Attaque de phishing : Comprendre

Dans cet article, vous allez découvrir un cas réel d’une attaque de phishing. Vous verrez aussi les indices qui permettent de penser qu’il s’agit d’une attaque de phishing ou hameçonnage.

Réelle attaque de phishing

Un email indique un soi-disant remboursement des allocations familiales françaises (CAF) était disponible.

Tout de suite, le logiciel de messagerie prévient que le message est indésirable avec le message: “Afin de protéger votre vie privée les contenus existants ont été bloqués”.

Il s’agit d’une précaution prise par les logiciels de messagerie répandus qui bloquent par défaut l’affichage des images.

En effet, il faut savoir que potentiellement une image peut contenir un spyware ou un malware.

Dans une vidéo précédente consacrée au vocabulaire, vous avez vu qu’un malware est un logiciel malveillant qui vient infecter votre ordinateur.

Alerte n°1 : Absence du domaine @caf.fr

L’autre élément qui indique qu’il s’agit probablement d’une attaque de phishing concerne le domaine de l’expéditeur. Ce critère est essentiel.

Cet email qui viendrait de la CAF, a une adresse d’expéditeur bizarre sans rapport avec le domaine de la CAF : contact@app.mail.fr.

Lorsque la CAF émet un email, elle donne une adresse dans laquelle le mot CAF apparaît. En particulier, le mot CAF devrait apparaître sous la forme @caf.fr.

A lui seul, ce critère permet d’éliminer cet email avec quasi-certitude. Comme il existe aussi des centres d’envois externes d’e-mails, il peut y avoir un très léger doute. Toutefois, dans le doute, il vaut mieux s’abstenir.

Quand vous avez un avertissement vous prévenant que l’email est indésirable, et que le contenu distant est protégé il vaut mieux ne pas chercher à aller plus loin et il est préférable de supprimer le message, car cela sent le piège.

Toutefois, supposons que vous poursuivez à vos risques et périls.

Alerte n°2 : Fautes d’orthographe

Il existe un autre élément qui indique qu’il s’agit probablement d’une attaque de phishing. C’est l’orthographe et la grammaire du texte de l’e-mail.

Si vous ouvrez l’e-mail, vous lisez :

“Après étude de votre déclaration de ressources, nous vous informons que vous avez droit à une prime d’aides vacances, versés par votre CAF, afin de bénéficier de cette prime, nous vous invitons à suivre les étapes en cliquant sur le lien ci-dessous.
Cliquez ici Le montant d’aide est égal à 250,80 € pour une personne seule, majoré de 50% à la présence de deux personnes et de 30% pour chaque personne supplémentaire.”

Ce document contient des fautes de français inacceptables pour un soi-disant e-mail qui proviendrait de l’administration française. Par exemple : “prime d’aide vacances, versés”, alors que c’est la prime qui est versée, etc.

Seule une lecture rapide et inattentive pourrait faire croire à un texte des allocations familiales (CAF) malgré les fautes qui émaillent le texte.

Alerte n°3 : Espérance d’un gain imprévu

Toutefois, ce qui active notre esprit critique, c’est l’annonce inespérée d’une prime. Ceci caractérise une attaque de phishing.

Notamment, il faut être extrêmement méfiant lors de l’annonce d’une bonne nouvelle par e-mail ou téléphone.

Vous devez être aussi méfiant lors de la notification d’une mauvaise nouvelle, comme la fermeture d’un compte bancaire, sans possibilité de recours, etc.

Ce qu’il ne faut pas faire

Le lien du message renvoie vers l’adresse du site web de phishing.

Lorsque je survole l’image, sans cliquer sur le lien, il apparaît en bas à gauche du navigateur l’adresse précise du site web (URL), qui s’afficherait si vous cliquiez sur ce lien.

Donc, si je clique sur ce lien le navigateur affichera le site web de phishing. À des fins purement pédagogiques, je vais cliquer sur le lien pour ouvrir le site.

Bien évidemment, vous ne devez pas demander à afficher les images, et encore moins cliquer dessus ou sur les liens.

Attaque de phishing
Message d’alerte de phishing du navigateur

Messages d’alertes du navigateur web

Le navigateur fait apparaître un message d’alerte. Prenez le temps de le lire.

Du “rouge” est affiché autour du message : le message est donc important. Le navigateur vous prévient que ce site est signalé comme un site d’hameçonnage, et il recommande de quitter ce site.

Vous pouvez cliquer sur information et là vous avez d’autres possibilités. Il est clair qu’arrivé à ce stade il serait extrêmement risqué d’aller plus loin.

Il faut comprendre que le navigateur a un rôle très important pour désamorcer le phishing. C’est la raison pour laquelle, il est important de disposer d’un navigateur à jour.

Dans un autre navigateur, le navigateur Mozilla Firefox m’indique “Page contrefaite !”. Cette page web a été signalée comme étant une contrefaçon et elle a été bloquée sur la base de vos préférences de sécurité.

Vous pouvez ignorer l’avertissement mais ça serait un risque important.

Dans un autre navigateur, le navigateur Google Chrome, celui-ci affiche aussi un fond rouge qui attire l’attention et qui prévient de l’existence d’un danger.

Il est important de prêter attention à tous ces avertissements. Surtout il est important de mettre à jour votre navigateur pour toujours disposer de la dernière version

Comment signaler une tentative de phishing  ?

Pour cela, retourner sur votre logiciel de messagerie . Sur le message, faites un clic droit sur l’image. Dans le menu qui s’ouvre, vous sélectionnez l’option “Signaler un courrier frauduleux”.

Faites le lorsque vous avez le moindre soupçon signalez un courrier frauduleux. Quand vous cliquez sur cette option, vous arrivez sur une page de Google, même si j’utilise actuellement le navigateur Firefox.

Le site web de Google a récupéré automatiquement l’URL du site web frauduleux. Vous devez saisir les caractères qui s’affichent pour vérifier que vous n’êtes pas un robot.

Une fois que c’est fait, vous demandez d’envoyer le rapport. Vous obtenez un message de félicitations vous demandant de savourer votre joie d’avoir rendu le web plus sûr ! Ils ont de l’humour chez Google.

Avec Microsoft Outlook.com

Autre possibilité, avec le client de messagerie de Microsoft Outlook.com. Dans ce client de mesagerie, vous cliquez sur le message pour le sélectionner.

Vous remarquerez qu’il faut ouvrir le message pour voir toutes les options possibles sur le message.

Ensuite, dans le menu du haut, vous cliquez sur Courrier indésirable, puis vous sélectionnez Tentative de hameçonnage.

Cliquez sur “Tentative de hameçonnage” : le message disparaît et Outlook.com vous indique Merci ! Le signalement de l’hameçonnage permet de préserver la sécurité de vos informations personnelles et de celles des autres utilisateurs.

Heureusement, il existe des mécanismes de protection pour être averti. De même, il existe aussi des dispositifs pour signaler les tentatives de phishing.

Cyberattaques, Cybercriminels : Comprendre

Les cyberattaques sont des attaques contre un système informatique. La notion de système informatique est au sens large : dès qu’il y a de l’informatique. Les cyberattaquants mènent des cyberattaques.

L’objectif des cyberattaques est souvent criminel mais pas uniquement. En effet, tous les cyberattaquants ne sont pas des cybercriminels. Par exemple une agence gouvernementale peut mener une cyberattaque.

Par ailleurs, Il existe des catégories de cybercriminels, auxquels on ne pense pas spontanément. En particulier les proches comme les « ex », les voisins, les collègues de bureaux ou les employés et …même la famille (!) peuvent devenir de redoutables prédateurs.

Ils sont d’autant plus redoutables, qu’il faut souvent des années pour découvrir leurs méfaits.

En réalité, il existe plusieurs profils d’attaquants car ils ont des objectifs différents. Exactement comme les attaques physiques, les objectifs peuvent être nationaux, politiques, religieux, idéologiques ou crapuleux.

Cyberattaques et jeunes ados

Les attaquants de la catégorie “adolescents-génies-de-l’informatique” existent toujours mais ils ne sont plus aussi représentatifs comme ils ont pu l’être dans le passé.

Certains agissent à titre personnel, tandis que d’autres se retrouvent dans la catégorie des activistes idéologiques, politiques voire religieux.

La frontière reste très floue.

Agences gouvernementales

Ceux qui possèdent le plus de moyens et de temps sont les services de renseignements des pays, ainsi que toutes les officines liées à la défense nationale ou au maintien de l’ordre intérieur.

Leurs objectifs sont nationaux et ils agissent dans l’intérêt de la nation.

En tant que particulier, à moins d’être un terroriste où un dangereux criminel (!), il n’y a quasiment aucun risque que vous soyez victime des agissements des officines gouvernementales.

Toutefois, les révélations d’Edward Snowden, relayées par les grands média nationaux, ont mis en évidence que l’agence américaine National Security Agency (NSA) enregistrait des informations sur les citoyens étrangers et nationaux, au niveau planétaire.

Un pays entier peut être victime des agissements d’agences gouvernementales.

Ce fut le cas de l’Estonie. Ce pays a connu de nombreuses cyberattaques d’ampleur.

Attaque de l’Estonie

Depuis 2005, ce pays de 1,3 million d’habitants avait fait le choix des nouvelles technologies : déclaration des impôts par Internet, signature en ligne des contrats, vote électronique et banque en ligne sont, par exemple, des services courants. En effet, les dirigeants avaient fait le choix de miser sur Internet pour les services à ses administrés. Ce pays mérite son surnom d’e-Estonie.

En 2007, l’Estonie fut l’objet d’une série de cyberattaques sans précédent à l’échelle d’un pays car les sites gouvernementaux, les banques, les médias, etc. ont été bloqués durant plusieurs heures et à plusieurs reprises.

Bien qu’il ne s’agisse pas de la première cyberattaque qui vise un pays, son ampleur a fait de l’Estonie le symbole des cyberattaques planétaires.

Cette attaque a aussi mis en évidence le mélange des genres avec une attaque vraisemblablement menée par des activistes politiques épaulées par une agence gouvernementale étrangère.

Attaques de la France, États-Unis, Royaume-Uni, Corée du sud, Géorgie

Les cyberattaques transfrontalières sont permanentes.

Notamment, la France, les États-Unis, le Royaume-Uni, la Corée du sud, la Géorgie subissent des cyberattaques..

Déterminer l’origine d’une attaque n’est pas aisée. Les attaquants ne disent pas : « Oh hé ! C’est nous qui vous attaquons ! ». De plus, il existe des techniques pour brouiller les pistes.

Par exemple, un article du journal Le Monde explique comme les services secrets canadiens suspectent leurs homologues français d’être derrière une vaste opération de piratage informatique, qui aurait débuté en 2009.

Origine plausible des cyberattaques

Bien qu’il ne soit pas possible de connaître les véritables raisons qui poussent les canadiens à suspecter les français, l’article du Monde nous révèle quelques pistes.

Parmi les éléments qui sont à charge pour les français, les canadiens auraient relevé une mauvaise maîtrise de l’anglais présent dans le programme espion, avec des tournures grammaticales françaises. De même, l’emploi d’abréviation française au lieu d’abréviation anglaise pour des termes techniques.

Pourtant, il est facile de rétorquer que ces seuls éléments ne prouvent pas que l’auteur est français et encore moins qu’il travaillait pour la France.

Origine controversée des cyberattaques

Un développeur étranger, connaissant parfaitement les us et coutumes des français, pourrait sciemment introduire ce genre d’erreurs dans le programme pour faire croire à une intervention française…

Même si ce scénario est plausible, il y a fort à parier que les canadiens doivent avoir des éléments plus tangibles que ces simples éléments de langage pour soupçonner leurs homologues français.

Le rayon d’action des agences gouvernementales est large. L’attaque, ou l’espionnage, peut aussi concerner les dirigeants nationaux ou leurs proches. Les représentants d’un pays peuvent aussi faire l’objet d’intrusion, informatique ou non.

C’est ce qui est arrivé à la chancelière allemande Madame Angela MERKEL qui a fait l’objet de plus de 300 rapports de la part de la NSA (National Security Agency).

Le monde de l’entreprise

Les entreprises, les organismes publics ou les sites gouvernementaux sont aussi particulièrement visées par ce genre d’agences gouvernementales.

La taille de l’organisation est importante mais son intérêt stratégique l’est encore plus.

Face à une organisation intéressante les moyens peuvent être nombreux et complexes pour chercher à pénétrer les secrets ou les informations détenues par cette entreprise.

Supercherie

Les attaquants peuvent aussi utiliser une technique non-informatique qui s’appelle l’ingénierie sociale. Le principe de l’ingénierie sociale, ou supercherie, consiste à extorquer des informations confidentielles en se faisant passer pour quelqu’un d’autre.

L’ingénierie sociale ou l’art de la supercherie sont des techniques de manipulations qui utilisent des failles humaines ou des organisations pour soutirer des informations.

Un cas classique consiste à contacter par téléphone un employé d’une organisation en se faisant passer pour une personne de l’informatique afin d’obtenir des informations confidentielles.

Bien évidemment, le scénario doit être malin et ne pas éveiller de soupçon. Cela suppose que l’attaquant dispose d’un minimum d’informations sur l’organisation car les scenarios d’attaques seront différents.

Il n’est pas possible d’utiliser la même approche avec :

    • L’entreprise DURAFER où les employés se connaissent depuis 20 ans et travaillent tous ensemble dans les mêmes locaux,
    • La société VOLATILE qui a un fort turn-over,
    • Le GIE EPARPILLE dont les locaux se trouvent sur tout le territoire et où les employés se connaissent moins bien.

Il faudra être plus ingénieux pour tromper la méfiance d’un employé de l’entreprise DURAFER que celle des entreprises VOLATILE voire EPARPILLE.

Kevin Mitnick

Kevin Mitnick est un pirate informatique célèbre pour avoir réussi à pénétrer le Pentagone, notamment, en utilisant l’ingénierie sociale.

Pour réussir ces nombreux piratages d’administrations, de sociétés privées ou de centraux téléphoniques, Kevin Mitnick combinait des techniques informatiques pures mais aussi de beaucoup d’ingénierie sociale afin de tromper la vigilance de ses interlocuteurs.

Arnaque au président

A titre d’exemple dans le monde non-informatique, une escroquerie de plus en plus répandue s’appelle« l’escroquerie au président ».

Elle consiste à se faire passer pour le président d’un groupe ou d’une grande société et de demander pour un prétexte quelconque un virement international urgent ou le versement urgent et en toute discrétion d’une importante somme d’argent.

La police estime qu’au total, plus de 20 millions d’euros auraient déjà été détournés.

Entreprises non stratégiques aussi !

Les entreprises non stratégiques peuvent aussi être visées.

En effet, une entreprise s’appuie sur des sous-traitants ou des partenaires privilégiés. Il peut arriver que ces partenaires disposent d’un accès privilégié à l’informatique de l’entreprise donneuse d’ordre.

Cet accès privilégié peut se traduire par une « passerelle » d’accès à distance, la mise en commun d’un espace documentaire ou tout autre moyen technique moins fortifié ou moins surveillé que les autres accès.

Le cyberattaquant motivé s’attaquera au partenaire puis à partir du réseau informatique du partenaire essaiera d’accéder au système informatique du client.

En quelque sorte, il essaiera de remonter dans l’informatique du client en passant par le partenaire privilégié.

Cyberattaques
Attaque d’un client fort via un partenaire peu sécurisé

Cyberattaques de particuliers

En tant que particulier, vous pouvez être victime de cyberattaques ciblées.

Notamment, si vous avez des responsabilités dans une entreprise dont l’activité est stratégique ou sensible. Vous pouvez être pris pour cible si vous avez des responsabilités dans une entreprise qui est en relation avec une entreprise stratégique ou sensible.

C’est un cas relativement rare, mais qu’il ne faut pas exclure dans l’absolu.

Cyberattaques indétectables

Les plus aboutis des malwares peuvent rester indétectables à l’analyse de l’antivirus.

Cela peut vous paraître étrange, mais l’antivirus n’est pas infaillible. Pendant que l’antivirus analyse la dangerosité d’un programme qu’il ne connait pas, l’utilisateur ne peut pas y accéder.

Il faut donc que l’antivirus ne monopolise pas trop longtemps le programme au risque d’épuiser la patience de l’utilisateur. Si celui-ci trouve que l’antivirus est trop « lent », il risque d’en changer ou de désinstaller.

Les auteurs de programmes malveillants le savent bien. Aussi, les plus déterminés multiplient les techniques pour retarder le plus possible l’analyse de leur malware par les antivirus du marché.

Une autre technique liée aux clefs USB (ou les disques durs externes USB) consiste à laisser traîner volontairement des clefs USB près de la machine à café. Lors d’un test réel, où la clef USB ne contenait évidemment pas de malwares, 70% des clefs ont été utilisées…

Danger des clés USB

N’utilisez jamais une clé USB qui vous est proposée par un partenaire, un fournisseur ou un client ! Vous la prenez puis vous la jetez discrètement.

Le risque est d’autant plus fort lorsque le fournisseur se trouve à l’étranger car les intérêts nationaux l’emportent souvent sur les relations d’affaires.

Vous jetterez aussi systématiquement les clés USB trouvées dans le train, à l’hôtel, etc. Pour un gain dérisoire, le risque est trop important et le piège est évident.

La simple introduction d’une clé USB peut déclencher l’exécution d’un programme malveillant ou malware. Hors, certains sont indétectables.

De plus, le formatage de la clé USB n’enlève pas les malwares les plus dangereux.

Activistes et anonymous

Le collectif Anonymous est une forme d’activisme. Ce collectif mène généralement des attaques contre les organisations qui, selon les membres d’Anonymous, portent atteintes à la liberté d’expression.

Aussi, sauf exceptions notoires, les activistes ne s’attaquent pas aux particuliers. Il y a déjà eu des attaques contre des personnes physiques, mais elles sont relativement rares, et elles étaient liées à un contexte bien précis. Par exemple, dans l’objectif de démasquer des pédophiles.

Les particuliers sont les plus vulnérables

Les ordinateurs, les smartphones, les tablettes se sont considérablement démultipliées ces dernières années. Le taux d’équipement en matériel informatique croît sans arrêt dans pratiquement tous les pays du monde.

Les entreprises, les organismes publics et surtout les particuliers disposent d’un matériel qu’ils ne maîtrisent pas toujours.

Les entreprises, les organismes publics (Ministères, etc.) ont généralement les moyens pour mettre en place des protections face aux menaces.

La population la plus exposée reste les particuliers, car ils sont les plus nombreux et les plus vulnérables.

Menaces numériques : Comprendre

Depuis quelques années, les menaces numériques sont une réalité. Elles touchent de plus en plus de personnes en Europe et dans le monde entier. Ce risque est réel, concret et presque palpable. Il a longtemps été discret, sans publicité, mais il ne cesse de prendre de l’ampleur.

Données publiques

Pour confirmer l’avancée des menaces numériques, nous nous appuyons sur des données publiques qui proviennent des États-Unis, même si le phénomène est mondial. En effet, il est plus facile d’obtenir des informations officielles sur l’insécurité numérique aux États-Unis qu’en Europe.

Les États-Unis est un pays assez loin de la France et de l’Europe, mais grâce au Web, les logiciels malveillants ne connaissent pas les frontières géographiques. Aussi, il est facile d’extrapoler ce qui va se passer chez nous dans quelques temps.

À votre avis, combien de citoyens américains se sont fait voler leurs informations personnelles sensibles à cause des menaces numériques ?

Quand on parle d’informations personnelles sensibles, il s’agit du nom, prénom, adresse, date de naissance, numéro de sécurité sociale, nom de jeune fille de la mère, lieu de naissance, numéro de téléphone, adresses emails, numéro de compte bancaire, numéro de carte bancaire et mots de passe.

Réponse : entre 100 et 300 millions citoyens américains. L’estimation de 100 millions est très basse. L’estimation de 300 millions est très plausible.

Target

Fin d’année 2013, une très grande entreprise américaine de la distribution TARGET a reconnu officiellement s’être faite volé les informations sur les cartes bancaires de 40 millions de ses clients !

Puis, finalement, les responsables de TARGET ont reconnu que les données personnelles de 70 millions de leurs clients avaient pu être exposées à la convoitise de pirates informatiques.

Il ne s’agit plus de menaces numériques hypothétiques. Ce sont des menaces numériques mises à exécution.

Des données personnelles sensibles peuvent se vendre entre 20 et 100 dollars l’unité. Il existe des sites souterrains (« undergrounds ») qui proposent d’acheter et de vendre des paquets d’informations personnelles : un fullz dans le vocabulaire argotique.

Outre les millions de clients concernés, cette attaque a fait une victime supplémentaire : son PDG. Malgré ses 35 ans d’ancienneté, il a été licencié à la suite de la cyberattaque. C’est aussi une conséquence néfaste des risques numériques, lorsqu’on est en responsabilité.

Voici, d’autres exemples de menaces numériques. Il s’agit d’un échantillon d’annonces officielles sur 2 mois environ.

Orange

L’opérateur français de téléphonie Orange s’est fait pirater des données de 800 000 clients.

Un mois plus tard, un accès illégitime à sa plateforme technique d’envoi de courriers électroniques et de SMS qu’elle utilise pour ses campagnes commerciales aurait permis la récupération de données personnelles de 1,3 million de personnes.

Les données subtilisées concernent le : nom , prénom, adresse mail, numéro de mobile, numéro de téléphone fixe, opérateur mobile et internet et date de naissance.

Menaces numériques réelles

Autre exemple de menaces numériques. Vol de 3 millions de coordonnées de cartes de débits bancaires dans la chaine de magasin américaine MichaelsStores, inc.

Par ailleurs, un virus un peu particulier a infecté 2700 smartphones Android appartenant aux clients de plusieurs banques d’Asie et il aurait intercepté 28000 messages SMS.

Enfin, le dernier cas concerne la chaîne Sally Beauty. C’est le plus grand détaillant de produits de beauté professionnels dans le monde. Ce détaillant s’est fait dérober les coordonnées sensibles de 25 000 de ses clients.

Les menaces numériques sont donc réelles.

Heartbleed

Tout cela sans compter une vulnérabilité très grave découverte au cœur même d’un mécanisme de sécurité. D’innombrables sites web dans le monde reposent sur ce mécanisme de sécurité. Il s’agit de la faille de sécurité Heartbleed.

Ce bug permet à un attaquant de s’emparer des mots de passe et d’autres informations secrètes, à l’insu de l’utilisateur du site web.

Organisation personnelle

Grâce à de courtes vidéos, vous allez apprendre des méthodes précises pour vous protéger concrètement des risques que nous venons d’évoquer. Vous saurez aussi comment protéger votre vie privée et celles de vos proches. Cependant, il ne faut pas réduire la sécurité à une suite de trucs et astuces.

C’est d’abord l’organisation personnelle qui permet de diminuer les risques liées à l’insécurité numérique.

Par exemple, il est bien connu qu’un mot de passe écrit sur un papier et collé sur le côté de l’écran de l’ordinateur n’offre pas une protection optimale…

Bien sûr cet exemple est évident (nous l’espérons !) mais vous vous reconnaîtrez peut-être dans d’autres pratiques fortement déconseillées.

Menaces numériques
Menaces numériques

 

Vocabulaire de la sécurité informatique

Les termes du vocabulaire de la sécurité informatique sont présentés dans cet article. L’objectif est de mieux comprendre les risques possibles des attaques informatiques. Et évidemment, pour pouvoir mieux s’en défendre par la suite.

Lisez aussi l’article sur comment renforcer ma sécurité informatique.

Vocabulaire de la sécurité informatique : Malware

Dans le vocabulaire de la sécurité informatique, le malware est un programme qui s’installe à votre insu. Son objectif de vous nuire ou de profiter de votre crédulité.

Les virus, vers et chevaux de Troie sont des malwares.

Synonymes : maliciel, Programme malveillant, logiciel malveillant.

Ver

Le ver est un programme malveillant qui cherche à s’auto-dupliquer pour infecter les autres ordinateurs.

Avec un nombre important de copies, il réussira à perturber le fonctionnement du réseau d’une entreprise.

Synonyme : Worm (en anglais).

Virus

Un virus est un programme malveillant qui cherche généralement à se diffuser d’ordinateur en ordinateur, en se combinant à un programme légitime.

Ce programme parasite peut grignoter les ressources de l’ordinateur, ce qui se traduit par un ralentissement ou un blocage de l’ordinateur, des pertes de données.

C’est ce mot du vocabulaire de la sécurité informatique qui a donné naissance au terme d’antivirus.  Toutefois, les antivirus sont plutôt des anti-malwares.

Cheval de Troie

Un cheval de troie est un programme malveillant qui prend l’apparence d’un programme inoffensif ou d’un document anodin (un fichier PDF ou une image) pour s’introduire durablement sur votre ordinateur.

Son objectif est le plus souvent d’ouvrir une porte dérobée (“backdoor”) sur l’ordinateur. Cette « backdoor » permet à l’attaquant de revenir pour épier l’utilisateur de l’ordinateur, ou pour collecter voire corrompre les données. Le cheval de Troie permet de constituer des BotNets.

Synonyme : Trojan (en anglais)

BotNet

Un botnet est un réseau d’ordinateurs infectés par un Cheval de Troie à l’insu de leur propriétaire.

Notamment, la création d’un réseau d’ordinateurs contrôlés par un cybercriminel lui permet de mener des opérations illégales comme la diffusion d’encore plus de chevaux de Troie, l’envoi de spams, ou la paralysie d’un site web.

Il existe aussi un marché noir où la puissance de calcul d’un BotNet peut être vendue et achetée.

Cybercriminel

Un cybercriminel ou pirate informatique est un criminel qui profite des technologies numériques à des fins crapuleuses, notamment pour s’enrichir à vos dépens.

En particulier, le cybercriminel utilise des logiciels malveillants pour ses activités illégales.

Cookie

Le cookie est un petit fichier qui est stocké par votre navigateur web sur votre disque dur.

Ce petit fichier, qui contient des informations sur votre compte, est en général utilisé pour reconnaître l’internaute qui visite le site web. De nombreux sites web ont besoin de cette fonctionnalité pour proposer une navigation personnalisée à l’internaute.

Dans la mesure où il contient des données sensibles et personnelles, un attaquant peut chercher à le voler. Il existe des techniques qui permettent à un attaquant de voler les cookies de l’internaute. S’il réussit, il peut utiliser les cookies de sa victime pour être reconnu comme celle-ci par le site web légitime.

C’est la raison pour laquelle il fait partie du vocabulaire de la sécurité informatique.

Enregistreur de frappe

Un enregistreur de frappe est un logiciel ou un matériel qui enregistre les mots que vous tapé sur votre clavier.

Il existe des enregistreurs de frappe qui se présentent comme des petites clés USB et qui se glissent entre le clavier et l’ordinateur et qui stockent tout dans leur mémoire. Dans ce cas, cela suppose que l’assaillant a accès à votre ordinateur, qu’il a pu venir installer l’enregistreur de frappe et qu’il pourra venir le rechercher.

Toutefois, il existe aussi des enregistreurs de frappe qui peuvent se connecter automatiquement à un réseau wi-fi ouvert. Ensuite, ils envoient le contenu sur l’adresse e-mail du cybercriminel. Le contenu peut être éventuellement chiffrée : voir plus bas dans la suite sur le vocabulaire de la sécurité informatique.

Synonyme : keylogger (en anglais).

Phishing

Le phishing est une technique dont l’objectif est le vol de données personnel comme l’état-civil, les numéros de carte bancaires, les identifiants et mots de passe, etc.

Le phishing utilise l’usurpation d’identité d’organismes, de services publics ou de marques connues afin de créer un état de panique ou, au contraire, un état euphorique afin de perturber la victime et l’obliger à communiquer ses informations personnelles.

Les techniques utilisées sont des faux sites web, des emails ou des SMS frauduleux, ainsi que de faux messages vocaux.

Synonymes : hameçonnage, harponnage.

Spyware

Le spyware est un logiciel qui collecte des informations personnelles comme la liste des sites web que vous fréquentez le plus.

Il peut parfois à servir pour voler des informations importantes et confidentielles, comme par exemple, votre numéro de compte bancaire personnel quand vous utilisez une banque en ligne.

La détection d’un spyware peut se révéler difficile.

Synonyme : espiogiciel.

Zero-Day

Une faille Zero-Day est une faille de sécurité d’un programme ou d’un logiciel, qui n’a pas encore été corrigée par l’éditeur du logiciel.

Dans le vocabulaire de la sécurité informatique, le terme Zero-Day fait référence à l’apparition d’une faille qui viendrait d’apparaître « le jour même », ce qui expliquerait la raison pour laquelle elle n’est pas encore corrigée. C’est théorique car la découverte de la vulnérabilité et son exploitation par un attaquant avant le développement d’un correctif peut durer plusieurs jours ou plusieurs semaines, voire même plusieurs mois.

Une vulnérabilité de type Zero-Day peut exister dans n’importe quel programme : les logiciels commerciaux, les logiciels libres, les applications développées au sein de l’entreprise, etc.

Certaines failles Zero-Day permettent par exemple de prendre le contrôle d’un ordinateur ou d’un smartphone à l’insu de son propriétaire.

Il existe des organisations et des sociétés spécialisées dans la découverte de failles de sécurité Zero-Day. Selon la nature et l’importance de la faille Zero-Day, celle-ci peut se vendre $1000, $10 000 ou $100 000 (et bien plus parfois).

Les acheteurs peuvent être des cybercriminels ou des agences gouvernementales.

Synonyme : 0-Day.

Mot de passe

Un mot de passe agit comme une clef qui permet d’accéder à un ordinateur, un fichier, etc.

Par exemple, si l’accès à un ordinateur est protégé par un mot de passe, il est inaccessible à toute personne qui ne possède pas le mot de passe. Celle-ci ne pourra donc pas l’utiliser.

Il existe aussi des mots de passe pour empêcher l’utilisation d’une imprimante, ou bien pour autoriser l’impression en couleur. Si vous n’avez pas le mot de passe, vous ne pourrez imprimer qu’en noir et blanc.

Le mot de passe servant à accéder à une ressource, il est l’objet de nombreuses attaques.

Synonyme : Phrase de passe.

Une phrase de passe contient plusieurs mots séparés par un espace blanc. Elle n’est pas toujours plus sûre qu’un mot de passe.

Vol d’identité

Le vol d’identité consiste à se procurer illégalement les informations qui identifient une personne réelle : nom prénom, date de naissance, adresse, téléphone, etc.

Ces informations personnelles collectées se revendent sur le marché souterrain (« underground ») des cybercriminels.

En usurpant l’identité des premières victimes, elles leur permettent de monter des arnaques ou des fraudes qui visent d’autres victimes : particuliers, banques, organismes de crédits, organismes publics d’assurance maladie, chômage, etc.

Le phishing est une technique souvent employée pour récupérer les documents officiels d’une personne. Il peut s’agir d’acte d’extrait de naissance, de la Carte Nationale d’Identité, une facture d’un opérateur de téléphonie avec l’adresse de la victime.

Terme en rapport : fullz. Dans le vocabulaire de la sécurité informatique et notamment l’argot américain, un fullz est un paquet d’informations personnelles.

Usurpation d’identité

Les arnaqueurs utilisent fréquemment de fausses identités afin de commettre leurs méfaits, tout en évitant d’être facilement identifiables. Ils peuvent se créer une fausse identité de toutes pièces mais ils préfèrent usurper une véritable identité, autrement dit l’identité d’une personne réelle. Les cybercriminels agissent de même.

Prenons un scénario simplifié mais proche de la réalité. Grâce au phishing, un cybercriminel réussit à se procurer votre acte d’extrait de naissance et une copie de votre carte Nationale d’Identité. Il peut aussi se procurer ainsi une facture d’un opérateur de téléphonie avec votre adresse personnelle.

Notamment, avec ces documents, il va faire plusieurs demandes d’un crédit en votre nom auprès de tous les organismes de crédit possibles.

En principe, un organisme de crédit sérieux vérifie le bien-fondé de votre adresse et de votre identité (envoi d’un courrier, etc.). Malgré tout, cette arnaque continue de fonctionner.

L’usurpation d’identité concerne aussi les personnes morales : société privées, organismes publics, etc.

Par exemple, le cybercriminel fera passer son site web comme étant le site web de la société légitime afin de tromper les internautes.

Email jetable

Certains sites web spécialisés vous offrent la possibilité de créer une boîte aux lettres temporaire et anonyme, à laquelle est associée une adresse email.

Cette boite temporaire se détruira toute seule au bout d’un certain temps variable : quelques heures, quelques minutes ou quelques jours. Avec certains sites, vous pouvez régler vous-même la durée de vie de votre boîte aux lettres.

Il s’agit d’emails jetables.

Leur intérêt est de vous éviter à avoir à communiquer votre véritable email. Cet email éphémère peut servir pour se débarrasser d’un importun, ou pour une opération unique et limitée dans le temps.

Lors de l’inscription sur un site web celui-ci peut détecter qu’il s’agit d’un email jetable et vous interdire de l’utiliser. Cependant, le site web qui a créé l’email jetable peut vous proposer un autre email jetable qui lui passera le contrôle.

Pour obtenir des sites proposant la création d’un email jetable, lancez une recherche sur un moteur de recherches du web avec les mots : « email jetable ».

Chiffrer et Déchiffrer

Le chiffrement permet de rendre incompréhensible du texte clair, avec une idée de secret. Il existe des programmes qui permettent de chiffrer n’importe quel texte clair. Ce sont des programmes de chiffrement.

Les programmes de chiffrement peuvent aussi chiffrer n’importe quel fichier, y compris d’autres programmes.

Notamment, certains programmes de chiffrement peuvent demander un mot de passe pour chiffrer un fichier. L’utilisation d’un mot de passe permet de rendre volontairement l’opération de déchiffrement plus complexe.

Synonyme de chiffrer : Crypter, Coder.

Le déchiffrement est l’opération inverse du chiffrement. Autrement dit, un programme de déchiffrement permet de retraduire en clair un texte chiffré.

Synonyme de déchiffrer : Décrypter, décoder.

Vocabulaire de la sécurité informatique
Vocabulaire de la sécurité informatique

Pirates informatiques : Fuir

Les pirates informatiques qui s’attaquent aux particuliers sont vénaux. Ils aiment l’argent. Toutefois, ils ne vous visent pas particulièrement. Notamment, ils tendent des pièges et ils prennent ce qu’ils peuvent attraper.

Comment les pirates informatiques gagnent-ils leur vie ?

Les pirates informatiques utilisent leurs capacités de nuisance pour gagner leur vie.

Lorsque le grand public a découvert les premières attaques informatiques, certains disaient qu’il n’y avait rien de valeurs dans leur ordinateur. Autrement dit, cela n’avait pas d’importance de se faire pirater ses données personnelles.

Bien évidemment, cette attitude est pour le moins dangereuse. Quand des personnes malveillantes cherchent à vous faire du mal pour gagner de l’argent, il vaut mieux chercher à se protéger.

Données bancaires

Dans un premier temps, les pirates informatiques cherchent à récupérer vos données personnelles.

La simple revente de votre numéro de carte bancaire rapporte de l’argent.

Ensuite, votre carte bancaire va permettre de faire des achats illégaux sur des sites d’annonces. Ces achats illégaux peuvent aussi se faire sur des sites web à l’étranger. Votre compte bancaire sera débité des sommes correspondantes.

Bien sûr, votre banque vous remboursera. C’est comme mieux d’éviter de se faire voler son numéro de carte bancaire.

Données personnelles

Puis, les pirates informatiques veulent voler vos données personnelles (acte de naissance, etc..).

La simple revente de vos papiers officiels rapporte aussi de l’argent.

Ensuite, ils vont les utiliser pour monter des escroqueries sur Internet ou dans le monde réel. L’objectif est de se faire passer pour une personne légitime qui peut prouver son identité.

S’ils réussissent, ils empocheront les fruits de leurs larcins.

Malheureusement, c’est sur vous que les ennuis tomberont. Car les enquêteurs s’appuieront sur les informations transmises par les escrocs. Même si la ficelle est grosse.

Smartphones piratés

Il est possible que les pirates informatiques réussissent à pirater votre smartphone.

Malheureusement, vous ne le découvrirez qu’en recevant votre facture téléphonique.

En effet, il est possible d’envoyer des SMS surtaxés furtifs.

Ces SMS furtifs, qui ne laissent aucune trace sur votre smartphone, sont envoyés à votre insu. Comme il s’agit de SMS surtaxés au profit des pirates informatiques, ceux-ci touchent indirectement le montant des taxes.

Une situation qui s’aggrave

Évidemment, il existe bien d’autres situations où les pirates peuvent profiter de vos données, comme les ransomwares, etc. et bien d’autres encore.

Les rapports annuels des sociétés spécialisées dans la sécurité informatique montrent que le phénomène s’accroît. Le nombre d’attaques augmente. a diversité des attaques augmente aussi.

C’est les raisons pour lesquelles, il est préférable de prendre ses précautions. Vous n’éviterez pas toujours de vous faire pirater. Par contre, vous pouvez toujours diminuer ce risque.

Encore une fois, les pirates informatiques ne vous visent pas personnellement, si vous êtes un particulier. Ils cherchent à attraper dans leurs filets les naïfs et les imprudents.

Pirates Informatiques
Pirates Informatiques

Pour éviter de se faire prendre suivez les courtes vidéos sur les bases de la sécurité informatique.