Home
» Wiki
»
Comment se protéger du phishing en travaillant à domicile
Comment se protéger du phishing en travaillant à domicile
Les escroqueries par courrier électronique sont plus sophistiquées que jamais, mais vous pouvez toujours vous protéger (et protéger votre entreprise) en faisant preuve de la diligence nécessaire.
1. Restez informé des dernières escroqueries par e-mail
La connaissance est véritablement un pouvoir lorsqu’il s’agit de protéger votre entreprise contre la cybercriminalité. Si vous savez ce que vous cherchez, un simple coup d’œil à un e-mail ou à un SMS douteux suffit à déclencher une sonnette d’alarme en vous.
Les escroqueries classiques par courrier électronique, dans lesquelles quelqu'un se fait passer pour une banque pour voler vos données, sont relativement faciles à repérer. Il y a de fortes chances que vous ayez été ciblé au hasard à plusieurs reprises par l'une des nombreuses méthodes de fusil de chasse.
Mais en tant que travailleur à distance, vous devrez également devenir un maître dans l'art de reconnaître les escroqueries ciblées par courrier électronique. Ce type est beaucoup plus difficile car il comprend souvent des informations spécifiques sur vous ou votre entreprise. En d’autres termes, le pirate a fait ses recherches et est donc apparu plus convaincant.
Outre le spear phishing , vous pouvez également être confronté à des escroqueries par courrier électronique, dans lesquelles vous recevez des copies de communications légitimes contenant des pièces jointes ou des liens dangereux.
Malheureusement, l’IA a rendu tout beaucoup plus effrayant, y compris le Vishing . Dans le passé, les escrocs vous appelaient et se faisaient passer pour quelqu’un d’autre. Désormais, ils peuvent réellement cloner la voix (et l’image via une vidéo deepfake) d’une personne de votre organisation.
Vous devez vous familiariser avec toutes ces techniques, car elles peuvent vous permettre de réfléchir à deux fois avant de cliquer sur un lien dans un e-mail apparemment sûr de votre collègue.
2. Apprenez à identifier le phishing
Apprendre à repérer le phishing est relativement simple. La première chose que vous devez regarder est l’adresse e-mail de l’expéditeur. Dans la plupart des cas, vous remarquerez que même si cela ressemble beaucoup à une organisation officielle (ou à un membre d'un groupe), certaines lettres peuvent être remplacées par un symbole similaire ou l'une des lettres peut être complètement omise.
Le signe le plus évident d’une arnaque est souvent un langage qui crée un sentiment d’urgence. Les cybercriminels tentent de profiter des personnes qui n’ont peut-être pas l’expérience nécessaire pour reconnaître les escroqueries et créent ainsi des situations qui vous obligent à agir rapidement sans réfléchir.
Autrefois, les e-mails de phishing étaient souvent remplis d’erreurs grammaticales et de fautes de frappe. Aujourd’hui, les cybercriminels utilisent souvent des modèles de langage d’IA pour générer des textes plus soignés, suffisamment bons pour tromper la plupart des individus sans méfiance.
Vous pouvez reconnaître les attaques de phishing basées sur l’IA grâce à leur flux de phrases non naturel. Le texte des e-mails est également souvent trop formel ou trop parfait et manque de toute touche humaine, ce qui est une caractéristique de la plupart des communications liées au travail.
Voici un exemple d'e-mail créé à l'aide de Gemini de Google :
Cela semble bien en surface, mais après une inspection plus approfondie, cela s'avère très problématique. Si vous recevez un jour un e-mail similaire, contactez directement la personne qui l'a soi-disant envoyé pour dissiper toute confusion plutôt que de prendre des risques.
Avec le clonage de voix et les deepfakes, les choses deviennent un peu plus difficiles. La bonne nouvelle est que la plupart des cybercriminels cherchent à gagner de l'argent rapidement, donc copier la voix et l'image d'un manager peut demander trop de travail. Par conséquent, la plupart d’entre nous n’auront jamais à faire face à ce type d’arnaque. Cependant, même si les chances sont très faibles, cela reste possible, vous devez donc absolument maîtriser les bases.
Par exemple, le clonage de la voix semble convaincant, mais il est toujours possible de remarquer des artefacts numériques qui donnent au haut-parleur un son robotique. Le rythme et les inflexions mineures de la voix seront décalés même si le timbre est très correct.
Il en va de même pour la détection de deepfakes, où vous pourriez remarquer des imperfections telles que des mouvements saccadés ou une synchronisation labiale interrompue. Quoi qu’il en soit, vous connaissez suffisamment vos collègues pour être familier avec leurs gestes, donc tout ce qui semble hors de l’ordinaire est un gros signal d’alarme pour vous.
3. Réfléchissez bien avant de cliquer
Chaque fois que vous recevez un lien dans un e-mail (même provenant d'une adresse familière), vérifiez-le toujours en passant votre curseur sur le lien. Tout d’abord, vérifiez le nom de domaine (c’est-à-dire la première partie du lien). De la même manière que les escrocs tentent de faire paraître les adresses e-mail légitimes, ils font la même chose avec les noms de domaine dans les liens qu'ils vous envoient.
Recherchez les fautes d’orthographe, les traits d’union et les lettres manquantes ou supplémentaires.
Le but de l'arnaque est de voler vos informations de connexion ou de vous inciter à télécharger des logiciels malveillants. Le lien tentera donc d'imiter un service légitime.
De même, vous devez vous méfier de toute pièce jointe. Cela inclut les fichiers exécutables (.exe) et les fichiers compressés (.zip, .rar) que les cybercriminels adorent car ils cachent facilement les logiciels malveillants, ainsi que les documents Microsoft Office qui permettent désormais aux pirates de configurer des scripts et des macros qui fonctionnent de manière similaire aux fichiers .exe.
4. Faites plus attention au Wi-Fi public
L’avantage du travail à distance est que vous pouvez emporter votre travail partout. Bien que cela soit excellent pour votre santé mentale, cela est dangereux du point de vue de la cybersécurité, principalement en raison du phishing ou de l’usurpation d’identité Wi-Fi.
Dans ce cas (souvent appelé attaque de l'homme du milieu ), le pirate crée un réseau « jumeau » d'un véritable point d'accès Wi-Fi dans un lieu public. Ils attendent ensuite simplement que la victime établisse une connexion pour voir tout ce qu’elle fait en ligne, y compris ses informations de connexion.
Il y a beaucoup de choses auxquelles vous devez vous préparer si vous prévoyez de travailler dans des cafés et d'autres lieux publics comme les bibliothèques, principalement en ce qui concerne la cybersécurité. Pour éviter d'être victime d'une usurpation d'identité Wi-Fi, il est préférable d'éviter complètement le Wi-Fi public, surtout si vous traitez des données d'entreprise sensibles. Ayez toujours un point d’accès mobile ou utilisez une connexion 4G/5G pour minimiser les risques et éviter les embouteillages.
Si vous insistez absolument pour utiliser les réseaux publics, vous devez d’abord installer un VPN pour plus de sécurité.
5. Utilisez un logiciel pour minimiser les tentatives de phishing
Pourquoi le faire soi-même alors qu’il existe des logiciels qui peuvent vous aider ? Par exemple, la version premium de Malwarebytes peut considérablement améliorer votre sécurité en ligne et vous protéger non seulement des logiciels malveillants, mais également des escroqueries.
Grâce à l'analyse en temps réel, Malwarebytes analyse les e-mails entrants et les bloque automatiquement s'il détecte des informations de phishing. Malwarebytes analyse également les liens dans les e-mails pour vérifier s'ils sont sûrs, tout en examinant le contenu des messages eux-mêmes. Malwarebytes peut également vérifier si l'expéditeur de l'e-mail est authentique en comparant ses informations avec les informations disponibles. C'est donc également un outil puissant contre l'usurpation d'identité par courrier électronique.
Bien qu’il s’agisse d’une étape facultative, elle ajoute une couche de défense supplémentaire contre le nombre croissant d’escroqueries et réduit également votre charge de travail en matière de « phishing ».
En faisant preuve de prudence au travail, en analysant les liens et les pièces jointes dans les courriels, vous éviterez d’être victime d’une arnaque. Certes, l'ajout de l'IA au mélange n'aide pas, mais les mêmes règles s'appliquent toujours : restez vigilant, ne tombez pas dans le piège des tactiques de haute pression, remettez tout en question et l'IA n'aura rien sur vous !