{"id":4170,"date":"2020-10-30T22:52:58","date_gmt":"2020-10-30T21:52:58","guid":{"rendered":"https:\/\/webhosting.de\/?p=4170"},"modified":"2020-10-30T22:52:58","modified_gmt":"2020-10-30T21:52:58","slug":"spoofing-pharming-and-phishing-fraud-risks-internet","status":"publish","type":"post","link":"https:\/\/webhosting.de\/fr\/spoofing-pharming-und-phishing-betrugsgefahren-im-internet\/","title":{"rendered":"Spoofing, Pharming et Phishing : les risques de fraude sur Internet"},"content":{"rendered":"<p>Des termes comme phishing, pharming et spoofing ont \u00e9t\u00e9 entendus par tous les internautes. Les banques mettent toujours en garde contre les fraudeurs qui utilisent les m\u00e9thodes ci-dessus pour escroquer les internautes. Nous vous montrerons comment les fraudeurs proc\u00e8dent en cas d'attaque et comment vous pouvez vous d\u00e9fendre efficacement contre eux. <\/p>\n<h2>Les risques de fraude sur Internet : Phishing, Pharming et Spoofing<\/h2>\n<p>L'Internet est l'un des secteurs \u00e9conomiques qui conna\u00eet la croissance la plus rapide. Aujourd'hui, une part consid\u00e9rable des achats et des transferts bancaires sont effectu\u00e9s virtuellement. Sa position en tant que m\u00e9dia de masse a conduit \u00e0 l'utilisation d'Internet par des milliards de personnes. Plus le nombre d'utilisateurs augmente, plus le risque de tentatives de fraude s'accro\u00eet. Les cybercriminels utilisent des astuces et des m\u00e9thodes toujours nouvelles pour causer des dommages et voler les consommateurs de leurs biens. Les tentatives de fraude touchent principalement les consommateurs qui ne connaissent pas Internet ou qui agissent simplement de bonne foi. Avec les bonnes connaissances et un degr\u00e9 de prudence appropri\u00e9, les risques de fraude sur Internet peuvent \u00eatre efficacement combattus. La plupart des tentatives de fraude se font dans les domaines de l'usurpation d'identit\u00e9, du pharming et du phishing. Nous vous informerons sur les sp\u00e9cificit\u00e9s des trois m\u00e9thodes de fraude.<\/p>\n<h2>L'usurpation d'identit\u00e9<\/h2>\n<p>L'\"usurpation\" est une m\u00e9thode par laquelle l'auteur du crime dissimule et manipule sa propre identit\u00e9. L'auteur utilise des noms d'h\u00f4tes ou des adresses IP fiables et tente de contourner les proc\u00e9dures d'authentification et d'identification. Dans l'usurpation d'identit\u00e9, l'exp\u00e9diteur de l'information falsifie une adresse. Dans l'usurpation de DNS, les adresses www. et IP sont d\u00e9lib\u00e9r\u00e9ment modifi\u00e9es. Les contrevenants sont g\u00e9n\u00e9ralement appel\u00e9s \"spoofers\". Entre-temps, le Call ID Spoofing est \u00e9galement utilis\u00e9, dans lequel l'usurpation d'identit\u00e9 se fait par t\u00e9l\u00e9phone. L'usurpation d'identit\u00e9 est \u00e9galement pratiqu\u00e9e dans le secteur financier, o\u00f9 elle est principalement utilis\u00e9e par les traders \u00e0 haute fr\u00e9quence et les fonds sp\u00e9culatifs. Les premi\u00e8res proc\u00e9dures p\u00e9nales contre les spoofers sur les march\u00e9s financiers ont \u00e9t\u00e9 men\u00e9es en 2015. <\/p>\n<h2>Phishing<\/h2>\n<p>Le \"phishing\" consiste \u00e0 tromper l'internaute en utilisant son compte de messagerie. Le \"phishing\" fait sans doute partie des tentatives d'escroquerie les plus fr\u00e9quentes. Dans le cadre de l'hame\u00e7onnage, les auteurs envoient au hasard des e-mails d'apparence officielle de banques sur les bo\u00eetes de r\u00e9ception \u00e9lectroniques. Dans ces messages, les utilisateurs sont invit\u00e9s \u00e0 fournir des informations confidentielles. <a href=\"https:\/\/webhosting.de\/fr\/personenbezogene-daten-sozialen-netzwerken\/\">Donn\u00e9es<\/a> comme les TAN, PIN et mots de passe. La plupart du temps, cela est justifi\u00e9 par des crashs de serveurs, des mises \u00e0 jour de logiciels ou autres. D'un point de vue purement visuel, les utilisateurs peuvent v\u00e9rifier l'authenticit\u00e9 des <a href=\"https:\/\/webhosting.de\/fr\/e-mail-von-webhosting-account-trennen\/\">Courrier \u00e9lectronique<\/a> ne certifient pas. Les banques ne demandent jamais aux utilisateurs de fournir des donn\u00e9es confidentielles par e-mail ou par t\u00e9l\u00e9phone. Les utilisateurs cr\u00e9dules se font avoir par des e-mails \u00e0 l'apparence trompeuse et transmettent leurs donn\u00e9es. Dans certains cas, l'e-mail contient un lien qui m\u00e8ne \u00e0 une fausse page d'accueil. <a href=\"https:\/\/webhosting.de\/fr\/eine-eigene-webseite-fuer-ihr-unternehmen-ja-oder-nein\/\">site web<\/a> de l'entreprise. Souvent, il est impossible de distinguer le site r\u00e9el du site purement externe. Le faux site web semble \u00eatre une copie 1:1 du vrai site web. D\u00e8s que l'utilisateur a saisi ses donn\u00e9es de connexion ou autres, celles-ci sont automatiquement transmises aux criminels. Ils utilisent les donn\u00e9es obtenues pour transf\u00e9rer de l'argent du compte bancaire de l'utilisateur vers leur propre compte. Les signes \u00e9vidents d'un site web manipul\u00e9 sont l'orthographe incorrecte de l'URL. Souvent, une seule lettre, trait d'union ou point a \u00e9t\u00e9 ajout\u00e9 ou supprim\u00e9. De nombreux sites de phishing envoient des courriels rassurants apr\u00e8s l'ex\u00e9cution des transactions, dans lesquels les transactions sont refus\u00e9es ou les d\u00e9fauts techniques sont feints, de sorte que l'utilisateur est rassur\u00e9 et ne signale pas initialement le transfert \u00e0 la banque. <\/p>\n<h2>Ce qu'il faut savoir sur le phishing<\/h2>\n<p>\u00c0 ce jour, presque tous les internautes sont entr\u00e9s en contact avec le phishing. Les e-mails de phishing sont envoy\u00e9s des millions de fois et sont dirig\u00e9s sans distinction vers tous les internautes. D\u00e8s que le courriel est identifi\u00e9 comme un courriel de phishing, il doit \u00eatre supprim\u00e9. D\u00e8s que l'auteur a re\u00e7u les coordonn\u00e9es bancaires confidentielles de l'utilisateur, celui-ci peut effectuer des transferts en quelques minutes et \"piller\" l'ensemble du compte. Une fois les donn\u00e9es transf\u00e9r\u00e9es, le mot de passe de connexion est souvent modifi\u00e9 pour gagner du temps. Les utilisateurs doivent faire bloquer leur compte imm\u00e9diatement en cas de soup\u00e7on. La m\u00e9thode la plus rapide est probablement d'appeler la banque. Les utilisateurs doivent imm\u00e9diatement signaler les attaques de phishing \u00e0 la police. Le risque d'atteinte \u00e0 la r\u00e9putation et aux biens est extr\u00eamement \u00e9lev\u00e9. Une protection \u00e0 100 % n'est pas accord\u00e9e. Id\u00e9alement, le filtre antivirus devrait \u00eatre tenu \u00e0 jour. \u00c0 propos : le phishing n'est pas seulement pratiqu\u00e9 par courrier \u00e9lectronique, mais aussi par courrier postal. Les lettres officielles des banques et des caisses d'\u00e9pargne sont falsifi\u00e9es. Le principe est le m\u00eame : L'utilisateur est invit\u00e9 \u00e0 plusieurs reprises \u00e0 fournir ses coordonn\u00e9es bancaires individuelles.  <\/p>\n<h2>Pharming<\/h2>\n<p>Le \"pharming\" est une sous-forme du phishing. Le pharming implique la manipulation cibl\u00e9e des requ\u00eates DNS vers les navigateurs web. Le fichier h\u00f4te est modifi\u00e9 sur l'ordinateur de l'internaute. Bien que l'utilisateur saisisse la bonne adresse web, il se retrouve toujours sur un mauvais site. Les serveurs DNS convertissent les adresses web en adresses IP. Par exemple, si l'internaute saisit \"www.Pharming.de\" et que l'adresse IP correspondante est 100.200.0.1, le pharming implique une manipulation cibl\u00e9e afin que l'utilisateur soit redirig\u00e9 vers l'adresse IP 100.200.0.2. Pharming n'exige pas que l'utilisateur suive un lien \u00e0 partir du courriel, puisque le navigateur web en question a \u00e9t\u00e9 manipul\u00e9. Les tentatives de pharming sont reconnaissables au fait que l'adresse web commence par \"http :\". Les banques utilisent toujours une transmission s\u00e9curis\u00e9e et crypt\u00e9e marqu\u00e9e \"https:\/\/\". <\/p>\n<h2>Notre recommandation<\/h2>\n<p>Si vous ne voulez pas \u00eatre victime de l'usurpation d'identit\u00e9, du pharming ou du phishing, vous devez aborder l'Internet avec un degr\u00e9 appropri\u00e9 de m\u00e9fiance et de prudence. Les courriels suspects ne doivent jamais \u00eatre ouverts, ni m\u00eame recevoir de r\u00e9ponse. En cas de doute, vous devez appeler la banque et demander de l'aide. La banque peut bloquer votre compte et prendre les mesures de s\u00e9curit\u00e9 appropri\u00e9es, comme modifier vos donn\u00e9es de connexion, v\u00e9rifier ou r\u00e9cup\u00e9rer les virements et informer la police. En aucun cas, vous ne devez avoir peur de perdre votre r\u00e9putation. Les conseillers bancaires sont tenus au secret et ne parleront de vous \u00e0 personne. Apr\u00e8s tout, ils sont soumis au secret professionnel et juridique. Le phishing, le pharming et le spoofing sont tr\u00e8s r\u00e9pandus et il n'y a pas de quoi avoir honte. Si vous voulez jouer en toute s\u00e9curit\u00e9 \u00e0 l'avance, vous devez prot\u00e9ger votre ordinateur avec des outils appropri\u00e9s. Les outils appropri\u00e9s comprennent des filtres antispam, des scanners de virus et des pare-feu. Quiconque a transmis ses donn\u00e9es en toute bonne foi doit s'attendre \u00e0 de lourdes cons\u00e9quences. L'ignorance ne vous prot\u00e8ge pas de la punition : une fois que l'argent a \u00e9t\u00e9 perdu, il est g\u00e9n\u00e9ralement in\u00e9vitablement perdu. Il n'y a pas de compensation pour les dommages si vous \u00eates en faute. Des tentatives de fraude sur Internet ont lieu quotidiennement. Cependant, gr\u00e2ce aux informations que nous vous fournissons, vous pouvez vous prot\u00e9ger si bien que la probabilit\u00e9 d'une tentative de fraude r\u00e9ussie est presque impossible. N'oubliez jamais que l'internet regorge de fraudeurs. Cependant, si vous ne transmettez pas vos donn\u00e9es fiables, vous n'avez fondamentalement rien \u00e0 craindre.<\/p>","protected":false},"excerpt":{"rendered":"<p>Begriffe wie Phishing, Pharming und Spoofing hat schon einmal jeder Internetnutzer geh\u00f6rt. Bei Banken wird immer wieder vor Betr\u00fcgern gewarnt, die oben genannte Methoden anwenden, um Internetnutzer um ihr Geld zu erleichtern. Wir zeigen Ihnen wie Betr\u00fcger bei Angriffen vorgehen und wie Sie sich effektiv dagegen wehren k\u00f6nnen. Betrugsgefahren im Internet: Phishing, Pharming und Spoofing [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":488,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[674],"tags":[162,163,164],"class_list":["post-4170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-web_hosting","tag-betrug","tag-cybercrime","tag-phishing"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":"phishing","_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":"index","rank_math_robots":["index"],"_eael_post_view_count":"5431","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":"spoofing-pharming-and-phishing-fraud-dangers-on-the-internet","_trp_automatically_translated_slug_lv":"spoofing-pharming-and-phishing-fraud-dangers-on-the-internet","_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":"spoofing-pharming-and-phishing-fraud-dangers-on-the-internet","_trp_automatically_translated_slug_ja":"%e3%81%aa%e3%82%8a%e3%81%99%e3%81%be%e3%81%97%e3%83%95%e3%82%a3%e3%83%83%e3%82%b7%e3%83%b3%e3%82%b0%e8%a9%90%e6%ac%ba%e3%83%8d%e3%83%83%e3%83%88","_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":"default","_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":["tp-video-player"],"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":"768","rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":["spoofing, pharming und phishing: betrugsgefahren im internet","phishing"],"_eb_reusable_block_ids":[],"rank_math_focus_keyword":"phishing","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":"","_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"488","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/4170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/comments?post=4170"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/4170\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media\/488"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media?parent=4170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/categories?post=4170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/tags?post=4170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}