histats

Comment les pirates peuvent voler des informations sur votre appareil

Comment les pirates peuvent voler des informations sur votre appareil

L’avènement de l’ère numérique est une source de bénédiction d’une manière qui facilite la vie, mais qui s’accompagne de certains défis, notamment les pirates malveillants et les cyberattaques.

La menace posée par les pirates aux organisations et aux individus est devenue une préoccupation majeure alors que ces éléments frauduleux continuent d’augmenter et de développer de nouvelles méthodes pour mener à bien leurs actes néfastes.

Selon les recherches d’une société de test de logiciels, pas moins de 30 000 sites Web sont piratés quotidiennement dans le monde et toutes les 39 secondes, une nouvelle cyberattaque est lancée contre quelqu’un en ligne.

Approfondissons le fonctionnement des pirates et comment vous pouvez vous protéger contre les cyberattaques et la fraude.

Ingénierie sociale

L’ingénierie sociale, c’est dur ! Les pirates peuvent vous manipuler en prétendant être quelqu’un que vous connaissez et en vous forçant à agir s’ils veulent voler vos informations. Par exemple, ils peuvent vous envoyer un lien à partir d’un profil de réseau social piraté, créant une précipitation en vous demandant de faire quelque chose.

Après avoir cliqué sur le lien, vous serez redirigé vers une page qui vous demandera de vous connecter à votre compte Google ou Apple ou similaire. Mais le formulaire ne se connectera pas à votre compte, il s’agira plutôt d’une fausse page de connexion créée par des escrocs pour voler vos informations de connexion.

Un exemple récent d’attaque d’ingénierie sociale réussie comprend le fraudeur d’identité singapourien Ho Jun Jia (a/k/a Matthew Ho, a/k/a, Prefinity a/k/a Ethereum Vendor) qui est maintenant en prison pour fraude au nom de son cofondateur et coprésident de Riot Games, M. Marc Merrill.

Ho a également utilisé ses compétences en ingénierie sociale pour inciter Google et Amazon Web Services (AWS) à offrir 5,4 millions de dollars de services cloud en utilisant les informations personnelles de Merrill.

Enregistreurs de frappe

Les enregistreurs de frappe sont conçus pour espionner secrètement les victimes et peuvent capturer tout ce que vous tapez sur votre clavier et chaque commande que vous exécutez. Il capture les mots de passe, les numéros de carte de crédit, les frappes au clavier et l’historique de navigation.

Il convient de noter qu’un enregistreur de frappe peut être un logiciel ou un périphérique matériel, tel qu’une clé USB malveillante.

Les enregistreurs de frappe logiciels se faufilent dans le système informatique via des liens ou des pièces jointes malveillants. Un enregistreur de frappe basé sur le matériel peut être installé sur votre appareil si les attaquants ont un accès physique à votre ordinateur.

Écoute des réseaux Wi-Fi publics

L’écoute clandestine Wi-Fi peut être définie comme l’acte par lequel des données importantes sont volées par un pirate après avoir exploité un réseau Wi-Fi public non sécurisé. Étant donné que certains réseaux Wi-Fi publics autorisent la transmission non sécurisée de données, les informations importantes et les fichiers non cryptés sont vulnérables aux pirates.

See also  Les experts en confidentialité sont d'accord : vous devez activer ce paramètre de sécurité dès que possible si votre iPhone a été piraté

L’un des trucs que les pirates utilisent est qu’ils nommeront leur point d’accès d’après le nom des locaux commerciaux ou du centre commercial, etc. Le Wi-Fi sera probablement gratuit et sans mot de passe, vous serez donc tenté d’opter pour les cadeaux.

Lorsque vous vous connectez au Wi-Fi du pirate, celui-ci peut voir tout ce que vous faites et voler vos informations personnelles, y compris vos mots de passe. Vous pouvez éviter cela en n’utilisant pas le Wi-Fi public, en utilisant votre propre appareil de point d’accès et en activant le VPN à tout moment.

Escroquerie par échange de carte SIM

Une attaque par échange de carte SIM se produit lorsqu’un ou plusieurs cybercriminels appellent votre fournisseur de réseau et se font passer pour vous. Ils prétendent que votre carte SIM est perdue et ils veulent transférer votre numéro vers une nouvelle carte SIM contrôlée par un pirate.

Bien sûr, votre fournisseur de réseau posera quelques questions pour identifier la personne qui demande le changement. Le pirate peut répondre à ces questions car il a déjà visité vos comptes de médias sociaux et extrait des informations personnelles telles que le nom de votre conjoint, les noms des enfants, etc.

À l’ère de l’authentification à deux facteurs (2FA) et de la banque USSD, votre carte SIM est convoitée par les pirates. En effet, lorsqu’ils obtiennent votre carte SIM, ils peuvent contourner 2FA car le code de vérification est envoyé à votre numéro de téléphone commuté.

Les banques commerciales disposent désormais de toutes sortes de codes USSD que vous appelez depuis votre carte SIM enregistrée pour effectuer des transactions depuis votre compte bancaire. Un exemple de code USSD est *224#, *329# etc. Un pirate qui contrôle votre carte SIM peut appeler le code USSD et transférer de l’argent depuis votre compte bancaire.

Les courtiers en actions et en devises proposent également des applications de trading en ligne qui utilisent 2FA pour vérifier et authentifier l’utilisateur. Une fois votre carte SIM changée, ce code de vérification va directement au pirate qui contrôle désormais votre numéro de téléphone.

Une fois que le pirate a le code de vérification, il peut connecter un nouveau compte à votre application d’investissement ou de trading et transférer des fonds. Le pirate peut également utiliser les fonds de votre compte pour acheter des actions sans valeur à d’autres escrocs, les enrichissant ainsi et vous appauvrissant.

Piratage de navigateur

Parfois, un pirate peut installer des logiciels malveillants directement dans votre navigateur sans même que vous le sachiez. Cela peut se produire lorsque vous cliquez sur un lien inconnu ou que vous téléchargez une application depuis votre boutique en ligne. La plupart de ces applications disponibles en ligne peuvent être des chevaux de Troie, ce qui signifie qu’elles ne sont pas ce qu’elles prétendent être. En les installant, vous pouvez également installer un virus dans votre navigateur.

See also  Sécurisez vos comptes de médias sociaux contre les pirates avec ces conseils

Le virus qui réside dans votre navigateur commence alors à vous rediriger vers des sites Web contrôlés par des pirates qui ressemblent à des sites Web légitimes. De là, vos mots de passe sont collectés et utilisés pour accéder à vos comptes.

Usurpation d’adresse IP

Il s’agit de l’acte d’un pirate qui détourne la connexion de votre navigateur en utilisant une fausse adresse IP (Internet Protocol). Une publication de Dell Technologies montre qu’il y a plus de 30 000 fausses attaques chaque jour dans le monde. La fraude par usurpation d’adresse IP se produit principalement à un endroit où les systèmes internes se font confiance de manière à ce que les utilisateurs puissent y accéder sans nom d’utilisateur ni mot de passe, à condition qu’ils soient connectés au réseau.

Cela implique le fait de se faire passer pour une fausse adresse IP d’ordinateur d’une manière qui ressemble à une adresse légitime. Au cours de l’usurpation d’adresse IP, le pirate transmet un message à un système informatique avec une fausse adresse IP qui montre ou masque que le message provient d’une autre adresse IP.

Usurpation/empoisonnement du système de noms de domaine (DNS)

Le terme “spoofing” a à voir avec l’usurpation d’identité. Dans ce cas, l’ordinateur d’un pirate se fait passer pour un ordinateur légitime sur un réseau. Un nom de domaine est simplement un nom de site Web tel que “www.google.com”

DNS Spoofing, supposons que vous vouliez visiter Twitter, vous tapez donc le nom de domaine « www.twitter.com » dans la barre d’URL de votre navigateur. Ce nom de domaine est envoyé à un serveur DNS qui convertit le nom de domaine de Twitter en une adresse IP, par exemple 172.28.213.15 qui devrait être l’adresse IP du serveur de données officiel de Twitter.

Le pirate le simule en incitant le serveur DNS à convertir le nom de domaine de Twitter en un différent adresse IP contrôlée par le pirate qui vous amène au serveur du pirate au lieu du serveur de Twitter. Le pirate aurait pu concevoir une fausse page Twitter et l’héberger sur son serveur usurpé. Lorsque vous essayez de vous connecter, ils peuvent voler votre mot de passe et l’utiliser pour accéder à votre compte.

Le résultat de l’empoisonnement DNS est que toute information que vous envoyez est acheminée par le pirate avant qu’elle n’atteigne le Web. Cela lui permet de voler vos mots de passe et d’accéder à vos comptes.

Usurpation de domaine

Également connue sous le nom d’attaque par homographe, cette escroquerie en ligne se produit lorsqu’un pirate utilise un nom de domaine qui ressemble beaucoup au site Web que vous essayez de visiter. En effectuant cette action, le pirate remplace les caractères du faux nom de domaine par d’autres caractères non ASCII qui se ressemblent beaucoup.

See also  Dernière arnaque WhatsApp en 2022

Il sera conçu de manière à ce que vous ne remarquiez peut-être pas la différence car vous serez assuré d’une connexion sécurisée au navigateur. Pour commencer le processus d’usurpation HTTP, la première étape du cyber-attaquant consiste à enregistrer un nom de domaine similaire au vôtre.

Après cela, l’escroc continuera à vous envoyer un lien, et vous ne remarquerez probablement pas que vous visitez une fausse version du site Web sur lequel vous aviez prévu d’aller, car la plupart des navigateurs affichent des noms d’hôte de code merdiques dans la barre d’adresse. .

Cette arnaque est conçue pour vous prouver que le certificat SSL du site Web est authentique, vous empêchant ainsi de détecter l’arnaque.

Détournement de session

Lorsque vous visitez un site Web, vous pouvez voir une fenêtre contextuelle vous demandant d’autoriser les cookies. Les cookies font référence à vos informations personnelles stockées temporairement dans la mémoire cache de votre ordinateur et supprimées après que vous ayez quitté le site Web.

Les cookies contiennent un numéro unique “d’identifiant de session” qui, s’il est reçu par un pirate, lui permettrait de prendre le contrôle de votre session. Un attaquant peut voler vos cookies de différentes manières, telles que les escroqueries par hameçonnage, où il vous envoie un e-mail contenant un lien malveillant. Lorsque vous cliquez sur le lien, il installe un logiciel malveillant de piratage de session.

Le point ici est que lorsqu’un attaquant vole votre cookie ou obtient votre identifiant de session, il peut prendre le contrôle de votre session de navigation, et si vous avez visité un site Web bancaire, il peut voler votre argent. Vous remarquerez peut-être que le site se fige ou que des problèmes techniques se produisent pendant que cela se passe, et quand c’est fini, votre argent est parti.

Ne soyez pas pris au dépourvu

  • Ne téléchargez jamais de fichiers à partir d’e-mails, de messages ou de contacts suspects. De plus, ne cliquez jamais sur un lien partagé par une source inconnue, ou n’entrez pas les détails de votre compte et votre mot de passe sur des sites auxquels vous ne faites pas confiance.
  • Assurez-vous que votre authentification à deux facteurs est activée. Ou vous pouvez également utiliser des connexions basées sur des jetons.
  • N’envoyez pas de codes PIN, de mots de passe et vos informations financières par SMS ou par e-mail.
  • Pour vous protéger contre l’usurpation d’adresse IP, assurez-vous d’utiliser un réseau privé virtuel (VPN). Ou utilisez un logiciel anti-malware avec protection Web, qui bloque les sites Web inconnus.

You may also like...

Leave a Reply

Your email address will not be published.