Hornetsecurity et l'hameçonnage

La protection contre les spams et les logiciels malveillants de Hornetsecurity utilise une pile sophistiquée de moteurs d'analyse qui détectent les e-mails frauduleux et de phishing en plus d'une détection de pointe pour les spams et les logiciels malveillants.

Attaques d'usurpation d'identité de marque
Les hameçonneurs tentent souvent de se faire passer pour des marques bien connues, par exemple PayPal ou Amazon, pour inciter leurs victimes à remettre leurs informations d'identification.

Pour cela, les hameçonneurs ont tendance à utiliser des noms de marque bien connus dans les noms d'affichage des e-mails ou une partie de leurs URL pointant vers des sites de phishing.

Hornetsecurity surveille les domaines des entreprises Fortune 5000 pour identifier si un nom d'affichage ou une URL est dans le vrai contexte d'une marque ou d'une entreprise spécifique ou simplement imité lors d'une tentative d'attaque.

Détection des courriels frauduleux
Hornetsecurity analyse le contenu des e-mails pour identifier les appels à l'action malveillants, tels que l'envoi d'argent sur le compte bancaire d'un fraudeur.

Grâce à un traitement du langage naturel, le texte de l'e-mail est analysé pour identifier son contenu et son contexte.

L'interprétation contextuelle est ensuite enrichie de fonctionnalités de courrier électronique telles que les adresses d'expéditeur de courrier électronique, les sujets de courrier électronique et les serveurs SMTP.

Grâce à cela, Hornetsecurity détecte les attaquants qui envoient des e-mails à partir de domaines et de serveurs externes.

Typosquattage et permutation de nom de domaine
Les hameçonneurs enregistrent des domaines qui sont très familiers avec les domaines de la victime ou des marques bien connues (exemple : « pavpal.com »). Hornetsecurity utilise des moteurs de comparaison pour détecter les tentatives d'inciter les victimes à visiter ces pages.

Ces domaines dans les liens identifiés avec des marques ou des domaines bien connus des clients de Hornetsecurity sont analysés avec le contexte lié au contenu de l'e-mail. Enfin, les attaquants sont arrêtés et les e-mails sont mis en quarantaine s'ils sont trouvés malveillants.

Détection de domaine de phishing avec les autorités de certification
Les navigateurs Web modernes avertissent les utilisateurs lorsqu'ils remplissent des formulaires de site Web sur des sites Web non HTTPS. Les hameçonneurs le savent et configurent HTTPS pour leurs sites de phishing en commandant des certificats auprès d'autorités de certification gratuites, par exemple Let's Encrypt.

Les autorités de certification sont tenues de consigner les certificats émis avec des noms de domaine dans des journaux de transparence des certificats. Hornetsecurity lit les domaines à partir de ces journaux en temps réel et détecte les domaines malveillants via la classification des domaines et des modèles de menace supplémentaires.

Par conséquent, les domaines de phishing sont détectés comme malveillants avant même que les hameçonneurs ne puissent même configurer leurs sites de phishing. La protection intervient avant l'attaque.

 

Ceci a-t-il répondu à votre question? Merci d'avoir partagé vos commentaires! Une erreur est survenue lors du traitement de votre requête. Veuillez réessayer un peu plus tard.