Publié par UnderNews Actu - Télécharger l'application Android

En ce moment, certaines techniques de piratage dominent largement les cyberattaques. Phishing, rançongiciel, vol de mots de passe, logiciels malveillants, faux sites internet, faux réseaux Wi-Fi, voici les méthodes les plus en vogue utilisées par les pirates informatiques.

Les pirates informatique et autres cybercriminels ne manquent pas d’imagination pour s’attaquer à leurs cibles. Voici le top des techniques utilisées ainsi que des conseils pour s’en protéger.

Le phishing

L’incontournable numéro 1 ! Le phishing, ou hameçonnage en français, consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe. Les e-mails sont ainsi très bien déguisés (mais plus ou moins bien orthographiés selon leur provenance) et les pirates tentent alors d’usurper l’identité d’un site ou d’un service de confiance. Toute société peut être exploitée et voir son image détournée à des fins malveillantes.

HMA Pro VPN

Moyens de protection : Chaque e-mail reçu exigeant une action sur un site Web ou des informations personnelles ou bancaires doit être correctement analysé. Ainsi, le lien qu’il contient doit pointer vers le site officiel de l’expéditeur du mail. Dans les plupart des webmails, il vous suffira de passer la souris sur le lien suspect sans cliquer dessus, et vous verrez s’afficher la cible du lien. Si c’est une opération de phishing, la cible ne sera pas le nom de domaine officiel ! Un exemple simple et concret de maquillage : www.google.fr, dont la cible du lien serait en fait g0ogle.fr. Un seul caractère change (le o qui devient un 0) et cela vous mènera tout droit dans un piège simple mais efficace… Attention, un lien vers un site en HTTS ne prouve en rien que c’est le site officiel ! Dans tous les cas, si vous avez le moindre doute face à un mail, ne faites rien, ni clic sur un lien s’y trouvant, ni ouverture de pièce jointe. Contentez-vous d’aller vérifier par vous-même l’authenticité de l’information sur le site officiel concerné en tapant dans son adresse réelle dans la barre d’adresse de votre navigateur Web. Par exemple, si vous recevez un e-mail suspect aux couleurs des impôts qui vous demande une action pour percevoir un remboursement de trop perçu, supprimez le mail sans cliquer nul part et allez par vos propres moyens vous connecter à votre espace personnel sur le site officiel des impôts. Si l’information ne se vérifie pas, il s’agissait bien d’un e-mail de phishing. Ne communiquez jamais votre mot de passe ou vos données bancaires sur un espace atteint depuis un lien d’e-mail. L’installation d’un antispam peut limiter les e-mail de phishing.

Les rançongiciels (ou ransomwares)

Très répandus ces dernières années, ces malwares bien spécifiques ont pour but d’exiger des victimes le paiement d’une rançon en crypto-monnaie. Pour les forcer à régler la somme demandée par les cybercriminels, le logiciel malveillant ne va pas hésiter à chiffrer totalement les données présentes sur un ordinateur infecté, voir les données de tout un réseau d’entreprise et d’exiger le paiement en échange de la clé de déchiffrement ! Très dangereux, il s’agit aussi de la technique la plus rentable pour les pirates, qui font d’immenses bénéfices de manière automatique. Certains ont fait des ravages dans le monde entier à l’instar de Wannacrypt, Locky, TeslaCrypt, Cryptolocker et bien d’autres.

Moyens de protection : La première chose la plus importante est de réaliser des sauvegardes fiables et régulières selon différents cycles (quotidiennes, hebdomadaires, mensuelles). Ensuite, il faut savoir que le plupart des ransomwares sont diffusés par e-mails, via des pièces jointes infectées. Aussi, si vous recevez un e-mail contenant un pièce jointe, ne l’ouvrez pas, à moins d’avoir pu vérifier que l’expéditeur est connu et que la pièce jointe est sans danger (attention aux fausses extensions !). Un logiciel antivirus ainsi qu’une suite complète de sécurité comprenant anti-malware et anti-ransomware est bien entendu un plus pour réduire les risques d’infection.

Le vol de mot de passe

Permettant de vous identifier quasiment partout sur Internet, il est inutile de préciser que vos mots de passe sont extrêmement critiques. Le vol de mot de passe consiste pour un pirate informatique à exploiter divers techniques de piratage. Tout d’abord, votre mot de passe peut être présent dans une base de données d’un site piraté qui se retrouve en ligne sur des espaces de partage utilisés par les cybercriminels. Ensuite, le mot de passe peut être dérobé via ruse (phishing ou faux site Internet). Un malware de type password stealer peut aussi infecter votre ordinateur et en extirper tous les identifiants stockés et les envoyer au pirate. Pour finir, un pirate peut aussi utiliser la force brute pour tenter de trouver le mot de passe d’accès : un logiciel va alors tester le maximum de combinaisons. Ne pas négliger qu’un mot de passe peut des fois être deviné simplement en connaissant une personne cible ou bien en apprenant à la connaître via les réseaux sociaux par exemple.

Associé à votre adresse e-mail, votre mot de passe peut, une fois entre de mauvaises mains, faire de gros dégâts sur tous les sites et services sur lesquels vous utilisez le même couple d’identifiants !

Moyens de protection : Construisez des mots de passe forts à l’aide d’un générateur de mot de passe sécurisé et bannissez tout élément trop facile à deviner en vous connaissant (nom de votre animal de compagnie, nom de votre enfant, nom de votre mascotte, votre date de naissance, ou tout autre élément pouvant figurer sur les réseaux sociaux). Aussi, optimisez les mots de passe en utilisant des moyens mnémotechniques et en y faisant figurer des lettres minuscules, majuscules, des chiffres et des caractères spéciaux. CHANGEZ de mot de passe sur chaque site ou service Web ! De cette façon, si un pirate obtient via piratage d’un site vos identifiants, il ne pourra pas l’exploiter sur d’autres sites plus critiques… De manière générale, installez toujours un bon antivirus à jour, même un gratuit. Pour gérer l’ensemble de vos identifiants, passez par un gestionnaire de mot de passe sécurisé !

Les malwares

Il s’agit d’un programme malveillant développé dans un but bien précis pour attaquer un système informatique. Selon son type, le malware va pouvoir ouvrir une porte dérobée sur votre machine et permettre à un attaquant de s’y connecter silencieusement, de voler vos données personnelles, de modifier votre système, ou tout autre action imaginable. Les vecteurs d’attaques sont principalement les clés USB, les téléchargements en ligne, les pièces jointes dans les e-mails et les sites Web infectés.

Moyens de protection : De manière générale, ne téléchargez pas un contenu dont vous n’êtes pas sûr de la nature exacte. Ne téléchargez et n’installez pas de logiciel potentiellement à risque. Dites non à toutes les demandes d’installations suspectes que l’on pourrait vous faire en ligne (via les publicités Internet par exemple). Cela vaut pour les logiciels mais aussi pour les addons, extensions et autres applications. Prenez toujours un logiciel via son site officiel et non sur des sites miroirs pouvant l’avoir modifié. Évitez les sites de téléchargement illicites souvent infectés par diverses e-menaces. Ne connectez jamais à votre ordinateur une clé USB inconnue car elle est peut être piégée et cela constitue un trop important vecteur d’infection. Pensez à toujours installer l’un des meilleurs antivirus du moment (voir notre comparatif).

Les faux sites Web

Les pirates informatiques sont très malins. Aussi, vont-ils exploiter les choses les plus rapides et efficaces en priorité. Les faux sites en font parti… Quoi de plus simple et rapide que copier l’ensemble d’un site connu de tous et de confiance (code HTML, images et style CSS) et de l’héberger ailleurs ? Ainsi, le Web est truffé de faux sites (boutiques en ligne, sites web administratifs, etc) pouvant être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mot de passe.

Moyens de protection : Ici c’est plus compliqué ! Soit votre antivirus comprend un module de vérification de site greffé à votre navigateur, soit vous allez devoir faire les vérifications vous-même. Le site doit être sécurisé en HTTPS mais attention, encore faut-il vérifier que le certificat appartient bien à la société ou au service concerné… Rien ne vaut un coup d’œil au nom de domaine s’affichant dans la barre d’adresse du navigateur afin de vérifier si tout est correct. Vérifiez aussi les coordonnées de la société (téléphone, adresse, numéro de SIRET, etc.), les mentions légales, les conditions générales de vente, la politique d’échange et retours ainsi que les tarifs, le graphisme et la langue.

Les faux réseaux Wi-Fi

Lorsque vous êtes dans un lieu public, une multitude de connexions Wi-Fi ouvertes peuvent apparaître. Méfiez-vous, car certains de ces réseaux sont piégés et destinés à voler vos informations qui vont y transiter ! C’est le plus gros piège des vacances ou bien le risque le plus important pour ceux qui voyagent pour leur travail. Le pirate va se poster à proximité d’un hotspot Wi-Fi gratuit et va le cloner, en en créant un second portant le même nom. Il n’aura ensuite qu’à sniffer l’ensemble des informations qui vont y transiter dès que des victimes potentielles s’y connecteront. Sans rien faire d’autre, le pirate va alors collecter des milliers d’identifiants et potentiellement plusieurs données bancaires…

Moyens de protection : Désactivez la connexion automatique aux réseaux Wi-Fi connus. Assurez-vous que le hotspot visible est bien le vrai en s’informant auprès de son gestionnaire sur place. Vérifiez le SSID. Utilisez une adresse e-mail secondaire et créez un mot de passe à usage unique dans le cas où un compte est requis. Ne jamais vous connecter à des sites ou services en ligne critiques via un Wi-Fi public ! Cloud, boite mail professionnelle, banque en ligne, paiement ne ligne sur une boutique, etc. Ne procédez à aucune installation recommandée ou exigée lors d’une connexion à un hotspot. Sinon, protégez-vous en utilisant un VPN qui va isoler votre trafic et le chiffrer fortement, empêchant toute interception.

Les clé USB piégées

Avant que Microsoft ne prenne des mesures drastiques, c’était l’un des vecteur d’infection les plus efficace pour les virus informatique ! Lorsqu’une clé USB est connectée à un ordinateur, ce dernier l’exécutait automatiquement et il était possible de programmer un logiciel malveillant dès le boot. Aujourd’hui, si vous trouvez une clé USB, elle peut être piégée et représente un risque important pour vous et votre machine. Il existe même des clés USB tueuse pouvant détruire votre machine ! Aussi, abstenez-vous de connecter à votre ordinateur toute clé USB inconnue. Certaines sont abandonnées sciemment dans la nature dans le seul but de voler ou de chiffrer vos données contre rançon.

Moyens de protection : Le bon sens ! En évitant tout simplement de la connecter à votre ordinateur.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Recherches en relation :

  • évolution méthode phishing 2018
  • les différentes methodes de piratages
  • quelle sont les methode d\infection dans le piratage informatique

Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.