Les techniques des pirates informatiques

Avec le développement des usages numériques, vos données personnelles (mots de passe, adresses email, numéros de comptes, etc.) sont devenues une ressource convoitée par les cybercriminels. Les pirates informatiques (hackers) développent des techniques avancées pour voler ces informations et les utiliser à votre insu. Connaître leurs méthodes et leurs objectifs vous aidera à optimiser la sécurité de vos environnements numériques, à la maison comme au travail.  

Pourquoi les hackers s'intéressent à mes données personnelles ?

 

Le piratage informatique a deux objectifs : prendre la main sur vos équipements et/ou récupérer vos données personnelles pour les utiliser
 

Accéder ou prendre la main à distance sur vos équipements

Les pirates informatiques peuvent prendre le contrôle à distance de vos équipements (ordinateurs, smartphones, tablettes, objets connectés, etc.). Ils utilisent les vulnérabilités et les failles présentes sur votre matériel, votre réseau. Ils réalisent alors des attaques incognito en exposant votre identité et bénéficient ainsi d’une puissance de frappe plus grande. 

Exemple : l’attaque DDoS
 

Obtenir vos données personnelles

Vos données personnelles (email, numéro de téléphone, mots de passe, nom de votre opérateur téléphonique, numéro de sécurité sociale, nom de votre mutuelle, etc.) sont une mine d’or pour les pirates.

Ils les revendent à d’autres cybercriminels, qui usurpent votre identité ou réalisent des campagnes de spamming, de phishing (hameçonnage).

Ils les utilisent eux-mêmes pour : 
  • Accéder à vos comptes bancaires ou usurper votre identité pour ouvrir par exemple un nouveau compte bancaire en votre nom.
  • Commander des produits via vos comptes en changeant l'adresse de livraison.
  • Vous faire appeler des services surtaxés.
  • Vous forcer à payer une rançon (le ransoming).
  • Nuire à votre vie privée et à votre réputation en détournant vos profils sur les réseaux sociaux (Facebook, Twitter, etc.).
  • Vous espionner (préparation de cambriolage, espionnage industriel, etc.).
  • Toucher une autre cible (la société dans laquelle vous travaillez, etc.).

Les techniques de piratage utilisées pour voler des données personnelles 

 

Les hackers ont développé de nombreuses techniques pour collecter les informations personnelles des internautes et accéder à leurs équipements. En voici quelques unes :
 

La recherche de vulnérabilités informatiques

Les cybercriminels utilisent des « robots » qui parcourent Internet en scannant les services exposés (sites web, serveurs, prise de main à distance, etc.) Ils profitent de failles de sécurité éventuelles pour mener des attaques informatiques. 

Exemple : le ransoming/ransomware/rançongiciel
Le ransomware est un programme informatique malveillant qui accède à votre ordinateur grâce à des virus que vous téléchargez depuis Internet (pièce jointe, logiciel, appli, jeu, etc.). Une fois sur votre ordinateur, il se propage comme un cheval de Troie et en bloque l’accès. Il vous demande une rançon afin d’obtenir la clé pour le débloquer. 


Rendez-vous sur nos pages dédiées pour protéger vos équipements Bbox et votre mobile/tablette.


La collecte d’informations
  • L’ingénierie sociale 

?Elle a pour but de récolter des informations personnelles publiques sur vous, votre entreprise depuis les sites Internet que vous fréquentez (profil Facebook, publications Twitter, etc.) ou encore en se faisant passer pour une personne importante ou une grande entreprise lors d’un appel téléphonique ou d’un mail. En créant ensuite une relation de confiance, les pirates cherchent à obtenir des informations sensibles. 
Exemple : l’arnaque au président  

Pour vous protéger, limitez vos traces et votre exposition sur Internet, exercez votre sens critique et vérifiez systématiquement l’identité de votre interlocuteur.

  • Le virus ou malware

Les virus, les malwares, les logiciels espion ou mouchards sont des programmes informatiques qui récoltent vos données personnelles et/ou endommagent vos équipements. Ils accèdent à vos appareils grâce à des fichiers infectés que vous téléchargez. Ces fichiers peuvent être des pièces jointes d’email (hameçonnage/phishing), des SMS infectés, des applications ou jeux déguisés, des fichiers téléchargés sur des sites spécialisés, des forums ou des sites fictifs.

Vous pouvez repérer les logiciels espion si vous constatez notamment :
- des changements non souhaités de votre page d’accueil /du moteur de recherche habituel
- l'installation d'une nouvelle "toolbar" (barre de navigation) 
- l’apparition d'une nouvelle icône dans la barre en bas de votre écran

Attention, certains malwares passent inaperçus ! La meilleure protection reste la prévention en suivant nos bonnes pratiques de navigation sur Internet.