Quest-ce que le cadre de cybersécurité du NIST ?
Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.
Êtes-vous enclin à faire des gros doigts lorsque vous tapez ? Bien qu'il soit apparemment anodin de taper un "e" au lieu d'un "a" ou d'oublier un "trait d'union" lors de la saisie de l'adresse de vos sites Web préférés, cela peut vous rendre victime d'une pratique vicieuse connue sous le nom de typosquatting.
Le typosquattage se produit lorsqu'un cybercriminel achète et enregistre un nom de domaine mal orthographié d'un site Web populaire. Le typosquattage a pour but de cibler les internautes qui font des fautes de frappe lors de la recherche de sites Web.
Mais comment fonctionne le typosquatting, et quels sont ses différents types ? Qu'est-ce que les criminels retirent du typosquattage et existe-t-il des moyens de s'en protéger ?
Lorsque les cybercriminels achètent et enregistrent des noms de domaine qui sont des copies « mal orthographiées » de sites Web légitimes, ils peuvent ajouter une voyelle supplémentaire ou remplacer un caractère tel que « goggle.com » au lieu de « google.com ». Une fois qu'un utilisateur a mal saisi une URL, il est dirigé vers ces sites Web frauduleux au lieu des vrais.
Si les utilisateurs ne savent pas qu'ils ont atterri sur un faux site Web, ils peuvent finir par divulguer des informations personnelles et même commencer à acheter des articles sans le savoir.
Crédit d'image: Chris Dlugosz / Flickr
Les premiers exemples remontent à 2006, lorsque Google a été victime de typosquattage par un site Web de phishing enregistré sous le nom de « goggle.com ». Essayez de taper « foogle.com » ou « hoogle.com » et vous tomberez probablement sur de faux sites Web essayant de vous inciter à acheter leurs produits ou à fournir des informations personnelles. Comme vous pouvez l'imaginer, cela peut être un énorme problème de sécurité pour les sites Web populaires qui attirent régulièrement un volume important de trafic.
Voici les différents types de tactiques de typosquattage que les cybercriminels peuvent utiliser :
Fautes de frappe : adresses mal orthographiées de sites Web bien connus et populaires tels que « faacebook.com ». Remarquez le "a" supplémentaire.
Orthographes incorrectes : les typosquatteurs profitent du fait que la plupart des internautes n'épellent pas des abeilles. Chaque fois que vous faites une faute d'orthographe en tapant une URL dans la barre d'adresse, vous risquez de tomber sur un faux site Web à la place.
Orthographes alternatives : Les utilisateurs innocents peuvent être induits en erreur par l'orthographe alternative de noms de marques ou de produits célèbres. Par exemple, "getphotos.com" contre "getfotos.com".
Ajout de "www" à l'URL : les typosquatteurs peuvent prétendre être "wwwgoogle.com" au lieu de "www.google.com".
Mauvaise extension de domaine : modifier l'extension d'un site, par exemple, saisir « .com » à la place de « .org ».
Combosquatting : les typosquatteurs ajoutent ou suppriment un trait d'union dans le nom d'un domaine pour diriger frauduleusement le trafic vers un domaine mal saisi. Par exemple, "face-book.com" au lieu de "facebook.com".
Inclure un point supplémentaire : ajouter ou supprimer un point au milieu d'un domaine est une autre méthode de tromperie de typosquattage. Ainsi, au lieu de « fandango.com », cela pourrait être « fan.dango.com ».
Domaines similaires : ces adresses Web sont des copies de leurs versions officielles, mais un point central est absent.
Crédit d'image : Gorodenkoff/ Shutterstock.com
Les incidents de typosquattage ont tellement augmenté dans le passé qu'ils ont poussé des entreprises de premier plan comme Google, Apple, Facebook et Microsoft à prendre des mesures supplémentaires. Ces entreprises enregistrent désormais les variations d'erreur typographique de leurs domaines ou bloquent les domaines potentiels de typosquattage via le service de l'Internet Corporation for Assigned Names and Numbers (ICANN).
Voici quelques raisons et motivations populaires derrière le typosquattage :
Création de sites Web malveillants : certains cybercriminels utilisent le typosquattage pour développer des sites Web malveillants qui installent des logiciels malveillants , des ransomwares (tels que WannaCry), des informations personnelles de phishing ou volent des données de carte de crédit.
Bait and Switch : les typosquatteurs créent de faux sites Web pour vendre des articles que les utilisateurs sont censés acheter à la bonne URL. Bien qu'ils obtiennent les informations de paiement des utilisateurs, aucun élément ne leur est envoyé.
Imitateurs : Certains typosquatteurs utilisent des sites Web frauduleux pour mener des attaques de phishing contre leurs victimes.
Parking de domaine : Parfois, le propriétaire du domaine typosquatté peut tenter de vendre le domaine à la victime à un prix déraisonnable.
Site de blagues : Certains typosquatteurs créent un site Web pour se moquer de la marque ou du nom de marque imité.
Liste des résultats de recherche : un typosquatter peut diriger le trafic destiné au site réel vers ses concurrents, en les facturant sur une base de paiement par clic.
Sondages et cadeaux : le faux site Web fournit aux visiteurs un formulaire de commentaires ou un sondage visant à voler des informations sensibles.
Générer des revenus : les propriétaires de faux sites Web peuvent afficher des publicités ou des fenêtres contextuelles pour générer des revenus publicitaires à partir de visiteurs inconscients.
Liens d'affiliation : Le faux site peut rediriger le trafic vers la marque via des liens d'affiliation pour gagner une commission sur tous les achats via le programme d'affiliation légitime de la marque.
Connexe: Façons de repérer un faux site Web de vente au détail
Crédit d'image : maxxyustas/ Depositphotos
Bien que la pêche aux sites Web typosquattés ne soit pas une mince affaire, il existe plusieurs moyens par lesquels les organisations et les individus peuvent se protéger contre les tentatives de typosquatting :
La meilleure défense contre les typosquatteurs est d'enregistrer et de marquer votre site Web. Une marque déposée vous permet de déposer une plainte pour suspension rapide uniforme (URS) auprès de l'Organisation mondiale de la propriété intellectuelle. Cela peut également vous aider à refuser le site Web qui, selon vous, a l'intention de détourner les consommateurs de votre page vers un site de typosquattage.
Vous pouvez également enregistrer plusieurs variantes de l'orthographe de votre site, telles que des variantes au singulier, au pluriel et avec un trait d'union, ainsi que diverses extensions telles que .org, .com et .net.
Un outil open source comme dnstwist peut analyser automatiquement le domaine de votre site Web pour déterminer s'il y a déjà une attaque de typosquatting en cours ou en attente de se produire. Vous pouvez utiliser dnstwist via une série de commandes shell sur les systèmes Linux, mais si vous êtes pressé, vous pouvez l'essayer dans votre navigateur Web en vous rendant sur dnstwist.it .
Garder un œil attentif sur le trafic de votre site est également un moyen efficace de repérer une attaque de typosquattage. Vous pouvez également configurer une alerte à chaque fois qu'il y a une diminution soudaine du nombre de visiteurs d'une région spécifique. Cela pourrait indiquer que vos utilisateurs sont redirigés vers un faux site Web.
Certains FAI proposent une protection contre le typosquattage dans le cadre de leur offre de produits. C'est donc une bonne idée d'héberger votre domaine avec de tels FAI. Non seulement cela fournit une couche supplémentaire de filtrage Web, mais vous êtes également alerté chaque fois qu'un utilisateur saisit mal une URL et est redirigé vers un domaine approprié.
Plusieurs fournisseurs tiers proposent des services pour trouver des domaines potentiellement falsifiés. L'Organisation mondiale de la propriété intellectuelle (OMPI) dispose d'une politique uniforme de résolution des litiges relatifs aux noms de domaine (UDRP) qui permet aux titulaires de marques de déposer des plaintes contre les typosquatteurs et de récupérer le domaine.
Pour atténuer les attaques de typosquattage, vous devez également investir dans une technologie de messagerie anti-usurpation et sécurisée qui peut identifier les domaines potentiels de typosquattage et les logiciels malveillants.
Connexes : Qu'est-ce qu'un DMARC et comment aide-t-il à empêcher l'usurpation d'e-mail ?
La sensibilisation est la clé lorsque vous essayez de vaincre les domaines de typosquattage. Éclairez-vous et votre personnel pour rester vigilants contre ces techniques d'escroquerie. Vous pouvez commencer par leur dire d'éviter de naviguer directement vers des sites Web. Au lieu de taper l'adresse d'un site Web à chaque fois dans leur navigateur, ils peuvent utiliser un moteur de recherche ou une commande vocale et ajouter des sites à leurs favoris.
En tant qu'êtres humains, nous sommes enclins à faire des erreurs, et la frappe ne fait pas exception. Le typosquattage est un type d'attaque d'ingénierie sociale qui repose sur la manipulation psychologique des individus et de leurs faiblesses.
Bien sûr, nous ne pouvons pas empêcher les typosquatteurs de créer de faux sites Web ou d'acheter tous les domaines qui répondent à ces critères. Cependant, nous pouvons toujours réduire ces incidents en étant extrêmement vigilants, proactifs et en apprenant comment ce crime se propage.
Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.
Si vous souhaitez investir dans un VPN, NordVPN et ExpressVPN sont des options évidentes. Les deux offrent des vitesses élevées et les deux ont une longue histoire d'avis positifs de la part des clients.
Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.
Un gestionnaire de mots de passe est un excellent moyen de gérer la quantité débordante d'informations de connexion que nous devons tous gérer dans le cadre de la vie Internet moderne.
Lors de la configuration d'un nouveau système de sécurité, vous devez vous assurer qu'il fonctionne correctement avec le moins de vulnérabilités possible. Lorsque des actifs numériques valant des milliers de dollars sont impliqués, vous ne pouvez pas vous permettre d'apprendre de vos erreurs et de combler uniquement les lacunes de votre sécurité que les pirates informatiques exploitaient auparavant.
ZenMate VPN est un choix populaire parmi les utilisateurs, qui annonce une politique de non-journalisation et des fonctionnalités supplémentaires via des extensions de navigateur. Si vous voulez savoir si cela en vaut la peine, assurez-vous de lire la revue complète ZenMate VPN pour voir notre verdict.
Les attaques de logiciels malveillants sont en augmentation et de plus en plus avancées ces derniers temps. Les entreprises sont confrontées au défi de protéger en permanence leurs réseaux informatiques contre les cybermenaces.
L'application de partage de vidéos TikTok est un phénomène. Depuis sa création en 2017, le réseau social compte près de 90 millions d'utilisateurs actifs aux États-Unis, et l'application a été téléchargée environ deux milliards de fois.
En août 2021, une fusion a été annoncée entre NortonLifeLock et Avast.
Les incidents de piratage dominent toujours l'actualité, et à juste titre. Ils sont la preuve que personne n'est en sécurité, surtout lorsque la victime est une grande entreprise dotée d'un système de cybersécurité sophistiqué. Un piratage qui a eu un impact substantiel sur le paysage de la cybersécurité était le piratage SolarWinds.
La sécurité basée sur la virtualisation est une fonctionnalité de Windows 10 depuis des années. Il est passé inaperçu pour de nombreuses personnes parce que Microsoft ne l'appliquait pas ; cependant, cela va changer avec Windows 11.
WireGuard est un protocole VPN relativement nouveau qui protège vos activités en ligne à l'aide d'une cryptographie de pointe. Il vise à offrir plus de confidentialité, des vitesses de connexion plus rapides et à économiser plus d'énergie que les protocoles existants.
Tout le monde semble vouloir vos données personnelles. Toujours dans l'intention de vous vendre quelque chose, les entreprises se bousculent pour vous faire découvrir leurs produits. Mais avec Internet rempli d'un flux sans fin d'options, offrir une expérience client individuelle est le seul moyen de les distinguer.
Le 11 octobre 2021, Microsoft a annoncé qu'à la fin août, il avait repoussé avec désinvolture un DDoS massif de 2,4 Tbit/s sur son service Azure, avec pratiquement aucun temps d'arrêt pour ses millions d'utilisateurs dans le monde.
Lorsque vous choisissez la bonne connexion Internet et le bon protocole de sécurité, de nombreux facteurs peuvent influencer votre décision, de la facilité et de la commodité de sa mise en œuvre à la sécurité de vos données et à la vitesse globale de la connexion.
Apple vise à changer la façon dont vous naviguez sur le Web sur votre iPhone avec sa nouvelle mise à jour logicielle iOS 15. Votre iPhone peut désormais masquer votre adresse IP et garantir un anonymat complet grâce à une fonctionnalité appelée Private Relay. Donc, si vous payiez pour un VPN uniquement pour une navigation sécurisée, vous pouvez annuler votre abonnement maintenant.
Si vous faites partie des 1,6 milliard d'utilisateurs de WhatsApp, vous utilisez déjà le cryptage de bout en bout (E2EE). Cette forme de communication sécurisée signifie que tout message que vous envoyez à quelqu'un ne peut être lu que par le destinataire --- ces messages de discussion ne peuvent pas être interceptés par des tiers, y compris les gouvernements et les criminels.
LastPass et Bitwarden sont tous deux d'excellents gestionnaires de mots de passe en termes de sécurité, de fonctionnalités et de plans. Cependant, si vous deviez choisir entre les deux, lequel sortirait en tête ?
Les codes de sauvegarde offrent un moyen facile de revenir à votre compte Google. Ils constituent la dernière ligne de défense pour vous reconnecter à votre compte Google si vous avez perdu votre téléphone, si vous ne pouvez pas recevoir de messages de Google ou si vous ne pouvez pas obtenir de code à partir de l'application Google Authenticator.
Les codes-barres sont l'un des meilleurs moyens de partager des données sur une surface physique. Une personne intéressée n'a qu'à scanner le code directement sur son smartphone pour accéder à un site Web ou à une application.
Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.
Si vous souhaitez investir dans un VPN, NordVPN et ExpressVPN sont des options évidentes. Les deux offrent des vitesses élevées et les deux ont une longue histoire d'avis positifs de la part des clients.
Un gestionnaire de mots de passe est un excellent moyen de gérer la quantité débordante d'informations de connexion que nous devons tous gérer dans le cadre de la vie Internet moderne.
Lors de la configuration d'un nouveau système de sécurité, vous devez vous assurer qu'il fonctionne correctement avec le moins de vulnérabilités possible. Lorsque des actifs numériques valant des milliers de dollars sont impliqués, vous ne pouvez pas vous permettre d'apprendre de vos erreurs et de combler uniquement les lacunes de votre sécurité que les pirates informatiques exploitaient auparavant.
ZenMate VPN est un choix populaire parmi les utilisateurs, qui annonce une politique de non-journalisation et des fonctionnalités supplémentaires via des extensions de navigateur. Si vous voulez savoir si cela en vaut la peine, assurez-vous de lire la revue complète ZenMate VPN pour voir notre verdict.
Les attaques de logiciels malveillants sont en augmentation et de plus en plus avancées ces derniers temps. Les entreprises sont confrontées au défi de protéger en permanence leurs réseaux informatiques contre les cybermenaces.
L'application de partage de vidéos TikTok est un phénomène. Depuis sa création en 2017, le réseau social compte près de 90 millions d'utilisateurs actifs aux États-Unis, et l'application a été téléchargée environ deux milliards de fois.
En août 2021, une fusion a été annoncée entre NortonLifeLock et Avast.
Les incidents de piratage dominent toujours l'actualité, et à juste titre. Ils sont la preuve que personne n'est en sécurité, surtout lorsque la victime est une grande entreprise dotée d'un système de cybersécurité sophistiqué. Un piratage qui a eu un impact substantiel sur le paysage de la cybersécurité était le piratage SolarWinds.
WireGuard est un protocole VPN relativement nouveau qui protège vos activités en ligne à l'aide d'une cryptographie de pointe. Il vise à offrir plus de confidentialité, des vitesses de connexion plus rapides et à économiser plus d'énergie que les protocoles existants.