Les cyberattaques se multiplient depuis de nombreuses années. En cause, la multiplication des méthodes et des moyens permettant d’infiltrer un appareil. Il existe désormais de nombreux types d’attaque informatique. Du phishing au ransomware en passant par l’incontournable Cheval de Troie, Études Tech revient sur les attaques informatiques les plus réputées.
Qu’est-ce qu’une cyberattaque ?
Une cyberattaque peut se définir comme une tentative d’exploiter les failles d’un système informatique, d’un réseau ou d’une application dans le but de compromettre l’intégrité, la confidentialité ou la disponibilité des données sensibles. Ces cyberattaques peuvent reposer sur le vol ou le piratage d’informations personnelles comme les mots de passe ou encore les coordonnées bancaires.
Le Guide des métiers de la cybersécurité 🦹🏻♀️
Comprendre les métiers de la cybersécurité
& choisir sa formation
Les cyberattaques criminelles
De nombreuses cyberattaques ont un motif criminel, c’est-à-dire que les hackers cherchent à obtenir une compensation financière afin que la victime puisse récupérer les données qui lui ont été dérobées ou pour que le site qui a été rendu inopérant devienne à nouveau fonctionnel. Pour parvenir à leurs fins, les hackers emploient des techniques d’ingénierie sociale, c’est-à-dire qu’ils se servent de biais de manipulation afin de pouvoir obtenir de l’argent. Les assaillants peuvent également se faire passer pour un proche en difficulté financière afin que tu leur fournisses des sommes assez conséquentes.
Les cyberattaques personnelles
Certaines cyberattaques ont un motif personnel, c’est-à-dire que les attaquants cherchent à se venger d’une personne ou d’une entreprise qui lui aurait causé du tort. Ainsi, ils pirateraient les sites ou effectueraient différentes tentatives d’hameçonnage, un type de cyberattaque très connu afin de pouvoir récupérer de l’argent.
Les cyberattaques politiques
Enfin, il existe une multitude de cyberattaques qui possèdent un caractère politique. Celles-ci ciblent souvent les infrastructures gouvernementales des nations considérées comme ennemis. C’est le cas du groupe de hackers Turla, qui agit en accord avec les services secrets russes. Pendant longtemps, le groupe a été redoutable grâce à Snake, un malware très difficile à déjouer. Il était capable de voler des données d’un ordinateur à distance. Ainsi, Turla a réussi à s’infiltrer dans une multitude d’ordinateurs de l’OTAN.
Il a fallu plus de 20 ans avant que les États-Unis ne parviennent à le mettre hors d’état de nuire. Pour cela, ils ont créé Persée, un logiciel capable de détruire Snake sans laisser de dommage irréversible sur les ordinateurs infectés. Cependant, Turla reste, encore aujourd’hui, l’un des groupes de hackers les plus redoutables de la planète.
Lire aussi : Les plus grands hackers de l’Histoire
Le Cheval de Troie : Le type de cyberattaque le plus connu
Le Cheval de Troie est l’une des cyberattaques les plus connues de l’histoire de la sécurité informatique. Elle tire son nom de la célèbre ruse employée par les Grecs pour infiltrer Troies durant l’Antiquité. Sous conseil d’Ulysse, les Grecs s’étaient infiltrés dans un cheval afin de pouvoir pénétrer les portes de Troies. Une fois à l’intérieur, ils sont sortis de leur cachette et ont assiégé la ville.
En matière de cybersécurité, le Cheval de Troie repose sur l’installation d’un logiciel a priori innocent, mais, en réalité, celui-ci renferme un programme malveillant. Lorsqu’il est installé par la future victime, il ouvre une porte dérobée qui permet aux hackers d’infiltrer l’appareil et de pouvoir le mettre hors service ou pour pouvoir dérober les données confidentielles de la victime. Pour s’en prémunir, mieux vaut être prudent et ne rien installer dont la source ne peut être vérifiée.
Les cyberattaques issues du phishing
Qu’est-ce que le phishing ?
Le phishing repose sur l’envoi de SMS ou de mails frauduleux dans le but d’usurper les informations personnelles du destinataire comme ses mots de passe ou encore ses coordonnées bancaires. Il existe majoritairement trois formes de phishing.
– Le phishing via les mails frauduleux : Pour parfaire l’illusion, les hackers modifient seulement un seul caractère du mail frauduleux. Les personnes qui font le moins attention se font piéger. C’est pour cela que tu dois être absolument vigilant lorsque tu reçois un mail qui a l’air suspect au premier abord afin de ne pas te faire piéger ;
– Le phishing passe également par les réseaux sociaux, dont Instagram. Les hackers créent le compte d’une personnalité connue comme Squeezie et te demandent soit de réaliser un don d’argent, soit ils t’annoncent que tu as remporté le dernier iPhone. Cependant, si tu suis le lien contenu dans ce message, tu vas te rendre compte que tu n’as rien remporté, mais qu’en plus, il est fort probable que l’on cherche à usurper tes données personnelles ;
– Le phishing repose également sur l’envoi de SMS frauduleux. Ce sont les fameux messages qui t’annoncent que tu as une amende ou un colis en attente, mais aussi que ton compte CPF va bientôt arriver à expiration, ce qui est impossible, rappelons-le. Pour repérer l’arnaque, regarde le numéro de téléphone de l’expéditeur. Il est très rare qu’une entreprise cherche à te contacter en employant un numéro de téléphone portable commençant par 06 ou 07.
Le vishing, le petit frère du quishing
Le vishing est la contraction du terme « voice phishing » qui pourrait se traduire par « hameçonnage vocal ». Si le phishing repose sur les SMS et les mails frauduleux, le vishing lui repose sur les appels téléphoniques. Les arnaqueurs te contactent en se faisant passer pour une entreprise de confiance afin d’obtenir tes informations personnelles ou financières. Certains laissent des messages pré-enregistrés en te demandant de contacter un nouveau numéro afin de confirmer tes coordonnées bancaires ou tes mots de passe.
Le quishing, le type de cyberattaque basée sur les QR Code
Le quishing est la dernière nouveauté en matière de phishing. Cette arnaque repose sur les QR code. Ces derniers se sont massivement développés durant la pandémie de COVID-19, mais le grand public n’est pas assez vigilant et scanne sans se méfier. Les hackers s’en sont bien rendu compte et ont développé des arnaques autour des QR Code. Pour parvenir à leurs fins, ils se rendent dans des enseignes qui en disposent et les remplacent en collant par-dessus des QR Code frauduleux qui redirigent vers des sites malveillants dont le but est de soutirer de l’argent à la personne qui a scanné. Certains QR Code sont envoyés par courrier, dans des fausses lettres d’avis de passage de la poste.
Il est très difficile de se protéger du quishing, ta meilleure arme reste donc la méfiance. Si un site que tu as scanné insiste pour te soutirer de l’argent, tu es certainement face à une fraude. De plus, si tu tombes sur un QR Code contenu dans un mail, il est probable qu’il s’agisse d’un code frauduleux car peu d’entreprises en insèrent dans le corps de leur mail.
Les ransomwares, un type de cyberattaque très efficaces
Les ransomwares sont un type de cyberattaque qui vise à détourner de l’argent. Les hackers chiffrent les données d’un site et demandent une rançon en échange de la clé de déchiffrement. Certains s’arrêtent à cette première demande, mais d’autres demandent une somme d’argent supplémentaire afin que ces données ne soient pas révélées. Les ransomwares peuvent se propager de différentes manières comme l’installation de logiciels piratés ou par le téléchargement de pièces jointes malveillantes contenues dans certains mails.
Les ransomwares sont l’une des cyberattaques qui rapportent le plus d’argent aux hackers. C’est pour cela qu’une toute nouvelle alliance internationale a vu le jour afin de ne pas céder aux paiements. Le but est de considérablement réduire une source de revenus non-négligeable pour les hackers.
Les attaques par déni de service (DDoS), un type de cyberattaque qui surcharge un serveur
Les attaques par déni de service ou DDoS ciblent les ressources d’un système pour que le site qui en dépend ne puisse plus être consulté à cause d’une demande soudaine trop importante. Les hackers surchargent le serveur, ce qui le paralyse le rendant totalement inopérant. Pour cela, les cybercriminels infectent, en amont, plusieurs appareils et les envoient, au même moment, sur le même site. Celui-ci n’a pas la capacité de répondre à cette trop forte demande et il devient inopérant.
Les attaques DDos ont plusieurs objectifs comme l’extorsion d’argent. Certains hackers réclament une somme d’argent pour faire cesser l’attaque. Cette cyberattaque est également employée pour nuire à la concurrence. Certaines entreprises lancent des attaques par déni de service pour dégrader l’image de leur concurrent en montrant les faiblesses de leurs sites internet. Enfin, les attaques DDoS peuvent être employées comme un moyen de protestation, cette méthode de revendication est souvent employée par le très célèbre groupe des Anonymous.
Les attaques aux mots de passe
Les différentes attaques aux mots de passe
Le but des attaques aux mots de passe est de pouvoir les pirater afin de récupérer les données confidentielles de la victime. Il existe deux moyens de réaliser ce type de cyberattaque. Tout d’abord, les attaques par la force brute. Cette méthode est assez simple, l’hacker emploie une approche aléatoire, c’est-à-dire qu’il va essayer tous les mots de passe jusqu’à trouver le bon. Bien que cette méthode puisse sembler longue au premier abord, il s’avère qu’elle est de plus en plus efficace au fil des années et que les hackers parviennent à leurs fins de plus en plus rapidement. La seconde attaque aux mots de passe réputée, c’est l’attaque par dictionnaire. Les cybercriminels copient un fichier chiffré qui contient une multitude de mots de passe et espèrent que le bon soit contenu dans cette liste. Il ne s’agit pas de la méthode la plus fiable parce que certains ne possèdent pas un mot de passe traditionnel, c’est ce qui peut rendre cette méthode faillible.
La fin des mots de passe ?
Les entreprises sont bien conscientes du problème de vulnérabilité lié aux mots de passe et c’est pour cela qu’elles cherchent un moyen de les remplacer. Les passkeys se multiplient donc de plus en plus. Ils permettent de se connecter à un compte via des données biométriques comme la reconnaissance faciale ou digitale ou encore le mot de passe de l’appareil utilisé. Ces passkeys sont plus résistants face aux différents types de cyberattaques. Certaines grandes entreprises, comme Google, cherchent à en faire leur option d’identification par défaut afin de garantir la sécurité de ses utilisateurs.
L’usurpation de DNS, un type de cyberattaque difficilement identifiable
Les attaques par usurpation de DNS sont un type de cyberattaque qui vise à manipuler le système DNS d’un site. Ce dernier joue un rôle crucial car il traduit les noms de domaine en adresse IP afin de localiser les serveurs d’un site web. Ainsi, certains hackers parviennent à les modifier pour qu’ils redirigent vers un site frauduleux, ressemblant fortement à l’original, mais qui aura pour objectif de te dérober de l’argent. Le vol est facilité avec ses sites parce que la victime pense être sur un site de confiance. De fait, elle est moins vigilante et peut être amenée à donner ses coordonnées bancaires plus facilement.
Les usurpations de DNS peuvent également être utilisées pour nuire à une entreprise avec une copie de leur site dysfonctionnelle, remplie de bugs et de contenus malveillants. Le grand public ne pense pas directement à une attaque par DNS et finit par avoir une mauvaise image de l’entreprise.
Les attaques de l’homme du milieu
Les cyberattaques nommées « attaques de l’homme du milieu » visent à altérer les communications entre deux parties sans qu’elles ne s’en aperçoivent. Si cette attaque porte ce nom, c’est parce que l’hacker est situé entre deux personnes et perturbe leurs échanges. Il s’occupe de remplacer une des deux parties afin d’insérer son adresse IP ou son nom de domaine pour extorquer les informations de l’autre partie qui pense échanger avec une personne de confiance. De fait, elle n’est pas méfiante et il est facile pour le cybercriminel d’extorquer les données personnelles de sa victime.
Les Drives by Download : un type de cyberattaque très courant
Les cyberattaques Drive by download peuvent se traduire par attaque au téléchargement furtif. Ce type de cyberattaque cible les sites web faibles afin d’y insérer des logiciels malveillants dans le code des pages. Lorsque les internautes tombent sur ses sites, le malware s’installe directement sur leur appareil ou alors ils sont redirigés vers un site malveillant. Ces téléchargements peuvent aussi prendre la forme de fenêtres pop-up incessantes. Si ces cyberattaques sont qualifiées de furtives, c’est parce qu’elle ne demande aucune démarche de la part de la victime pour se télécharger, c’est ce qui les rend redoutables. Pour se protéger, il est préférable que tu te rendes sur des sites qui ont l’air fiables ou que tu te limites aux sites que tu as l’habitude de visiter.
Lire aussi : Quels sont les livres de cybersécurité incontournables ?