Les attaques cybercriminelles

Il existe deux façons distinctes de s’emparer frauduleusement d’informations sur une personne. La première est l’intrusion informatique qui consiste à s’introduire dans le matériel informatique de la victime pour avoir accès à la totalité des informations présentes sur le matériel. La deuxième manière est plus vicieuse, il s’agit de la fraude. Dans ce cas-là le pirate va obtenir de sa victime qu’elle lui fournisse les informations qu’il désire. Cela peut être sous la menace ou sans que la victime ne se rende compte de la supercherie.

Les pirates s’attaquent aux biens ou à l’intégrité des victimes, ils s’attaquent à l’identité numérique d’internautes en leur volant des données personnelles.

Après une cyber-attaque, il est difficile de connaître la méthode utilisée. Le seul moyen de le savoir est de pouvoir définir les objectifs du pirate et alors de pouvoir estimer la technique qu’il a utilisée.

« L’ordinateur ou le matériel peuvent être l’agent de l’acte criminel, son facilitateur, ou sa cible ».(Norton)

Quelques exemples d’attaques :

  • Les virus : c’est un logiciel qui permet soit d’espionner l’activité de l’ordinateur de la victime soit de perturber ses activités. Un tel logiciel se répand d’un ordinateur à l’autre par des réseaux mais aussi par mail ou par supports de stockage comme une clé USB par exemple. Les virus se cachent dans des dossiers présents sur l’ordinateur de la victime et sont très difficiles à détecter. Ils peuvent complètement paralyser votre ordinateur.
  • Le mail bombing : Ce procédé est utilisé par les pirates uniquement pour nuire à leurs victimes. Ce n’est en aucun cas un procédé lucratif. Il consiste en le simple fait de bombarder une messagerie d’une multitude de mails de sorte que lorsque la victime ouvrira sa boîte mail, celle-ci ne pouvant pas synchroniser une telle quantité de mails, va se bloquer et saturer, elle deviendra alors inutilisable.
  • Les SPAM : aussi appelé pourriels, sont des messages électroniques envoyés en masse à des fins marketing ou publicitaires. Ce procédé n’est pas réellement une atteinte à l’identité numérique d’une personne. Ce qui l’est par contre est le fait que si vous recevez des spams, cela signifie que votre adresse mail est présente dans une liste de diffusion et qu’elle a peut-être été récupérée et revendue frauduleusement par des sites.
  • Les troyens : ce sont des programmes qui s’installent lors du téléchargement de fichiers provenant généralement de sites malveillants. Les troyens ont un peu le même rôle que les virus. Ils permettent aux pirates de s’introduire dans l’ordinateur de la victime et d’en prendre le contrôle à distance. Une fois dans l’ordinateur de sa victime, le pirate a un accès total à toutes les données présentes sur le disque dur, notamment aux sauvegardes internet. Il peut donc trouver les identifiants et mots de passe des comptes en ligne de la victime.
  • Les spyware : ou mouchard, est un logiciel qui permet au pirate d’avoir accès aux informations présentes sur le matériel infecté mais aussi d’afficher des pages publicitaires indésirables ainsi que d’espionner les sites web visités par la victime. Cela permet au pirate de connaître les actions de sa victime sur internet et aussi de connaître ses identifiants et mots de passe.

Leave a Reply

Your email address will not be published. Required fields are marked *