Que cachent les e-mails ?
Laboratoires Bitdefender France
@BitdefenderFR
Tous droits réservés @Bitdefender | http://www.bi...
Que cachent les e-mails ?
1. Le phishing
1. Définition
2. Méthode d’action
3. Comment se protéger
2. La pièce jointe piégé...
1. Le phishing
Définition
Le phishing est un moyen de dérober des données personnelles de type
mot de passe ou identifiant...
1. Le phishing
Méthode d’action
Les cyber-criminels se font passer pour des services susceptibles de vous
contacter par e-...
1. Le phishing
Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un
remboursement pour une facture deux fois ...
1. Le phishing
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
1. Le phishing
L’image précédente montre le site qui s’affiche au clic de l’e-mail.
Visuellement, le site est attrayant ma...
1. Le phishing
Comment se protéger (1/2)
• Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu
• Vérifiez...
1. Le phishing
Comment se protéger (2/2)
• N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès
du ser...
2. La pièce jointe piégée
Définition
L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire
passer po...
2. La pièce jointe piégée
Méthode d’action
Prenons l’exemple d’un faux e-mail de la compagnie aérienne British
Airways, re...
2. La pièce jointe piégée
Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe
Tous droits réservés @Bit...
2. La pièce jointe piégée
Comment se protéger
• Ne vous laissez pas convaincre par des sujets d’e-mails
farfelus
• N’ouvre...
3. Conclusion
Un e-mail apparemment anodin peut vous être fatal : ne
laissez pas votre curiosité aider les cyber-criminels...
4. Pour aller plus loin
Phishing
Etude d’un e-mail de phishing avancé (Octobre 2012)
[Que cachent les e-mails ?] Le phishi...
Tous droits réservés @Bitdefender | http://www.bitdefender.fr
•
Prochain SlideShare
Chargement dans…5
×

Phishing, pièce jointe piégée : Que cachent-les-mails ?

2 028 vues

Publié le

Vous le savez et nous vous l’avons répété de nombreuses fois, il ne faut pas ouvrir des pièces jointes ou cliquer sur des liens provenant d’expéditeurs inconnus. Votre curiosité peut vous jouer de mauvais tours, et cela arrive souvent plus vite que vous ne le pensez. Retour sur les grands pièges liés aux e-mails : aujourd’hui, le phishing et la pièce jointe piégée.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
2 028
Sur SlideShare
0
Issues des intégrations
0
Intégrations
140
Actions
Partages
0
Téléchargements
32
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Phishing, pièce jointe piégée : Que cachent-les-mails ?

  1. 1. Que cachent les e-mails ? Laboratoires Bitdefender France @BitdefenderFR Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  2. 2. Que cachent les e-mails ? 1. Le phishing 1. Définition 2. Méthode d’action 3. Comment se protéger 2. La pièce jointe piégée 1. Définition 2. Méthode d’action 3. Comment se protéger 3. Conclusion 4. Pour aller plus loin Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  3. 3. 1. Le phishing Définition Le phishing est un moyen de dérober des données personnelles de type mot de passe ou identifiants bancaires, en usurpant l’identité d’une personne ou d’un service. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  4. 4. 1. Le phishing Méthode d’action Les cyber-criminels se font passer pour des services susceptibles de vous contacter par e-mail comme eBay, Facebook, des services de téléphonie, des banques, etc. Remboursement, facture impayée, erreur de versement, compte sur le point d’être fermé, etc. : tous les prétextes sont bons pour vous tromper et vous rediriger vers un faux site Web. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  5. 5. 1. Le phishing Exemple : un faux e-mail provenant soi-disant d’EDF à propos d’un remboursement pour une facture deux fois payée. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  6. 6. 1. Le phishing Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  7. 7. 1. Le phishing L’image précédente montre le site qui s’affiche au clic de l’e-mail. Visuellement, le site est attrayant mais l’adresse URL ne correspond pas et rien n’est cliquable, seul le formulaire est interactif, le reste n’est qu’une image JPG. Il aura suffit de quelques minutes pour que vous ayez fourni certaines de vos données personnelles, de votre numéro de téléphone à votre numéro de carte bancaire, en passant par votre adresse postale. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  8. 8. 1. Le phishing Comment se protéger (1/2) • Soyez méfiant lorsque vous recevez un e-mail d’un expéditeur inconnu • Vérifiez si certains éléments ne vous semblent pas étranges : images de mauvaise qualité, fautes d’orthographe, mots non traduits. • En cas de doute, allez sur le site officiel du service via votre navigateur Web, sans cliquez sur le lien contenu dans l’e-mail. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  9. 9. 1. Le phishing Comment se protéger (2/2) • N’hésitez pas à faire des recherches sur Internet ou à téléphoner auprès du service pour vérifier qu’une alerte au phishing n’a pas été lancée • Ne vous fiez pas à l’adresse e-mail de l’expéditeur, puisque celui-ci peut utiliser un masque pour cacher sa véritable adresse e-mail Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  10. 10. 2. La pièce jointe piégée Définition L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire passer pour un fichier légitime (document PDF, Word, image JPG ou autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on appelle des Chevaux de Troie ou encore Trojans. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  11. 11. 2. La pièce jointe piégée Méthode d’action Prenons l’exemple d’un faux e-mail de la compagnie aérienne British Airways, reçu dans nos laboratoires. L’e-mail fait croire à un envoi de récapitulatif d’un billet, auquel nous ne sommes pas le destinataire visé : en d’autres termes, via cette « erreur », nous avons entre les mains un billet d’avion gratuit ! Pour découvrir où le billet nous mène, une pièce jointe en .htm est liée. A l’ouverture, ce fichier – une page web – va nous rediriger vers un site contenant un kit d’exploits, qui va rechercher une vulnérabilité pour nous infecter. Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  12. 12. 2. La pièce jointe piégée Le faux e-mail : il est explicitement demandé d’ouvrir la pièce jointe Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  13. 13. 2. La pièce jointe piégée Comment se protéger • Ne vous laissez pas convaincre par des sujets d’e-mails farfelus • N’ouvrez jamais la pièce jointe d’un e-mail dont le destinataire est inconnu • Utilisez un antivirus pour analyser les pièces jointes avant de les ouvrir : l’adresse d’un de vos contacts peut avoir été usurpée… Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  14. 14. 3. Conclusion Un e-mail apparemment anodin peut vous être fatal : ne laissez pas votre curiosité aider les cyber-criminels, soyez vigilants lorsque quelque chose semble anormal. En cas de doute sur le sujet d’un e-mail, vérifiez les informations sur le site du service nommé. Enfin, restez Awake en utilisant un antivirus à jour ! Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  15. 15. 4. Pour aller plus loin Phishing Etude d’un e-mail de phishing avancé (Octobre 2012) [Que cachent les e-mails ?] Le phishing Pièce jointe piégée Faux e-mail LinkedIn piégé (Juin 2012) [Que cachent les e-mails ?] La pièce jointe piégée Tous droits réservés @Bitdefender | http://www.bitdefender.fr
  16. 16. Tous droits réservés @Bitdefender | http://www.bitdefender.fr •

×