  • Le Vishing consiste à obtenir des informations personnelles via des appels téléphoniques.

    True

    Quelle est la traduction du terme 'spimming' ?

    Spammage instantané

    Le Caller ID Spoofing induit en erreur le destinataire en affichant un numéro de téléphone différent de celui du téléphone à partir duquel l'appel a été passé.

    <p>faux</p> Signup and view all the answers

    Quel est le moyen le plus populaire pour spoofer l'identité de l'appelant?

    <p>VoIP</p> Signup and view all the answers

    Quel dispositif génère des signaux pour usurper les informations d'identification de l'appelant?

    <p>Orange Boxing</p> Signup and view all the answers

    Quel type de contenu d'email est utilisé par les spammeurs pour échapper aux filtres anti-spam?

    <p>Randomisé</p> Signup and view all the answers

    Les spammeurs achètent des logiciels pour vérifier les emails inactifs.

    <p>True</p> Signup and view all the answers

    Le phishing est utilisé comme porte principale pour les acteurs malveillants professionnels pour pénétrer dans un réseau et laisser un _____.

    <p>ransomware</p> Signup and view all the answers

    Qu'est-ce que le phishing?

    <p>Une forme d'escroquerie sur internet</p> Signup and view all the answers

    Le phishing implique généralement l'envoi de faux e-mails demandant des informations personnelles.

    <p>True</p> Signup and view all the answers

    Quelle est la principale raison de l'efficacité du phishing selon le texte?

    <p>Confiance envers les filtres anti-SPAM, recherches personnelles des victimes, fausses URLs.</p> Signup and view all the answers

    Quelle astuce est recommandée pour démasquer les URL frauduleuses? Utiliser le ________________.

    <p>Hoovering</p> Signup and view all the answers

    Associez les types d'attaque par phishing avec leur description correspondante:

    <p>Phishing interne &amp; Exfiltration de données = Attaquants achètent des credentials d'entreprise, changent les RIB Phishing de la supply-chain = Attaque contre la chaîne d'approvisionnement pour compromettre le réseau de clients Phishing BEC &amp; Wire transfer fraud = Coûte plus de 1,8 milliard de dollars en 2020 aux entreprises américaines</p> Signup and view all the answers

    Study Notes

    Définition et Statistiques du Phishing

    • Le phishing est une forme d'escroquerie sur internet, où le fraudeur se fait passer pour un organisme connu pour obtenir des informations personnelles.
    • En 2020, 22% des failles de sécurité recensées concernaient des cas d'hameçonnage.
    • Le pourcentage de SPAM dans le monde est passé de 80% en 2011 à 45% en 2021.
    • 96% des attaques de phishing arrivent par email, 3% via des sites internet malicieux et 1% via téléphone (SMS).

    Les Types de Phishing

    • Phishing interne : emails envoyés d'un employé à un autre au sein de la même organisation en utilisant un compte d'entreprise compromis.
    • Spear phishing : attaque ciblée contre une personne ou une entreprise en particulier.
    • Whaling : attaque ciblée contre des cibles de haut rang sélectionnées au sein d'une organisation.
    • Phishing de la supply chain : attaque contre la supply chain pour compromettre les systèmes de l'entreprise.
    • BEC (Business Email Compromise) : escroquerie par email pour obtenir des informations financières.
    • Smishing : phishing via SMS.
    • Spimming : envoi de pourriels ou de messages non sollicités à travers des services de messagerie instantanée.
    • Email Spoofing : type d'attaque qui vise à usurper l'adresse email d'un expéditeur légitime.
    • Vishing : phishing via téléphone.

    Comment expliquer l'efficacité du Phishing ?

    • Les gens font trop confiance en leur filtre anti-SPAM.
    • Les fraudeurs réalisent de plus en plus de recherches personnelles sur les victimes avant de l'attaquer.

    Astuces pour démasquer les URL frauduleuses

      1. Le hovering : passer le curseur de la souris sur le lien pour faire apparaître en infobulle le vrai lien de redirection.
      1. La console HTML du navigateur : ouvrir la console du navigateur pour voir le code HTML du lien.
      1. Les outils de vérification d'URL : utiliser des outils en ligne pour vérifier si un lien est légitime ou non.

    Phishing Vs Spear Phishing Vs Whaling

    • Phishing : attaque généralisée contre une grande quantité de personnes.
    • Spear Phishing : attaque ciblée contre une personne ou une entreprise en particulier.
    • Whaling : attaque ciblée contre des cibles de haut rang sélectionnées au sein d'une organisation.

    BEC (Business Email Compromise)

    • Escroquerie par email pour obtenir des informations financières.
    • Les attaques de type BEC ont coûté en 2020 plus de 1,8 milliard de dollars aux entreprises américaines.

    Phishing et supply chain

    • Attaque contre la supply chain pour compromettre les systèmes de l'entreprise.
    • Les MSP (Managed Service Provider) sont les victimes numéro 1 de ce type d'attaque.### Vishing - Authorised Push Payment Fraud
    • La faille : l'être humain et sa crédulité ou la persuasion des fraudeurs
    • Les dernières techniques les plus sophistiquées d'ingénierie sociale
      1. La méthode la plus complexe : enregistrer son propre device en lieu de place de la victime pour prendre le contrôle total du compte
      1. Rassurer la victime en lui disant qu'un nouvel IBAN sécurisé a été créé à cause de l'activité frauduleuse sur son compte et lui proposer de "mettre son argent dans un coffre fort virtuel temporaire"

    Les Coulliasses de l'arnaque 'Scam'

    • Vishing, Spammer (smishing), Alloteur (vishing) et Ouvreur (Cashout/blanchiment)
    • Jed Layouni - Copyright - 2022

    Qui est responsable ?

    • Un changement de paradigme depuis la décision de la cour suprême en Suède ?
    • Les banques se défendent de rembourser les victimes comme il a autorisé l'action via le SCA (strong customer authentication)
    • Mais ! Une décision récente de la Cour suprême de Suède va peut-être changer le statu quo !

    Caller ID Spoofing

    • Le Spoofing de l'appelant consiste à faire en sorte que le réseau téléphonique indique au destinataire d'un appel que l'auteur de l'appel est un poste autre que le véritable poste d'origine
      1. VoIP (voice over the internet) : Le moyen le plus populaire pour spoofer l'identité de l'appelant
      • Le VOIP permet d'afficher un numéro de téléphone de la région de la victime (fraude déportée)
      • Il permet de modifier le nom affiché de l'appelant (se prétendant une banque et affichant BNP Paribas sur le terminal de l'appelé par exemple)
      1. Orange Boxing
      • Ce boîtier orange est une hardware (ou logiciel) qui génère des signaux de modulation par déplacement de fréquence (FSK) pour usurper les informations d'identification de l'appelant sur le terminal d'identification de l'appelant de la cible

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Quiz sur le droit d'auteur et la protection des œuvres de l'esprit, dans le contexte du phishing.

    More Quizzes Like This

    Use Quizgecko on...
    Browser
    Browser