web-dev-qa-db-fra.com

"Phishing" drapeaux rouges et contre-mesures

Compte tenu de la récente spate d'intrusions dans divers réseaux qui ont inclus de compromis d'identité d'abonné et d'informations de contact, je pensais qu'il serait bon pour nous d'avoir un fil sur la manière de repérer et de réagir à une tentative de "phishing".

Alors que l'avenue la plus courante et la plus importante de phishing est par courrier électronique, ces tentatives d'ingénierie sociale peuvent vraiment prendre une forme. Si Oscar a toutes les coordonnées d'Alice (comme peut être le cas dans les attaques récentes de haut niveau), il peut essayer de la manipuler par courrier électronique, appel téléphonique, SMS ou même par lettre postale.

Les attaques d'Oscar peuvent être encore augmentées par une connaissance intime des détails plus personnels d'Alice. (Encore une fois, celles-ci peuvent avoir été gagnées dans certains incidents récents.) Ces détails peuvent inclure des numéros de carte de crédit, des histoires d'achat, une date de naissance, des personnes à charge, des "questions de sécurité et des réponses", etc.

Néanmoins, quels que soient le vecteur d'attaque et la complexité, il existe un certain nombre de fonctionnalités qui ont souvent défini des tentatives de phishing en dehors de la correspondance légitime du fournisseur. De plus, il existe un certain nombre de mesures préventives et réactives qui peuvent être prises pour se protéger de la victime de ces attaques.

  • Quels sont certains "drapeaux rouges" qui sont couramment trouvés dans des tentatives de phishing?

  • Quelles sont les moyens d'aliquer peut vérifier l'identité d'un phisier suspecté, si elle croit que le contact peut être légitime?

  • Si un message suspect comprend une demande d'action à prendre par Alice et qu'elle croit que le message peut être légitime, comment devrait-elle suivre?

Encore une fois, les réponses sont les bienvenues pour tous les vecteurs d'attaque qui peuvent être utilisés par une personne avec des informations de contact complètes pour la cible, avec éventuellement:

  • E-mail
  • Numéro de téléphone
    • Appel vocal - "Vishing"
    • Messagerie SMS - "Server"
  • Adresse physique
    • Courrier postal
    • Sollicitation de porte à porte

Note aux modérateurs - Ce fil peut être un bon ajustement pour le wiki communautaire.

24
Iszi

En ce qui concerne la détection d'une attaque de phishing, ce n'est pas un exemple où SPF et/ou DKIM pourraient en réalité être utile si mis en œuvre correctement? Plus d'une avenue pour quelqu'un avec un arrière-plan technique à utiliser plutôt qu'à un utilisateur final.

1
getahobby