ESET Mail Security
 
ESET Mail Security – Sommaire

Anti-hameçonnage

Le terme hameçonnage désigne une activité qui tente d'obtenir des informations sensibles telles que les noms d'utilisateur, les mots de passe, les numéros de compte bancaire ou de carte de crédit par le biais d'e-mail ou de pages web se faisant passer pour une entité digne de confiance. Cette activité est généralement frauduleuse. C'est une forme d'ingénierie sociale (manipulation d'utilisateurs dans le but d'obtenir des informations confidentielles).

ESET Mail Security comprend l'anti-hameçonnage qui empêche les utilisateurs d'accéder à des pages Web connues pour le hameçonnage. Les e-mails peuvent contenir des liens menant à des pages Web d'hameçonnage. ESET Mail Security utilise un analyseur sophistiqué qui recherche ces liens dangereux (URL) dans le corps et l'objet des e-mails entrants.

Les liens sont comparés avec une base de données d'hameçonnage. Si l'évaluation détermine qu'il s'agit d'un e-mail d'hameçonnage, ESET Mail Security le traitera conformément à l'Action à entreprendre sur le message de hameçonnage spécifiée pour chaque couche de protection (protection du transport des messages, protection de la base de données de boîtes aux lettres et analyse de base de données de boîtes aux lettres). De plus, les actions de règle adéquates seront exécutées.

Action à entreprendre sur le message de hameçonnage:

Aucune action : permet de conserver les messages.

Message en quarantaine : place les messages marqués comme étant des messages d'hameçonnage dans la boîte aux lettres de quarantaine.

Refuser le message : permet de refuser les messages marqués comme étant des messages de hameçonnage.

Supprimer le message en silence : permet de supprimer les messages sans envoyer de rapport de non-remise.

Normes des formats d'e-mail prises en charge :

Texte brut

HTML uniquement

MIME

MIME à plusieurs parties (e-mail qui comprend une partie HTML et une partie Texte brut)

ESET Mail Security peut détecter les URL contenant des homoglyphes encodés en Punycode. Cela signifie qu'un e-mail avec une URL falsifiée ressemblant à celle d'une banque, d'une compagnie d'assurance ou d'un détaillant bien connu voit certaines de ses lettres remplacées par des lettres similaires d'un alphabet différent, afin de tromper l'utilisateur et de lui faire croire qu'il est légitime. Ce type d'e-mail est considéré comme de l'hameçonnage.

Entités HTML prises en charge :

Les messages de hameçonnage peuvent contenir des entités HTML afin de tromper le moteur anti-hameçonnage. L'anti-hameçonnage analyse et traduit également les symboles HTML pour trouver et évaluer correctement les URL obscurcies.

Un caractère unique peut être représenté sous des formes différentes. Par exemple, un point peut prendre les formes suivantes :

Comment les liens apparaissent généralement dans les e-mails adressés aux utilisateurs

Valeur

Liens obscurcis contenus dans le corps du message

Type

http://www.example-phishing-domain.com/Fraud

.

http://www.example-phishing-domain.com/Fraud

caractère

http://www.example-phishing-domain.com/Fraud

.

http://www.example-phishing-domain.com/Fraud

nom de l'entité

http://www.example-phishing-domain.com/Fraud

.

http://www.example-phishing-domain.com/Fraud

nombre hexadécimal de l'entité

http://www.example-phishing-domain.com/Fraud

.

http://www.example-phishing-domain.com/Fraud

nombre décimal de l'entité

Pour voir l’activité de protection du courriel contre le hameçonnage, accédez à Fichiers journaux > Journal de protection du serveur de messagerie. Le journal contient des informations sur les courriels et leurs liens d’hameçonnage.

Signaler un site d'hameçonnage

Vous pouvez cliquer sur Signaler un site d'hameçonnage pour informer ESET d'un site web d'hameçonnage ou malveillant.