Les méthodes de piratage les plus courantes (2/2)

Deuxième partie de notre article sur les techniques de piratage les plus utilisées et les bons réflexes à avoir pour s’en protéger.

Les faux sites Web

Développés par des pirates, ces faux sites Internet ressemblent à s’y méprendre à des sites familiers et connus pour leur fiabilité. Leur but : récupérer vos données de paiement ou mot de passe.

Vous risquez d’être incité à venir surfer sur ces faux sites web, qui ont souvent une existence éphémère, par un courriel utilisant la technique de l’hameçonnage (voir plus haut).

Comment se protéger ?

  • Méfiez-vous des e-mails de phishing qui n’ont pour but que de vous diriger vers un site Web frauduleux ou malveillant.
  • Saisissez directement l’URL correcte du site Web dans la barre d’adresse de votre navigateur Web. N’accédez jamais à des sites Web via un lien dans un courrier électronique ou un SMS.
  • Prenez le temps de vous assurer que vous êtes sur le bon site Web. Vérifiez toujours l’URL. Les fraudeurs créent de faux sites Web dont l’adresse est presque identique à celle du site Web légitime. Une lettre ou caractère en trop ou en moins peut vous conduire vers un tout autre site Web.
  • Vérifiez toujours la présence d’indices visuels permettant d’indiquer qu’un site Web est sécurisé : l’URL de la page Web commence par HTTPS au lieu de l’habituel HTTP, une icône représentant un cadenas apparaît à gauche de l’URL.

L’arnaque au faux support technique

Très pernicieuse, cette technique vise plus particulièrement un public peu à l’aise avec l’informatique.

L’arnaque au faux support technique consiste à effrayer la victime, par SMS, téléphone, courriel, chat, ou par l’apparition d’un message anxiogène qui bloque son ordinateur, lui indiquant un problème technique grave. L’objectif est de pousser la victime à contacter un prétendu support technique officiel (Microsoft, Apple, Google…) qui va l’inviter à télécharger un programme afin de permettre au pirate de contrôler l’ordinateur à distance sous prétexte de le dépanner. Cela fait, il peut alors installer des logiciels malveillants et voler vos informations confidentielles.

Comment se protéger ?

  • N’appelez pas le numéro indiqué : si vous êtes confronté à ce type d’arnaque quelle qu’en soit l’origine, ne répondez surtout pas aux sollicitations et n’appelez pas le numéro indiqué dans le message d’erreur ou d’avertissement qui s’affiche à l’écran.
  • Qu’il s’agisse de Microsoft ou d’autres sociétés informatiques, les services d’assistance technique n’appellent jamais les particuliers pour leur proposer leurs services sans y avoir été sollicités. En cas de problème technique, la prise de contact doit toujours se faire sur votre initiative.
  • Vérifiez toujours que les numéros de téléphone sont les vrais numéros du support technique en effectuant une recherche sur Google.
  • Ne donnez jamais le contrôle de votre ordinateur à un tiers, excepté si vous savez qu’il s’agit du représentant d’une équipe de support technique que vous avez contactée.

Les faux réseaux wifi

Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, car certains de ces réseaux sont piégés et destinés à voler vos informations qui vont y transiter !

Le pirate va se poster à proximité d’un réseau wifi public gratuit (aéroports, cafés, restaurants, centres commerciaux…) et va le cloner, en en créant un second portant le même nom. Il n’aura ensuite qu’à sniffer l’ensemble des informations qui vont y transiter dès que des victimes potentielles s’y connecteront. Sans rien faire d’autre, le pirate va ainsi pouvoir collecter des données sensibles (identifiants de connexion, numéros de carte bancaire…).

Comment se protéger ?

  • Lorsque vous vous connectez dans un lieu public, vérifiez la fiabilité du réseau en demandant confirmation du nom à un responsable du lieu.
  • Ne vous connectez jamais à des sites sensibles (webmail, cloud, banque en ligne…) depuis un Wi-Fi public, où vos données peuvent être interceptées.
  • N’achetez jamais quelque chose en ligne via ces derniers non plus sous peine de voir vos informations bancaires piratées. Attendez d’être sur un réseau fiable pour le faire.
  • N’installez jamais de mise à jour soi-disant obligatoire à partir de l’un de ces réseaux.
  • Sinon, sécurisez votre connexion Internet en utilisant un VPN qui va chiffrer vos données, empêchant ainsi toute interception.

La clé USB piégée

Cette technique consiste pour le pirate à abandonner des clés USB contenant des logiciels malveillants dans des lieux publics (parking, salles d’attente, toilettes…). Les pirates habillent souvent ces clés USB avec des logos officiels ou des étiquettes (ex. « confidentiel », « porno », etc.) pouvant susciter l’intérêt des victimes potentielles.

L’être humain étant curieux de nature, il y a de fortes chances qu’une personne trouvant cette clé USB « perdue » la branche sur son ordinateur pour satisfaire sa curiosité. Par cette action, la victime ouvre la boîte de Pandore et permet l’installation de logiciels malveillants (cheval de Troie, ransomware) sur l’appareil.

Comment se protéger ?

  • Évitez de connecter à votre ordinateur toute clé USB inconnue.
  • Veillez à maintenir votre logiciel antivirus à jour. Dans le cas où vous utiliseriez accidentellement une clé USB qui contient un malware, vous serez protégé.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *