Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Une attaque de salami peut dévaster des individus et des organisations. Il s'agit d'une méthode sournoise consistant à voler de petites sommes d'argent ou des données à de nombreuses personnes ou entreprises, souvent sans que les victimes soient au courant du vol.

Les attaques de salami expliquées

Dans une attaque salami, les attaquants apportent de petites modifications progressives à un système pour voler de petites sommes d'argent ou de ressources. Les changements sont souvent si minimes qu'ils passent inaperçus, mais ils représentent un montant important lorsqu'ils sont additionnés.

Cette attaque tire son nom du fait qu'elle s'apparente à trancher finement un salami, chaque petite tranche s'ajoutant à un ensemble plus grand. La première mention d'une attaque au salami remonte aux années 1940, lorsqu'un groupe de programmeurs de l'Union soviétique a volé des fonds au gouvernement, manipulant des transactions et rapportant beaucoup d'argent à la maison.

instagram viewer

Le tranchage de salami (un autre nom pour les attaques de salami) peut également impliquer de diviser un objectif important en morceaux plus petits et plus gérables et de travailler sur chaque partie séparément. Cela peut faciliter la réalisation du plan global et peut également le rendre moins visible pour les autres.

Aussi appelées "penny shaving", ces attaques peuvent être difficiles à détecter car les changements sont souvent subtils, et le pirate peut être en mesure de brouiller les pistes en déguisant les attaques en attaques légitimes.

Comment fonctionne une attaque de salami ?

Un utilisateur disposant d'un accès de haut niveau à un réseau peut effectuer une attaque salami en installer un cheval de Troie qui arrondit automatiquement les fonds d'un client lors d'une transaction. La plupart des clients supposent que les déductions sont des frais de transaction. En effet, les attaquants réduisent l'arrondi aussi bas que possible pour éviter d'être détectés.

Deux principes sont utiles pour trancher le salami :

1. Furtivité

Le tranchage du salami implique souvent de rendre les changements difficiles à détecter ou à objecter pour les autres. Il peut s'agir de masquer les modifications dans des documents complexes et difficiles à comprendre ou d'apporter des modifications lorsqu'elles sont moins susceptibles d'être remarquées.

Parfois, les institutions financières sont responsables des attaques contre leurs clients, essayant de se faufiler dans des transactions louches pas si légales dans les petits caractères des documents financiers. Donc, dans le cas peu probable où vous remarqueriez ces déductions, vous ne pouvez pas faire grand-chose puisque vous avez signé ces documents vous-même.

2. Persistance

Le tranchage du salami nécessite souvent de la persévérance, car cela peut prendre beaucoup de temps pour apporter suffisamment de petits changements pour atteindre l'objectif global. Cela peut impliquer de continuer, même dans l'opposition ou la résistance.

Il peut être nécessaire de trouver des justifications ou des explications pour chaque changement afin de le rendre plus raisonnable ou nécessaire. Cela peut impliquer de présenter les changements comme mineurs, insignifiants ou nécessaires.

Types d'attaques de salami

Plusieurs types d'attaques au salami sont couramment utilisés dans la cybercriminalité.

Attaques financières salami

C'est la forme la plus courante. Ces attaques impliquent le vol de petites sommes d'argent sur de nombreux comptes, dans l'intention de ne pas être détectées.

Les opérations de salami financier pourraient inclure écrémage de carte de crédit. Cela implique l'installation d'un dispositif sur un terminal de carte de crédit qui capture les données de la bande magnétique d'une carte de crédit au fur et à mesure de son traitement. Les données capturées sont ensuite utilisées pour créer des cartes de crédit contrefaites ou effectuer des débits non autorisés sur la carte d'origine.

Une autre forme d'attaques de salami financier est l'écrémage des guichets automatiques, qui implique l'installation d'un appareil sur un GAB qui capture les données de la bande magnétique d'une carte bancaire lors de son insertion dans la machine. Les données capturées sont ensuite utilisées pour créer de fausses cartes bancaires ou effectuer des retraits non autorisés du compte.

La fraude à la paie, un autre type, consiste à modifier les informations de paie d'un employé, comme sa banque numéro de compte et les montants de dépôt direct, pour détourner une partie de leur salaire vers l'attaquant compte. De même, la fraude sur facture consiste à modifier les détails d'une facture pour détourner des fonds destinés à un fournisseur légitime vers le compte de l'attaquant. De plus, dans une fraude à l'investissement, des informations fausses ou trompeuses sont utilisées pour convaincre les victimes d'investir dans un stratagème frauduleux, entraînant le vol de leurs fonds d'investissement.

Informations sur les attaques de salami

Ces attaques impliquent le vol ou la modification de petits éléments d'information de nombreux comptes pour qu'ils ne soient pas détectés.

Attaques de salami CPU

Ces attaques impliquent l'utilisation de logiciels malveillants pour consommer secrètement de petites quantités de la puissance de traitement d'un ordinateur.

Attaques salami réseau

Ces attaques impliquent l'utilisation de logiciels malveillants pour consommer de petites quantités de bande passante d'un réseau, dans l'intention de ne pas être détectées.

Comment se protéger d'une attaque de salami

Il existe plusieurs façons de se protéger d'une attaque de salami.

Utilisez des mots de passe uniques

Utilisez des mots de passe sécurisés et uniques pour vos comptes. L'utilisation du même mot de passe pour plusieurs comptes permet à un auteur d'accéder plus facilement à vos comptes s'il parvient à obtenir votre mot de passe pour l'un d'entre eux. Utilisant un gestionnaire de mots de passe pour vous aider à créer et à gérer des mots de passe forts et uniques pour tous vos comptes est également une bonne idée.

Activer l'authentification à deux facteurs (2FA)

Activez 2FA sur vos comptes qui le proposent. 2FA offre une couche de sécurité supplémentaire. Avec 2FA, vous devez saisir un code envoyé sur votre téléphone ou par e-mail en plus de votre mot de passe lors de la connexion à un compte. Il est donc beaucoup plus difficile pour quelqu'un d'accéder à votre compte, même s'il parvient à obtenir votre mot de passe.

Utiliser un logiciel à jour

Un pare-feu aide à protéger votre ordinateur ou votre réseau contre les accès non autorisés, tandis qu'un logiciel antivirus peut détecter et supprimer les logiciels malveillants de votre système. C'est une bonne idée de garder ces deux outils à jour et d'exécuter des analyses régulières pour aider à protéger votre système contre les logiciels malveillants.

De plus, l'installation de mises à jour pour votre système d'exploitation et d'autres logiciels peut vous aider à vous protéger contre les vulnérabilités que les attaquants pourraient exploiter. Vous devez également maintenir vos appareils, tels que votre ordinateur et votre téléphone, à jour avec les derniers correctifs de sécurité.

Lorsque vous cliquez sur des liens ou téléchargez des pièces jointes sur des pages Web non sécurisées, soyez prudent. Faites également attention aux e-mails contenant des liens ou des pièces jointes suspects, car ils peuvent être utilisés pour diffuser des logiciels malveillants ou vous inciter à divulguer des informations sensibles. Cliquez uniquement sur les liens ou téléchargez les pièces jointes à partir de sources fiables.

Gardez un œil sur tous vos comptes

Surveillez régulièrement vos comptes et rapports de solvabilité. Garder un œil sur vos comptes et rapports de solvabilité peut vous aider à détecter toute activité inhabituelle ou tout débit non autorisé. Si vous trouvez quelque chose d'inhabituel, signalez-le immédiatement à votre banque ou à votre compagnie de carte de crédit.

Méfiez-vous du hameçonnage

Les attaquants utilisent couramment attaques de phishing pour tromper les gens afin qu'ils divulguent des informations sensibles, telles que des mots de passe ou des numéros de carte de crédit. Soyez à l'affût des courriels ou des liens vers des sites Web suspects et ne fournissez pas de renseignements personnels en réponse à des demandes non sollicitées.

Ne soyez pas victime d'attaques de salami

Les attaques de salami deviennent très populaires, les acteurs de la menace concevant de nouvelles façons de siphonner vos fonds. Vous pouvez vous protéger contre une attaque de salami et d'autres cybermenaces en suivant les étapes ci-dessus.

Il serait préférable que vous soyez à l'affût de ces attaques. Prenez des mesures pour sécuriser vos comptes et vos informations personnelles afin de vous protéger, vous et votre réseau.