Bonne pratique contre virus phishing hack

Nous apprenons souvent trop tard que nos données ont fuité. C’est là qu’intervient alors un changement de mot de passe et une petite vérification de nos comptes. Mais comment ces personnes arrivent-elles à récupérer vos données ? Voyons ce qu’il en est dans cet article afin que vous puissiez vous protéger plutôt que de réparer les dégâts après coup.

Qu’est-ce qu’une cyberattaque ?

Une cyberattaque est une tentative délibérée d’un individu ou d’une organisation de compromettre les systèmes d’information d’un autre individu ou organisation. En règle générale, les attaquants cherchent à profiter de la perturbation du réseau de la victime.

Les différents types de cyberattaques

Le gouvernement a classé les cyberattaques en quatre catégories : cybercriminalité, atteinte à l’image, l’espionnage et le sabotage.
Les principales attaques technologiques affectant les entreprises sont :

  • Attaque par Déni de Service (DDoS) : Ces attaques visent à rendre un serveur, un service ou une infrastructure indisponible.
    L’attaque consiste à surcharger les demandes de ressources ciblées, à drainer la bande passante et à provoquer des ralentissements complets ou pannes. Les pirates peuvent également utiliser certains appareils compromis pour mener à bien ce type d’attaque.
  • Malware : C’est un logiciel indésirable installé sur votre système sans votre consentement. Il peut être caché dans du code légitime, dans des applications ou reproduit sur Internet. En conséquence, le logiciel malveillant attaquera via une vulnérabilité qui téléchargera ensuite le logiciel malveillant.
    Il existe plusieurs sous-catégories :
    – Ransomeware : logiciel malveillant qui prend en otage vos données dans l’attente du paiement d’une rançon.
    – Spyware : programmes installés pour recueillir des informations sur les utilisateurs, sur leurs habitudes de navigation ou encore sur leur appareil.
    – Cheval de Troie : programme en apparence légitime, mais à vocation malveillante.
    – Bombe logique : dispositif programmé afin que le déclenchement s’effectue à un moment donné.
  • Phishing : Ces types d’attaques combinent 2 choses, l’ingénierie sociale et compétences techniques. Vous recevez des mails qui semblent provenir de sources de fiables dans le but de collecter vos données personnelles ou de vous inciter à réaliser une action. Ces attaques peuvent se dissimuler dans une pièce jointe de mail, ou utiliser un lien pointant vers un site web illégitime afin de vous inciter à télécharger des logiciels malveillants ou transmettre des données personnelles.
  • Téléchargement furtif (Drive by Download) : Les cybercriminels insèrent sur des sites web non sécurisés un script dans le code HTTP ou PHP d’une des pages web. Ce dernier vous fait installer des logiciels malveillants directement sur votre ordinateur, via un téléchargement furtif puisque vous pensez télécharger le logiciel du vrai propriétaire du site alors que c’est en fait un logiciel/fichier malveillant.
  • Bruteforce : C’est une tentative visant à deviner un mot de passe ou un nom d’utilisateur, trouver une page Web cachée ou la clé utilisée pour chiffrer un message, via un processus d’essais et d’erreurs pour, au bout du compte, espérer deviner. C’est une vieille méthode d’attaque, mais elle reste efficace et très répandue.
  • Man in the Middle : Technique de piratage consistant à intercepter des échanges chiffré entre deux personnes ou deux ordinateurs pour en déchiffrer le contenu. Le hacker doit donc réceptionner les messages des deux parties et répondre à chacune se faisant passer pour l’autre. Il en existe plusieurs types parmi lesquels :
    – Détournement de session entre un client de confiance et un serveur, grâce à la subtilisation de l’adresse IP du client
    – Usurpation d’IP
    – Relecture : se produit lorsqu’un attaquant intercepte puis enregistre d’anciens messages, et tente plus tard de les envoyer se faisant ainsi passer pour un des participants à la conversation.

    De façon générale, le chiffrement et l’utilisation de certificats numériques permettent une protection efficace contre ce genre d’attaques.

  • Cross-Site Scripting (XSS) : Les cybercriminels injectant un contenu malveillant dans la page d’un site web. Le navigateur de l’internaute exécute alors ce script lorsqu’il visite la page, envoyant par exemple le cookie de la victime au serveur de l’attaquant, qui l’extrait et peut l’utiliser pour détourner la session.
  • Écoute clandestine : C’est le résultat d’une interception du trafic réseau. Le cybercriminel peut alors obtenir mot de passe, numéros de cartes bancaires et autres contenus sensibles que l’internaute envoie sur le réseau concerné. Le chiffrement de données reste la meilleure protection contre les écoutes clandestines.

Comment réagir en conséquence ?

Il n’y a pas de moyen facile d’éviter ces attaques mis à part d’être très vigilant (c’est pour cela que j’ai crée ce blog). Cependant, si le mal est fait et que vous réagissez rapidement, vous pouvez minimiser les dommages qu’ils pourraient faire. Disons que vos mots de passe ont été divulgués. Si vous le découvrez à temps, vous pouvez modifier vos mots de passe avant que quiconque n’ait eu le temps de les utiliser pour ouvrir une session dans vos comptes. Vous avez d’ailleurs un site web pour vous prévenir de ces leaks de mot de passe : https://haveibeenpwned.com/ ou encore des logiciels en temps réel qui vont un peu plus loin et vérifient vos cartes bancaires, identité, mails et mot de passe pour recevoir une notification lorsque cela arrive : https://surfshark.com/alert.

Retour haut de page