des astuces et conseils pour vous aider à mieux consommer au quotidien !

Internet : les 5 principales méthodes de piratage, comment se protéger ?

Pour compléter notre série d'articles sur la sécurisation de ses données informatiques, nous allons passer en revue les 5 méthodes de piratage informatique les plus courantes et utilisées en masse par les arnaqueurs du web.

C'est un enjeu majeur car la sécurité de ses accès à internet n'est en effet pas à prendre à la légère, et les risques bien présents. Mais outre comprendre les techniques frauduleuses que l'on va croiser, le but est aussi et surtout de vous donner des conseils pour ne pas vous faire arnaquer.

D'autant que les personnes mal intentionnées ne manquent pas d'imagination pour trouver de nouvelles manières de nous pirater. Nous essaierons donc aussi d'évoquer les nouvelles techniques mises en place par les hackers, sur internet mais aussi désormais jusque dans nos rues !

Déroulé de l'article :

 

Les 5 méthodes de piratage les plus utilisées par les hackers

Notre article est donc dédié aux 5 techniques malveillantes les plus courantes, celles que nous devons tous pouvoir déjouer et donc déjà pouvoir facilement les identifier. Bien entendu, nous vous expliquons par la même comment vous en prémunir au mieux.

Nous avons ajouté une sixième menace avec l'apparition de nouvelle techniques qui s'appuient sur les dernières technologies, et notamment les QR Codes frauduleux qui commencent à pulluler un peu partout. Bien entendu, l'intelligence artificielle risque de rebattre les cartes et il faudra donc continuer à se tenir informé(e)s.

 

1 - Le Phishing : attention aux mails, SMS ou QR Code

La technique du phishing (hameçonnage en français) est la plus utilisée, elle consiste à se faire passer pour une entreprise ou autre entité pour récupérer vos informations personnelles : mots de passe, données bancaires, etc...

Ce sont pour grande partie des mails frauduleux qui se font passer pour votre fournisseur de téléphonie ou votre banque par exemple, ils ressemblent aux vrais comme deux gouttes d'eau mais ne le sont pas. Ils sont désormais expédiés sous la forme de SMS aussi, et même désormais à l'aide de QR Codes.

  • Comment se prémunir contre le phishing ? 

Si vous avez un doute sur un email ou SMS reçu surtout ne cliquez sur aucune image, pièce jointe et aucun lien qu'il contient. Vérifiez si l'adresse mail ou le numéro d'envoi correspond exactement à ceux utilisés habituellement par l'entreprise ou toute autre entité qui vous l'a expédié (une administration par exemple).

Allez sur le site officiel en utilisant votre navigateur internet pour voir si vous retrouvez le même mail ou les mêmes informations et visuels, si besoin contactez les pour vérification et si l'on vous demande un mot de passe ou des données bancaires fuyez !

Si vous êtes sur un site de vente en ligne avant de payer vérifiez qu'il y ai bien le « https:// » en début d'url qui indique déjà que les données sont cryptées. Attention, certains sites placent un « s » en début de leur url « http://s.machintruc.com » pour faire croire qu'ils sont sécurisés.

Enfin pensez à garder votre antivirus à jour, c'est la meilleure protection contre le phishing et si votre boite mail le permet réglez la sécurité au maximum pour que les mails douteux arrivent bien dans votre dossier spam et pas dans votre boite principale.

phishing
le phishing permet de récupérer vos données personnelles

 

2 - Le ransomware : zoom sur les rançongiciels

Les ransomware (logiciel de rançon en français) ont fait grand bruit ces derniers mois bloquant des entreprises mal protégées, ce sont des programmes informatiques capables de crypter les données d'un ordinateur ou d'un réseau informatique d'entreprise.

La personne malveillante demande ensuite une somme d'argent pour vous envoyer la clé de déchiffrage, les rançongiciels une fois installés sur un ordinateur sont extrêmement difficiles à contrer, les plus répandus sont : Cryptolocker, Jaff, Locky, TeslaCrypt et Wannacrypt.

  • Comment se prémunir contre les rançongiciels ? 

Là encore ils arrivent souvent via des mails frauduleux en se faisant passer pour un fournisseur ou un client de l'entreprise, comme il n'y a malheureusement pas grand chose à faire une fois installés la principale mesure à prendre est de sauvegarder régulièrement tous ses fichiers et données sur des disques durs externes.

Pour les mails utilisez la même technique de vérification expliquée ci-dessus et avant de cliquer sur un fichier vous pouvez aussi vérifier que l'extension correspond bien à ce que le fichier est censé être : par exemple pour une image « .jpg » ou « .png », car si le fichier fini par « .exe » ce n'est pas normal.

ransomware
le rançongiciel touche surtout les entreprises, mais pas uniquement

 

3 - Le vol de mots de passe

Si là encore les mails frauduleux sont une des techniques courantes il existe également des logiciels spécifiques très utilisés par les pirates informatiques pour trouver vos mots de passe : ils vont essayer des millions de combinaisons en utilisant vos informations personnelles (date de naissance, code postal, etc...).

Plus rares mais redoutables des virus informatiques type cheval de Troyes sont capables d'afficher votre écran sur celui du pirate, qui n'a plus qu'à récupérer vos mots de passe au moment ou vous les tapez sur votre clavier grâce à un logiciel dédié.

  • Comment se prémunir contre les vols de mots de passe ? 

Construisez des mots de passe compliqués avec à chaque fois que c'est possible des caractères spéciaux, des chiffres ainsi que des majuscules. Surtout n'utilisez jamais d'informations personnelles qui sont trouvables sur internet, et notamment sur les réseaux sociaux (surnoms, prénoms des enfants, animaux, etc...).

Utilisez un mot de passe par site pour compartimenter au maximum, car si vous utilisez le même partout et qu'un pirate le craque il aura accès à tous vos comptes. Là encore un antivirus performant et mis à jour avec anti-spyware est indispensable.

Enfin, il existe des logiciels spécifiques de type remplisseurs de formulaires qui s'occupent de gérer vos mots de passe (création et stockage). La plupart permettent de vous connecter à vos comptes automatiquement, sans avoir besoin d'entrer vos mots de passe manuellement.

passwords
les mots de passe sont d'une importance primordiale

 

4 - Le malware (logiciels malveillants)

Les logiciels malveillants sont des programmes informatiques capables de prendre le contrôle, bloquer voir même détruire votre ordinateur. Ce sont les virus, vers et autres chevaux de Troyes dont le but est de nuire à votre système informatique sans même souvent de terminologie financière.

Ils sont souvent intégrés dans des logiciels et fichiers type audio ou vidéo en téléchargement gratuit, ou encore dans une clé USB, un CD / DVD, etc... Raison pour laquelle il ne faut jamais insérer ce type de périphériques dans votre ordinateur si vous les trouvez, ou si il proviennent d'une source non sûre.

  • Comment se prémunir contre les logiciels malveillants ? 

N'installez que des logiciels provenant de source sûre et vérifiée, sur des sites fiables et reconnus. Si on vous offre gratuitement quelque chose qui est normalement payant soyez d'autant plus vigilant, car comme nous disons toujours "si c'est trop beau pour être vrai, c'est que ça ne l'est peut-être pas".

Installez un antivirus performant et veillez à ce qu'il soit automatiquement mis à jour, faites un scan de vérification régulièrement. Évitez les logiciels et sites de téléchargement illégaux ou non identifiés, qui sont la principale source de logiciels malveillants.

malware
un bon antivirus permet d'éviter les logiciels malveillants

 

5 - Les faux sites internet et administratifs

Les sites internet frauduleux ressemblent comme deux gouttes d'eau aux vrais, mais récupèrent vos informations personnelles, mots de passe et données bancaires. Ils sont la seconde phase d'une arnaque et les autres techniques visent à vous faire arriver là, pour voler vos données personnelles.

Ajoutons dans cette catégorie les faux sites de tests de produits et comparateurs de prix, qui ont pour unique but de vous faire acheter des produits en ligne. Des incitations qui leurs permettent de récupérer une commission sur les ventes générées, sans se soucier de la qualité réelle des produits recommandés.

  • Comment se prémunir contre les faux sites internet ?

La première chose à faire est de vérifier l'url du site pour voir si vous êtes bien sur le site officiel et si il y a bien le préfixe « https ». Les faux sites en plus des traditionnels fournisseurs en tous genre peuvent aussi être de faux sites administratifs, de vente en ligne ou de moyens de paiement numérique.

En cas de doute ouvrez un nouvel onglet et cherchez le site officiel, pour comparer les url des deux sites et voir si ce sont bien les mêmes. Si elles le sont vous aurez les mêmes notifications (utilisation des données personnelles par exemple), les visuels et textes seront exactement similaires et placés aux mêmes endroits.

Pour les sites frauduleux de tests de produits et de comparateurs de prix c'est plus compliqué, en effet certains sites aux url très spécialisées inspirent confiance mais sont des arnaques. Par exemple « www.comparateur-machintruc.com », mais il y a certaines informations que vous pouvez vérifier.

Il faut par exemple toujours vérifier les mentions légales, CGU et/ou CGV (conditions générales d'utilisation et de vente), si vous ne pouvez pas clairement identifier qui est la personne ou la société qui gère le site c'est mauvais signe. Vous pouvez consulter notre article dédié aux faux tests de produits pour plus d'informations.

faux-sites-internet
les faux sites internet sont toujours plus ressemblants

 

6 - les nouvelles techniques et liens utiles

Outre ces pratiques courantes et déjà bien connues (mais qui font encore des victimes), les hackers ne manquent pas d'imagination pour trouver d'autres techniques frauduleuses et utilisent les nouvelles technologies pour contourner notre vigilance.

Nous avions en fin d'année dernière écrit un article justement sur les QR Codes frauduleux (appelé quishing) qui commencent à se développer, les personnes mal intentionnées peuvent les coller un peu partout dans l'espace public : sur des bornes de parking, des distributeurs, les vitrines de magasins, le métro, etc...

Certains ont également déjà été utilisés sur les sites de petites annonces comme Le Bon Coin avec un QR Code pour payer son achat une fois le prix négocié. Ces QR Codes vous envoient généralement vers un faux site de paiement, dans le but de voler vos données bancaires.

Pensez aussi à sécuriser vos cartes à puces avec des étuis qui bloquent les émissions RFID et NFC, les réseaux sans fil qui servent aux paiements sans fil. Vous trouverez ci-dessous des liens utiles pour mieux comprendre toutes ces techniques et apprendre à vous en protéger.

qr-code-ia
QR Code, IA : informez vous sur les nouvelles techniques

Liens utiles :

Comme dans le domaine de la consommation qui reste notre spécialité, la plupart des erreurs aboutissant à des arnaques sont des erreurs humaines, et s'informer permet de s'en prémunir.

Comme pour un achat réussi, il ne faut jamais se laisser influencer par une situation d'urgence et vous devriez toujours prendre le temps de la réflexion. Mieux vaut prendre quelques minutes pour réfléchir à la situation, vérifier l'expéditeur d'un mail ou SMS étonnant et essayer de définir la meilleure marche à suivre avant d'agir.

NDLR : article écrit en 2018, mis à jour en 2024

Découvrez tous nos articles sur l'univers informatique

Si la liberté n'a pas de prix, elle a un coût !

Aidez nous à rester libres et indépendants, sans publicités ni abonnement, faites un don !

Retour à l'accueil

Partager cet article

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article