Cybercriminalité : Les types courants de supercherie en cybersécurité

Cybercriminalité : 3 types courants de supercherie en cybersécurité

Cybersécurité Conseils pratiques
Facebook
Twitter
LinkedIn
Telegram
WhatsApp

 

La cybercriminalité mérite à elle seule, un regard scientifique. Si vous avez déjà étudié des batailles célèbres dans l’histoire, vous saurez qu’il n’y en a pas deux identiques. Pourtant,  il existe des stratégies et des tactiques similaires souvent utilisées au combat, car elles ont fait leurs preuves .

De même, lorsqu’un criminel essaie de pirater une organisation ou un individu, il ne réinvente pas la roue à moins  qu’il n’y soit absolument obligé : il s’appuie sur des types courants de techniques de piratage connues pour être  très efficaces, telles que les logiciels malveillants, l’hameçonnage , ou script intersite (XSS). Que vous essayiez de donner un sens au dernier titre de l’actualité sur la violation de données ou que vous analysiez un incident dans votre propre organisation, cela aide à comprendre les différents vecteurs d’attaque qu’un  acteur malveillant pourrait tenter de causer des dommages. Voici  un aperçu de certains des types de supercherie les plus courants observés aujourd’hui.

 

 

Un cas de cybercriminalité : L’espionnage par-dessus l’épaule (Shoulder Surfing) et fouille de poubelles (Dumpster Diving)

Un criminel observe un utilisateur par-dessus son épaule pour subtiliser des codes PIN, des codes d’accès ou des numéros de carte de crédit. Un hacker peut se trouver à proximité de sa victime ou utiliser des jumelles ou des caméras en circuit fermé pour l’espionner. C’est l’une des raisons pour lesquelles l’écran d’un distributeur automatique n’est lisible que sous certains angles. Ces types de protections rendent cette « pratique » beaucoup plus difficile.

« La poubelle de l’un est le coffre aux trésors de l’autre. » Cet adage prend tout son sens dans le domaine du Dumpster Diving, une technique qui consiste à fouiller les poubelles d’une cible pour voir les informations dont se débarrasse une entreprise. Pensez à sécuriser les poubelles. Pour éliminer toute information sensible, vous devez recourir à la technique de déchiquetage ou utiliser des sacs à brûler, c’est-à-dire des conteneurs dans lesquels sont placés des documents sensibles ou classifiés en vue d’être incinérés.

 

 

Usurpation d’identité et canulars

L’usurpation d’identité est le fait de prendre l’identité d’une autre personne. Par exemple, plusieurs contribuables se sont récemment fait piéger par une arnaque téléphonique. Un hacker, qui se faisait passer pour un employé du service des impôts, affirmait aux victimes qu’elles devaient de l’argent à l’État. Les victimes devaient effectuer le paiement immédiatement par virement bancaire. En cas de non-paiement, l’imposteur menaçait ses victimes d’une arrestation. Les cybercriminels peuvent également usurper une identité pour attaquer d’autres personnes. Ils peuvent compromettre la crédibilité d’une personne en publiant des messages sur un site web ou sur les réseaux sociaux.

 

Cybercriminalité : Les types courants de supercherie en cybersécurité

 

Un canular est une forme d’imposture perpétrée dans l’intention de tromper celui qui en est la cible. Un canular informatique, ou hoax, peut se révéler tout aussi perturbateur qu’une véritable faille de sécurité. L’objectif du canular est de susciter une réaction de la part de l’utilisateur, lui infligeant ainsi une peur inutile et provoquant chez lui un comportement irrationnel. Les canulars se propagent par e-mail ou sur les réseaux sociaux.

 

Cybercriminalité : Les types courants de supercherie en cybersécurité

 

Passage en double et talonnage

On parle de passage en double (piggybacking) lorsqu’un criminel suit une personne autorisée pour obtenir l’accès à un site sécurisé ou une zone d’accès restreinte. Pour ce faire, les criminels peuvent procéder de différentes manières :

  • Ils donnent l’impression d’être escortés par la personne autorisée.
  • Ils se joignent à un groupe dont ils prétendent faire partie.
  • Ils ciblent une victime qui néglige les règles en vigueur sur le site.

Le talonnage (tailgating) est un autre terme qui décrit la même pratique. L’utilisation d’un sas constitue une excellente protection contre le piggybacking. La porte donnant accès à la zone sécurisée ne s’ouvre, en effet, que lorsque la première porte a été verrouillée.

 

Cybercriminalité : Les types courants de supercherie en cybersécurité

Tagged

Laisser un commentaire