Étiqueté : Contournement, Défenses, Email, Phishing, QRcode
- Ce sujet contient 0 réponse, 1 participant et a été mis à jour pour la dernière fois par
Nicolas Coolman, le il y a 2 années.
-
AuteurMessages
-
-
11 novembre 2021 à 18 h 08 min #36534Maître des clés
Contournement des défenses avec des codes QR
Email de phishing : contourner les défenses avec des codes QR
Une technique de plus en plus exploitée par les cybercriminels. Les codes QR ont moins de chances d’être détectés par les défenses de cybersécurité que les liens ou les pièces jointes. Les cybercriminels tentent alors de les exploiter. (Sources)
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.
QRCode est l’acronyme de Quick Response Code ou code barre 2D. Alors que le code barre classique ne permet qu’un codage horizontal, le QRCode est en deux dimensions et comprend donc plus d’informations.
Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations. Pour lutter efficacement contre les offensives des attaques, les entreprises doivent investir dans un projet de cybersécurité. Elles doivent résister aux attaques de réseau, aux intrusions physiques et être capable de contrer le vol et la corruption des données afin d'assurer un niveau maximum de confidentialité.Nicolas Coolman
-
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.