Comment les cybercriminels prennent-ils réellement votre argent et vos données? Voici quelques méthodes courantes utilisées par les pirates et les escrocs pour vous cibler.
Les pirates sont toujours à la recherche de nouvelles façons de mettre la main sur votre argent et vos données, mais il existe quelques voies courantes qu'ils ont tendance à suivre le plus souvent. Alors, quelles sont les principales méthodes utilisées par les pirates pour exploiter les ordinateurs ?
1. Hameçonnage
Le phishing est une forme sournoise de cyberattaque qui implique l'usurpation d'identité d'entités de confiance. Les médias sociaux et les e-mails sont couramment utilisés pour mener des attaques de phishing, ce dernier vecteur étant généralement le plus populaire au fil du temps.
Dans une escroquerie par hameçonnage typique, l'attaquant enverra un ou plusieurs e-mails demandant un certain type d'informations. Bien sûr, peu de gens transmettraient des données sensibles à n'importe qui, alors les attaquants feignent la légitimité en se faisant passer pour une organisation officielle. Par exemple, vous pouvez recevoir un e-mail de quelqu'un prétendant être de votre banque. L'e-mail indique qu'il y a eu une activité inhabituelle sur votre compte et que vous devez vous connecter en ligne pour vérifier s'il s'agit bien de vous. L'expéditeur vous fournit un lien vers la page de connexion de votre banque, sur laquelle vous cliquez ensuite et que vous utilisez pour accéder à votre compte.
Pour ce faire, vous saisissez vos identifiants de connexion dans les champs obligatoires. Inoffensif, non ?
Malheureusement, cette page de connexion est une copie soigneusement créée qui semble presque identique à la page d'origine. Ceci est conçu pour enregistrer vos journaux de clés, y compris vos informations de connexion. Désormais, l'attaquant dispose de vos identifiants de connexion et peut accéder à votre compte bancaire.
Il est facile de tomber dans le piège des attaques de phishing, d'autant plus qu'elles sont devenues sophistiquées et convaincantes. C'est pourquoi l'hameçonnage est aujourd'hui l'une des plus grandes menaces pour les particuliers et les entreprises.
Le phishing peut également être utilisé pour propager des logiciels malveillants. Par exemple, vous pouvez télécharger une pièce jointe à partir d'un e-mail contenant un code malveillant.
2. Kits d'exploitation
Un kit d'exploitation est essentiellement une boîte à outils que les pirates utilisent pour attaquer les appareils et les réseaux. Un kit d'exploit typique fonctionnera en suivant les étapes suivantes :
1. Contactez la victime ou le programme hôte.
2. Redirigez le trafic entrant vers une autre page.
3. Analysez toutes les vulnérabilités existantes.
4. Mettez en évidence une vulnérabilité et exploitez-la.
5. Déployez le logiciel malveillant pour mener l'attaque.
Tous les kits d'exploitation ne sont pas identiques, et beaucoup ont été créés dans le passé. Certains développeurs malveillants vendent même leurs kits d'exploitation à d'autres attaquants moyennant des frais. Fiesta, Angler et HanJuan sont tous des exemples bien connus de kits d'exploitation qui ont été utilisés pour cibler les vulnérabilités et attaquer les utilisateurs.
3. Vulnérabilités logicielles
Le développement de logiciels a parcouru un long chemin au cours des 50 dernières années, mais les choses sont encore loin d'être parfaites. Les bogues et les vulnérabilités des logiciels sont laissés pour compte dans de nombreux programmes et prennent parfois un certain temps à être identifiés. Ce sont ces imperfections que les cybercriminels cherchent à exploiter lorsqu'ils mènent une attaque.
Logiciel commun les vulnérabilités incluent les injections SQL, un cryptage médiocre, une conception de mauvaise qualité et un manque de périmètres d'autorisation. Un attaquant pourrait les utiliser pour accéder aux bases de données, prendre le contrôle à distance ou provoquer un plantage.
4. chevaux de Troie
chevaux de Troie (ou simplement les chevaux de Troie) tirent leur nom du mythe grec ancien qui porte le même nom. Dans cette histoire, l'armée grecque a offert aux Troyens un grand cheval de bois. Les Troyens voyaient cela comme une structure inoffensive, mais à l'intérieur se trouvaient des soldats grecs cachés, là pour commencer facilement une invasion lorsque le cheval a été emmené dans les murs de Troie.
Comme le cheval de Troie original, les chevaux de Troie infectent un ordinateur en trompant l'utilisateur. La plupart des chevaux de Troie se cachent dans des applications apparemment inoffensives, qu'un utilisateur téléchargera sans savoir qu'il est ciblé. De cette façon, le cheval de Troie peut exister sur l'ordinateur pendant une période prolongée, collectant des données sensibles et même contrôlant l'appareil à distance.
5. Logiciels de rançon
Les attaques de ransomwares sont parmi les plus coûteuses actuellement, car elles peuvent soutirer d'énormes sommes d'argent aux victimes. Un programme ransomware standard cryptera tous les fichiers sur un appareil donné et menacera de voler et de divulguer les informations verrouillées à moins que la victime ne paie la rançon requise.
Alors que les attaques de rançongiciels peuvent être menées sur n'importe qui, les grandes organisations sont généralement des cibles privilégiées, étant donné qu'elles ont accès à des sommes d'argent plus importantes. Parfois, l'attaquant déchiffre les données après le paiement de la rançon, mais il y a eu des cas où l'attaquant a pris l'argent et laissé les données totalement cryptées.
Ce qui est encore plus inquiétant, c'est que des programmes de rançongiciels plus modernes, tels que LockBit 3.0, peuvent exfiltrer des données comme ainsi que le crypter, ce qui signifie que l'attaquant dispose déjà de toutes les données sensibles avant même que la victime ne soit consciente de la attaque.
6. Hacks Wi-Fi
Le Wi-Fi fait partie intégrante de nos vies, et notre dépendance quotidienne à son égard signifie que les piratages Wi-Fi sont désormais monnaie courante, mais ils ne se déroulent pas tous de la même manière.
Les piratages Wi-Fi peuvent prendre la forme de :
- Piratage de DNS.
- Détournement.
- Reniflage de paquets.
- Attaques de l'homme du milieu.
- Réseaux Wi-Fi factices.
Le Wi-Fi public est une option de connexion particulièrement risquée, car il est souvent utilisé par des attaquants pour collecter vos données de trafic. La connexion entre votre appareil et le réseau peut être infiltrée par un espion puis utilisée directement pour vous exploiter, ou vendue en ligne à d'autres acteurs malveillants (dont nous parlerons plus loin).
7. Ventes sur le Web sombre
Le dark web est un niveau étendu d'Internet qui est connu pour ses transactions illégales. Sur cette plateforme, vous pouvez trouver des fichiers illégaux, des armes à feu, de la drogue et des données volées à vendre. Beaucoup de ça les données volées sont achetées et revendues par des pirates cherchent à tirer profit de leurs exploits ou à trouver de nouvelles pistes d'exploitation.
Le type de données volées vendues sur le dark web comprend :
- Détails de la carte de paiement.
- Identifiants de connexion.
- Numéros de sécurité sociale.
- Certificats d'études (tels que diplômes et grades).
- Numéros de passeport.
- Les numéros de téléphone.
- Adresses mail.
Il est difficile de savoir si vos informations sont vendues en ligne (bien que certaines suites antivirus offrent une surveillance du dark web). En fait, de nombreuses personnes voient leur compte en ligne compromis ou leur identité volée par des attaquants qui ont acheté leurs informations sur un marché du dark web.
8. Clés USB
Alors que les cyberattaques sont souvent menées à distance via une connexion en ligne, certains cybercriminels gardent les choses un peu plus rétro.
Vous n'avez pas besoin d'une connexion Internet pour être infecté par des logiciels malveillants. En fait, une simple clé USB peut être utilisée pour compromettre votre appareil. Une fois inséré, le logiciel malveillant peut être chargé sur l'appareil cible et peut se mettre au travail en volant des données, en surveillant l'activité ou en exécutant des fonctions à distance.
Bien sûr, il est plus difficile d'infecter un appareil de cette façon, car le pirate a besoin d'un accès physique à celui-ci. Mais les piratages de clés USB ont déjà été effectués à plusieurs reprises, ils sont donc certainement possibles et ne nécessitent pas une énorme quantité de savoir-faire technique.
Le piratage n'est pas une occurrence rare
Étant donné à quel point le monde dépend de la technologie, il n'est pas surprenant que les piratages et les exploits soient si courants. Des milliers de personnes sont ciblées par des pirates chaque jour; bon nombre de ces tentatives malveillantes réussissent également. Il vaut la peine de savoir comment un pirate informatique peut exploiter votre appareil afin que vous puissiez résoudre tous vos problèmes de sécurité et vous protéger.