Nous avons fait de l'hameÇonnage...
We went phishing...

Et tu as été attrapé!

Nous voulions voir qui, dans nos équipes, aurait besoin d'un peu plus de formation sur la cybersécurité. Veuillez consulter les informations ci-dessous pour vous familiariser avec les courriels de l'hameçonnage et savoir comment les repérer !


7 FAÇONS D’IDENTIFIER LES COURRIELS DE L'HAMEÇONNAGE

La première étape pour repérer un courriel de l'hameçonnage consiste à comprendre c’est quoi de l'hameçonnage?

La définition la plus précise de l'hameçonnage est lorsque un courriel est envoyé à un destinataire dans le but de lui faire exécuter une tâche spécifique qui donne à l'expéditeur l'accès à des informations privées ou la capacité de causer des dommages à son système.

L'attaquant peut utiliser diverses techniques pour rendre son courriel authentique et peut inclure une demande de cliquer sur un lien, d'ouvrir une pièce jointe ou de fournir d'autres informations sensibles telles que des identifiants de connexion.

Les courriels sont construits pour être pertinents et semblent authentiques à leurs cibles. Le destinataire fait davantage confiance au courriel et exécute la tâche spécifique demandée dans le courriel. Les résultats peuvent être dévastateurs. Si le destinataire clique sur un lien vers un site Web infecté par un logiciel malveillant, ouvre une pièce jointe avec un ajout malveillant ou divulgue ses identifiants de connexion, un attaquant peut accéder à un réseau d'entreprise sans être détecté.

  1. Courriels exigeant une action urgente
    Les courriels menaçant une conséquence négative ou une perte d'opportunité à moins qu'une action urgente ne soit entreprise sont souvent des courriels de l'hameçonnage. Les attaquants utilisent souvent cette approche pour précipiter les destinataires dans l'action avant qu'ils n'aient eu l'occasion d'étudier le courriel pour détecter d'éventuelles failles ou incohérences.

  2. Courriels avec mauvaise grammaire et fautes d'orthographe
    Une mauvaise grammaire et des fautes d'orthographe sont un autre moyen de détecter l'hameçonnage.

  3. Courriels avec une salutation ou une salutation inconnue
    Les courriels échangés entre collègues de travail ont généralement une salutation informelle. Ceux qui commencent par "Cher" ou contiennent des phrases qui ne sont normalement pas utilisées dans une conversation informelle devraient éveiller les soupçons.

  4. Incohérences dans les adresses électroniques, les liens et les noms de domaine
    Une autre façon de repérer l'hameçonnage consiste à trouver des incohérences dans les adresses électroniques, les liens et les noms de domaine.

    Vérifiez si un lien est légitime en plaçant le pointeur de la souris sur le lien pour voir ce qui apparaît. Si un courriel provient prétendument de (par exemple) Google, mais que le nom de domaine lit autre chose, signalez le courriel comme une attaque de l'hameçonnage.

  5. Pièces jointes suspectes
    Les courriels contenant des pièces jointes aléatoires doivent toujours être traités avec suspicion, en particulier s'ils ont une extension inconnue.

  6. Courriels demandant des identifiants de connexion, des informations de paiement ou des données sensibles
    Les courriels provenant d'expéditeurs inattendus ou inconnus qui demandent des identifiants de connexion, des informations de paiement ou d'autres données sensibles doivent toujours être traités avec prudence.

    Les malfaisants peuvent falsifier les pages de connexion pour qu'elles ressemblent à la vraie chose et envoyer un courriel contenant un lien qui dirige le destinataire vers la fausse page.

    Chaque fois qu'un destinataire est redirigé vers une page de connexion ou informé qu'un paiement est dû, il doit s'abstenir de saisir des informations à moins d'être certain à 100 % que le courriel est légitime.

  7. Courriels trop beaux pour être vrais
    Les courriels trop beaux pour être vrais sont ceux qui incitent le destinataire à cliquer sur un lien ou à ouvrir une pièce jointe en prétendant qu'il y aura une récompense d'une certaine nature.

And you were caught! 

We wanted to see who on our teams could use a bit more training on cyber-security. Please review the information below to become more familiar with phishing emails and how to spot them!  


7 WAYS TO SPOT PHISHING EMAIL

The first step in spotting a phishing email comes with understanding what a phishing email is.

The most accurate definition of a phishing email is an email sent to a recipient with the objective of making the recipient perform a specific task which gives the sender access to private information or the ability to cause damage to one’s system.

The attacker may use various techniques to make their email look genuine, and include a request to click on a link, open an attachment, or provide other sensitive information such as login credentials.

Emails are constructed to be relevant and appear genuine to their targets. The recipient is more trusting of the email and performs the specific task requested in the email. The results can be devastating. If the recipient clicks on a link to a malware-infected website, opens an attachment with a malicious addition, or divulges their login credentials, an attacker can access a corporate network undetected.

  1. Emails Demanding Urgent Action
    Emails threatening a negative consequence, or a loss of opportunity unless urgent action is taken, are often phishing emails. Attackers often use this approach to rush recipients into action before they have had the opportunity to study the email for potential flaws or inconsistencies.

  2. Emails with Bad Grammar and Spelling Mistakes
    Another way to spot phishing is bad grammar and spelling mistakes.

  3. Emails with an Unfamiliar Greeting or Salutation
    Emails exchanged between work colleagues usually have an informal salutation. Those that start “Dear,” or contain phrases not normally used in informal conversation should arouse suspicion.

  4. Inconsistencies in Email Addresses, Links & Domain Names
    Another way how to spot phishing is by finding inconsistencies in email addresses, links and domain names.

    Look to see if a link is legitimate by hovering the mouse pointer over the link to see what pops up. If an email allegedly originates from (say) Google, but the domain name reads something else, report the email as a phishing attack.

  5. Suspicious Attachments
    Emails with random attachments should always be treated suspiciously – especially if they have an unfamiliar extension.

  6. Emails Requesting Login Credentials, Payment Information or Sensitive Data
    Emails originating from an unexpected or unfamiliar senders that request login credentials, payment information, or other sensitive data should always be treated with caution. Phishers can forge login pages to look like the real thing and send an email containing a link that directs the recipient to the fake page.

    Whenever a recipient is redirected to a login page, or told a payment is due, they should refrain from inputting information unless they are 100% certain the email is legitimate.

  7. Too Good to Be True Emails
    Too good to be true emails are those which incentivize the recipient to click on a link or open an attachment by claiming there will be a reward of some nature.