Cybercriminalité : quelques-unes des techniques de vol d’identité en ligne les plus courantes

Cybercriminalité
Cybercriminalité
Partager

Ce article est rédigé dans des termes simples pour faciliter la compréhension de tous.

Selon un rapport publié en 2018 par le CSIS et la société McAfee, la cybercriminalité coûterait au monde entier près de 600 milliards de dollars. Ce dommage qui représente 0,8 % du PIB mondial pourrait subir une véritable hausse avec les attaques informatiques qui se multiplient actuellement en exploitant la pandémie de Covid-19.

Afin de tirer la sonnette d’alarme et prévenir les usagers d’internet, je vous partage quelques-unes des techniques de vol d’identité numérique les plus courantes.

Phishing

Les attaques de phishing ou hameçonnage consistent à vous envoyer des e-mails dans l’espoir de vous inciter à révéler quelque chose que vous ne devriez pas faire ou à faire quelque chose de dangereux. Ces attaques se présentent sous différentes formes, y compris le phishing avec harpon (une attaque visant un individu spécifique) et le phishing par clonage (création d’un e-mail bidon basé sur un e-mail légitime que vous avez probablement déjà reçu).

Pharming

Les attaques de pharming utilisent un piratage de votre service de nom de domaine (DNS) ou une manipulation des fichiers sur votre ordinateur pour vous rediriger vers un site web frauduleux en lieu et place du site légitime correspondant à celui auquel vous souhaitez accéder. Les sites web des institutions financières (banques, impôts, etc.) sont des cibles particulières pour le pharming. Par exemple, vous pensez que vous saisissez vos données sur le site web de votre banque, mais à la place, les données sont transmises au voleur d’identité qui peut les utiliser pour se connecter à votre compte.

Malware

Les voleurs peuvent vous envoyer des e-mails ou des documents contenant des logiciels malveillants. Ce logiciel malveillant donne alors directement ou indirectement au voleur un accès aux données personnelles ou financières de votre ordinateur. Il peut installer un enregistreur de frappe, qui enregistre tout ce que vous faites sur l’ordinateur et envoie tout cela au voleur pour une utilisation dans la fraude d’identité.

Piratage

Les attaques de piratage profitent des faiblesses de la sécurité de votre ordinateur pour voler des données. Alternativement, ils peuvent pénétrer dans le réseau auquel votre ordinateur est connecté et accéder à vos données de l’intérieur. C’est un problème particulier sur les réseaux WiFi publics, qui ont souvent peu ou pas suffisamment sécurisé.

Profil « bidon »

Une attaque de profil « bidon » cherche à gagner votre confiance sur les réseaux sociaux ou les sites de rencontres. Une fois que le voleur aura gagné votre confiance, il essaiera de vous inciter à lui fournir des informations qu’il peut utiliser par la suite pour la fraude d’identité.

Acquisition de vieux matériel

Lorsque les gens vendent ou jettent de vieux ordinateurs ou smartphones, ils pensent rarement à effacer en toute sécurité les disques durs et la mémoire. Les voleurs d’identité peuvent rechercher cet ancien matériel pour trouver des informations qu’ils pourront ensuite utiliser pour se faire passer pour vous.

En conclusion, durant cette période où nous sommes invités pour la plupart à basculer en ligne, la sécurité informatique doit être au centre de nos actions. En effet, il est crucial d’avoir un comportement assez responsable en ligne pour éviter les nombreux pièges que nous tendent au quotidien les cybercriminels.

Ces escrocs n’hésiteront pas à exploiter la pandémie de Covid-19 pour essayer de vous voler votre argent et/ou vos informations personnelles. C’est donc occasion de vous protégez en faisant des recherches (parallèles) avant de cliquer sur des liens, ouvrir des fichiers et des mails censés fournir des informations sur le nouveau coronavirus ou tout autre sujet vous concernant.

Partager

Laisser un commentaire