10 astuces pour identifier du phishing ou une usurpation dans l’email

phishing

Qu’est-il possible de faire avec 2 euros?

Peut-être acheter des post-it ou un cheeseburgers ou même de créer et d’héberger une escroquerie de type phishing… Hein? Quoi?

Oui, c’est pourtant vrai. Deux petits euros, c’est malheureusement tout ce qu’il en coûte pour un pirate de créer un e-mail semblant provenir de votre magasin de vêtements préféré ou de votre banque, demandant vos informations de connexion, leur permettant d’obtenir instantanément vos données confidentielles. Avec plus de 260 millions d’e-mails de phishing envoyés chaque jour, il y a une bonne chance que l’un d’entre eux puissent atterrir dans votre boîte de réception électronique.  Comment s’assurer que l’on n’est pas l’un des nombreux à être victime d’un phishing ou d’une attaque d’usurpation d’identité? Conseil emailing va vous délivrer 10 conseils pour vous aider à vous défendre contre ce fléau :

1.   Un simple survol

Probablement la meilleure façon d’identifier si un courriel est légitime ou non, est de simplement passer votre curseur de souris sur le nom personne qui vous a envoyé l’email (quelque soit votre boîte de réception : gmail, orange, thunderbird & cie). En faisant cela, vous serez en mesure de dire si le courriel provient d’un domaine reconnaissable qui est lié au nom réel de l’expéditeur.

2.   Vérifiez l’URL

Est-ce que l’URL est légitime? Un autre endroit pour vérifier la légitimité d’un email est de vous rendre sur l’URL que l’email tente de vous faire visiter. L’utilisation du chiffrement (https://) pourrait être un gage de rassurance. Toutefois, afin d’être très prudent, il est recommandé de toujours ouvrir une nouvelle fenêtre et d’aller sur le site directement, sans utiliser le lien email fournie dans le courriel.

3.   Grammaire / d’orthographe incorrecte

Une pratique commune à de nombreux pirates est d’utiliser les mots mal orthographiés. Même s’il peut sembler facile de révéler un email illégitime, c’est en réalité une tactique utilisée pour trouver les utilisateurs les moins avertis. Les spammeurs ont appris que s’ils obtiennent une réponse d’un e-mail mal écrit, ils ont à faire à une cible plus facile et vont concentrer leurs efforts pour la piéger davantage.

4.   Texte brut avec absence de logos

La plupart des messages légitimes seront écrits dans le langage HTML et sera un mélange de texte et d’images. Un email de phishing mal construit peut être décelé par l’absence d’images, mais aussi par l’absence du logo de l’entreprise. Si le courriel est constitué seulement de texte et semble différent de ce que vous êtes habitué de recevoir de cet expéditeur, il est préférable d’ignorer le message.

5.   Le corps du message est une image

C’est une pratique commune à de nombreux spammeurs. L’email doit être un mix de texte et d’images. En outre, l’intégralité du texte peut être intégré à une image et vous envoyer sur un lien suspicieux. Faites preuve de prudence et survolez le contenu pour savoir ce qui vous attend.

6.   Réputation IP

Si vous pouvez facilement identifier les IP d’envoi d’un courriel électronique, vous pouvez consulter également la réputation de l’IP par le biais du site de Sender Score par exemple. Cet outil va révéler un score compris entre 0 et 100 et sera en mesure de vous donner un aperçu de la performance de l’IP d’envoi. Plus le score est faible, plus le courriel est une tentative de phishing.

7.   Demande de renseignements personnels

Une technique qui est couramment utilisée par les pirates est de vous avertir que vous devez fournir ou mettre à jour vos informations personnelles sur un compte (par exemple, le numéro de sécurité sociale, coordonnées bancaires, mot de passe…). Les « phishers » utilisent ce procédé pour vous faire ressentir un besoin d’urgence et vous inciter à cliquer sur un lien malveillant ou télécharger une pièce jointe visant à infecter votre ordinateur ou de voler vos informations personnelles.

8.   Pièces jointes suspectes

Vous rencontrez une situation nouvelle? Pour la première fois votre banque vous envoie une pièce jointe par email. Il est important de savoir que la majorité des institutions financières ou des détaillants n’enverra pas de pièces jointes par email, alors faites attention à ne pas ouvrir n’importe quel email composé de pièces jointe même si celui-ci semble provenir d’un établissement que vous connaissez. Les types de fichiers à haut risque envoyé par pièce jointe incluent les formats : .exe pour PC, .dmg pour Mac, scr, zip, com, bat etc.

9.   Urgent et trop beau pour être vrai !

Si un email semble trop beau pour être vrai, il est probable qu’il soit envoyé par un pirate. Soyez prudent avec des messages offrant de l’argent sur votre compte bancaire par un simple « cliquer ici ». En outre, si le contenu met tout type d’urgence dans la mesure où «vous devez cliquer sur votre compte maintenant », il s’agit probablement d’une arnaque.

10.   Mon adresse de courriel est indiquée comme adresse expéditeur

Si vous remarquez que votre adresse email est identifiée comme adresse expéditeur, c’est le signe d’un faux message électronique. Aussi, si le champ « A » affiche une longue liste de destinataires, vous devez aussi être prudent. Les emails légitimes sont envoyés directement à vous et vous seul.

Le phishing et l’usurpation d’identité continuent d’être un problème pour les entreprises mais aussi pour tous les utilisateurs de messagerie. Ces techniques pirates représente une menace pour une société et peut conduire à une baisse de la confiance du client envers la marque. Sa loyauté envers elle peut être affecté et entraîner par la suite à grande échelle à une perte significative de chiffre d’affaires. En vue de se protéger contre ses attaques, il est important de faire appel à des prestataires experts pouvant vous défendre contre ses attaques.

Trucs et astuces emailing

Acheter une base de données email pour de l’emailing : bonne ou mauvaise idée ?

L’achat d’une base de données email pour de l’emailing est-il une bonne solution ?

Parmi les leviers d’acquisition en marketing digital qui s’offrent aux entreprises, l’achat d’un répertoire des adresses email est particulièrement utilisé. En effet, nombreuses sont les recherches d’adresses email pour entreprises sur les moteurs de recherche.

Toutefois, l’achat d’une base de données peut s’avérer être une mauvaise idée pour une entreprise. En effet, chaque entreprise cible ses propres prospects. De fait, utiliser les coordonnées de prospects qui ne correspondent pas à la cible de l’entreprise sera inefficace pour son marketing. Aussi, l’utilisation d’une liste de mail gratuite fait prendre le risque à l’entreprise d’être signalé comme spammeur.

Enfin, une entreprise qui achète un répertoire d’adresses email ou procède à l’achat d’une base de données risque de se retrouver dans une situation délicate vis-à-vis de la législation portant sur la conservation et la protection des données.

Trouver l’adresse mail d’une entreprise sur LinkedIn

Avec LinkedIn, vous pouvez facilement constituer votre base de données clients. Encore vous faut-il savoir comment utiliser ce réseau pour y arriver. C’est ce que nous avons dévoilé ici.

Consultez les informations de contact de l’entreprise
Pour obtenir un contact pour votre base mailing grâce à LinkedIn, vous devez d’abord vous connecter à votre compte sur le réseau social. Ensuite, vous devez rechercher l’entreprise dans le champ dédié à cela. Une fois que le profil de la structure apparaît, vous devez cliquer sur le bouton « informations de contact » afin de récupérer son adresse mail et constituer ainsi votre liste entreprise par secteur d’activité.
Vous ne pouvez utiliser ce procédé pour trouver votre contact électronique que si vous êtes connecté à l’entreprise. De plus, les adresses mails obtenues via ce moyen ne sont souvent pas à jour. C’est pour cela qu’il est préférable de passer par d’autres solutions plus fiables comme l’achat de fichiers emails.

Pour trouver l’adresse mail d’une entreprise sur LinkedIn, vous devez regarder au niveau de ses informations de contact. En raison du manque d’efficacité associée à cette technique, préférez l’achat de contacts BtoB.

Partager cet article:

Vous aimerez aussi