Qu’il s’agisse de vieilles ficelles ou de techniques de pointe, malgré les solutions de sécurité installées sur les ordinateurs ou les mobiles, les cybercriminels parviennent toujours à mettre la main d’une façon ou d’une autre sur vos données personnelles. Voici comment.

Une fois qu’un ordinateur est connecté à Internet, il doit se frayer un chemin parmi un vaste bestiaire de programmes néfastes et de sites malveillants. S’il est désormais acquis qu’un ordinateur doit être équipé d’une solution de sécurité bien à jour pour éviter ces menaces de tous les instants, en revanche peu d’utilisateurs savent que le danger ne repose pas uniquement sur ces nuisibles du Web. Ils sont agaçants certes, mais restent assez courants et inoffensifs par rapport au contenu de la boîte à malices des cybercriminels. Avec ces derniers, tous les coups sont permis et même les plus vicieux. Ainsi, pour parvenir à leurs fins, les pirates ont employé l’usurpation d’identité pour 54% des types d’attaques en 2014, selon une étude du spécialiste de la sécurité Safenet Gemalto. En tout, pour cette même année, 1,23 milliard de données ont été dérobées, avec un pic de 2,8 millions sur une seule journée. Comme quoi, malgré la prévention, la distribution de multiples mises à jour visant à combler des failles de sécurité et des solutions antimalwares toujours plus efficaces, cela n’arrête pas les cybercriminels.

Les méthodes employées par les hackers ne sont pas forcément toujours très sophistiquées. Parmi les dix que nous avons recensées, certaines ne requièrent même aucune connaissance en informatique. Les pirates obtiennent en effet d’excellents résultats en se procurant par simple duperie les sésames permettant d’accéder aux données personnelles et même des plus grosses entreprises. Plus que de générer des mots de passe forts, la méfiance s’impose donc que ce soit, pour la gestion des mails, ou sur ce que l’on livre et avec qui l’on communique sur les réseaux sociaux.

 


Le phishing : la pêche au chalut des données

hackersLa méthode est classique et éprouvée. Elle porte le nom de Phishing, ou hameçonnage en français. Le terme est imagé et veut bien dire ce qu’il veut dire. L’utilisateur reçoit un message par mail semblant provenir d’une source officielle. Il peut s’agit d’une demande de vérification d’un compte bancaire ou d’une adresse mail. Dans la plupart des cas, le message est très bien rédigé et porte tous les attributs d’un mail officiel. Le texte demande à l’utilisateur de cliquer sur un lien et de saisir ses identifiants (EDF, Banque, opérateur, enseigne…). Une fois cette étape franchie, le mal est fait. Sachez qu’un organisme officiel ne demandera jamais à personne de saisir des identifiants. En outre, même si le site est très ressemblant, il faut vérifier que son adresse comporte un cadenas ou la mention SSL.

 


Malware et prise de contrôle à distance

L’objectif d’un pirate consiste à vous faire installer par tous les moyens un des innombrables malwares existants. Ils sont nombreux à duper les antivirus, car inoffensifs au premier abord. C’est ensuite qu’ils sortent leurs griffes pour s’accrocher et permettre au pirate de prendre le contrôle à distance de l’ordinateur, voire d’un mobile et de piocher dans les fichiers personnels de l’utilisateur. C’est également un bon moyen de récupérer des mots de passe. Ce type de malwares pullule sur les sites de streaming vidéo, qui vous demandent sans cesse d’installer des outils de lecture de vidéo, ou de faux composants Java ou Flash.

 


Le skimming, pour dérober les numéros de cartes bancaires

skimmingS’il est éloigné de l’ordinateur, le skimming reste néanmoins un véritable et dangereux fléau. Sa cible : les porteurs de cartes bancaires et les distributeurs de billets de banque. Le pirate équipe ces derniers d’un skimmer, autrement dit, un petit appareil qui s’intègre parfaitement au lecteur de carte du distributeur. Lorsque l’utilisateur introduit sa carte bancaire pour réaliser un retrait, l’appareil en profite pour faire une copie, puis récupérer le code secret à quatre chiffres de son propriétaire. Après cette collecte, le pirate va éditer de fausses cartes bancaires pour réaliser ses propres retraits, ou achats, ou encore effectuer des paiements en ligne.

 


Les Keyloggers : tout ce que vous tapez sur le clavier sera retenu contre vous !

Cette race de malware n’a qu’un but : mémoriser tout ce qui est tapé avec le clavier d’un ordinateur. Totalement inoffensifs, ces outils ne sont pas toujours détectés par les antivirus. Leur arrivée sur un ordinateur se fait bien souvent via le téléchargement de logiciels, notamment sur les sites de streaming vidéo. Toutes les informations collectées sont rapatriées chez le cybercriminel qui n’a plus qu’à faire un tri rapide pour identifier les mots de passes et identifiants les plus utiles. Pour les détecter, il est nécessaire d’analyser l’ordinateur avec un antivirus en ligne, ou un antimalware comme Malwaebytes.

 


Un brouillon Gmail pour voler les données

gmailExploiter un brouillon d’e-mail dans un compte Gmail anonyme serait une des nouvelles méthodes affectionnées par les cybercriminels afin de prendre le contrôle à distance d’un ordinateur incognito. Avant cela, ils se débrouillent pour infecter la machine par un des nombreux malwares du moment. Ensuite, en ouvrant leur adresse Gmail anonyme via le navigateur internet de l’ordinateur, à partir du brouillon d’un e-mail, ils peuvent voler des données sans laisser de traces, puisque cette méthode ne ressemble pas à une intrusion pour un logiciel de sécurité. Le gros souci, c’est qu’il n’existe pas vraiment de solution pour contrer cette manœuvre, sinon de bloquer totalement l’accès à Gmail.

 


L’ingénierie sociale : pire que l’expertise informatique

ingenierie-socialeTout le génie d’un pirate ne se résume pas à des compétences techniques pointues. Il n’a parfois besoin que d’un sens aigu de persuasion pour exploiter des failles humaines et obtenir de la part des personnes qu’il cible des informations. Ainsi en usant de duperie et en tirant profit de la crédulité de ses victimes, il peut obtenir des mots de passe et accéder à un compte d’utilisateur, qu’il s’agisse d’une messagerie, ou d’un réseau social, pour mettre la main sur l’ensemble des données qu’il souhaite récupérer. Pire encore, en se faisant passer pour sa victime auprès des correspondants, il peut également poursuivre sa funeste besogne sur leurs propres comptes. Malheureusement, aucune suite de sécurité ne pourra venir à bout de ce phénomène. Méfiance donc….

 


Le crackage des mots de passe

crackageLorsque l’on ne parvient pas à le récupérer par filouterie, il est souvent possible de deviner le mot de passe de sa cible en observant ce qu’elle révèle de sa vie privée via les réseaux sociaux notamment. Toutefois, à force de prévention, les utilisateurs commencent à avoir le réflexe des mots de passe longs et complexes. Face à eux, le pirate n’est pas pour autant démuni. Il est en effet tout à fait capable de briser les mots de passe les plus robustes avec des programmes baptisés craqueurs (John the ripper, L0phtCrac…). Pour éviter cela, il n’y a que deux véritables parades : adopter un mot de passe très long et encore plus complexe, mais aussi utiliser les système de double-authentification avec un mot de passe associé à un code reçu sur un mobile proposés par certains services, comme Gmail, par exemple.

 


Pénétrer dans l’ordinateur via la voie des airs

penetrer l'ordinateurL’utilisation de Wi-Fi publics ou d’une connexion sans fil domestique mal sécurisée pour atteindre un ordinateur est l’un des premiers réflexes que va avoir un pirate lorsqu’il cible quelqu’un. Pour pénétrer un réseau privé, il existe des outils qui permettent de casser ou de forcer les clés de protection, même les plus fortes. Tout est une question de temps. Pour éviter cela, la parade consiste à masquer le nom du réseau domestique (SSID). Quant aux Wi-Fi publics, ayez le réflexe des connexions de type VPN (Tor, Hotspot Shield, CyberGhost…) pour masquer votre ordinateur sur le réseau.

 


Le scanning pour trouver une porte dérobée

scanningComme son nom le laisse supposer, la technique consiste à analyser l’ensemble des ports (autrement dit les portes) ouverts sur une machine avec un petit programme. L’idée est de trouver une porte ouverte, ou une faille pour pouvoir attaquer. Cette technique vieille comme le piratage informatique est très pratiquée. Elle est également facile à parer avec un Firewall qui va fermer les ports ouverts inutilement. Toutefois, même lorsque le système est bien protégé, son talon d’achille provient le plus souvent des logiciels installés.

 


Le spoofing, ou l’usurpation d’identité

spoofingSe faire passer pour quelqu’un d’autre via le web, c’est assez simple et très efficace pour collecter les données que l’on souhaite. Le pirate peut employer plusieurs méthodes pour cela. L’usurpation de l’adresse IP de l’ordinateur de sa victime, pour obtenir certaines informations qu’il ne devrait pas avoir. Il y a également la technique de l’adresse e-mail d’un correspondant connu de la victime, qui est en réalité une fausse adresse d’expéditeur. Autre variante avec le Brand spoofing, qui consiste à envoyer un message émanant d’une grande marque ou d’une entreprise publique, doté d’un lien qui va permettre d’installer un virus. L’attaque qu’a pu subir TV5 dernièrement a certainement débuté de cette façon.

 


Source : linternaute

LAISSER UN COMMENTAIRE

Votre commentaire...
Saisissez votre nom