Dans la grande famille du piratage, on retrouve une multitude d’attaques, qui ont toutes le même objectif : dérober vos données et mettre en danger votre cybersécurité. Parmi ces dernières, on en retrouve beaucoup qui ont recours à l’ingénierie sociale. C’est-à-dire que ces attaques se basent sur la manipulation d’autrui. Voici 10 types d’attaques les plus répandues.  

10 cyberattaques qui mettent en danger vos données

1) Le phishing 

On vous en a déjà parlé dans un article sur comment reconnaître un phishing, ce type de cybermalveillance est l’une des plus fréquentes lors d’attaque des entreprises. Le principe est simple : le hacker envoie un mail en se faisant passer pour un tiers de confiance, incitant l’utilisateur à cliquer sur un lien ou une pièce jointe corrompue. Une fois le lien cliqué ou la pièce jointe téléchargée, un code s’installe sur votre machine et peut alors accéder au reste du système d’information, et donc, à vos données.  

2) Le spear phishing 

Variante peu sympathique du phishing, le spear phishing vise à amener les collaborateurs à diffuser des documents, informations ou données confidentielles. Une nouvelle fois, le hacker se fait passer pour quelqu’un de confiance, que vous connaissez le plus souvent, et abuse de votre crédulité. Ce type d’attaque suppose que le pirate ait fait des recherches au préalable, afin d’imiter au mieux la personne dont l’identité a été usurpée.  

3) Le whaling 

Oui, comme le gros poisson. Le terme whaling est utilisé pour parler d’un spear phishing qui cible les dirigeants et cadres supérieurs de grosses entreprises. Comme pour le spear phishing, les hackers étudient leur cible (facilement identifiables pour le coup) et envoient un email demandant de réaliser une action. Généralement, il s’agit d’une demande d’autorisation d’un transfert bancaire. 

4) Le vishing 

On sait, c’est pas un mot très facile à dire. Le vishing est une technique de hack qui s’appuie sur les échanges téléphoniques. Une personne malintentionnée va vous appeler (pour n’importe quelle raison que ce soit) et vous demander votre adresse, votre numéro de sécurité sociale, vos codes de cartes bleues… Récemment, on a vu apparaître une évolution au vishing qui est l’enregistrement de votre voix, pour ensuite réutiliser les bandes sons pour autoriser des accès à vos comptes. On n’arrête pas le progrès.  

5) Baiting 

Le baiting, c’est la fameuse technique de l’appât. Alors, on peut penser qu’il est facile de reconnaître quelque chose qui est “trop beau pour être vrai”, mais le baiting peut être beaucoup plus subtil que ça. Il peut s’agir, tout simplement, d’une clé USB que vous avez trouvé et qui, oh ba tiens, ça alors, est infectée. Confiants, vous la branchez en vous disant que c’est cool une clé USB gratuite, et PAF ! Y a plus les données.  

6) Le hack de votre messagerie  

Ici, au lieu de créer une adresse mail qui ressemble beaucoup à l’original, les hackers vont directement prendre le contrôle de votre messagerie. Ce faisant, ils vont pouvoir interagir sans problème avec vos collègues et dérober des informations sensibles ou détourner des fonds.  

7) Arnaque au support technique 

Les hackers ne manquent pas d’inventivité. Comme les faux installateurs de fibre qu’on voit dans les films et qui s’introduisent par la grande porte et voler les bijoux de mamie, les cybercriminels font à peu près la même chose, en ligne. Ils vont se faire passer pour un support technique ou un représentant d’institution et pousser la personne ciblée à payer une fausse facture ou donner ses informations personnelles.  

8) Scareware 

Un scareware va, comme son nom l’indique, tenter de faire peur à l’utilisateur pour les pousser à télécharger ou acheter un logiciel indésirable. En tablant sur les fortes émotions provoquées chez la cible, les scarewares vont profiter de la vulnérabilité des individus.  

9) Watering Hole 

Les Watering Hole s’appuient sur un duplicata de sites officiels ou de leurs communications, pour pousser les internautes à remplir, soit leurs identifiants, soit leurs informations personnelles pour passer une commande ou se désinscrire d’une liste e-mailling. 

10) Arnaque romantique 

Petit bonus pour la fin, par ce qu’on l’aime beaucoup celle-ci. L’arnaque romantique porte bien son nom puisqu’elle consiste à tenter de gagner la confiance de sa victime par le biais d’une relation affective. Si l’utilisateur pense vivre une histoire à distance avec Pedro, un surfeur brésilien qui a cassé sa webcam lors d’un accident de mule, il n’en est rien. Les victimes se font ainsi avoir en divulguant des informations personnelles ou en envoyant directement de l’argent.  

 

Si vous souhaitez vous prémunir des cyberattaques dont votre entreprise peut être victime, contactez-nous. Nos experts ExpertCyber répondent à vos questions et vous accompagnent pour sécuriser au mieux votre structure !