De nouvelles formes de cyber attaques

De nouvelles formes de cyber attaques

Les cyber attaques dans le monde ne cessent de croitre. En effet, les chiffres de la cybercriminalité font peur. Dans le monde, le coût de la cybercriminalité a représenté, selon Norton, entreprise spécialisée dans la sécurité en ligne, 445 Milliards de Dollars en 2016. Le vol de données personnelles a concerné 429 millions de personnes, ce qui représente une hausse de 23% par rapport à 2015.

En France, 13,7 millions de personnes ont été confrontées à la cybercriminalité en France en 2016. C’est énorme ! En novembre 2016, Symantec estimait qu’un email sur 85 contenait un malware, qu’un email sur 2 620 était une tentative de phishing et que plus de la moitié des emails (54,3 %) étaient non sollicités (spams).

Grâce à Internet, l’imagination des cybercriminels pour les cyber attaques n’a plus de limites. Chaque année, on découvre de nouvelles techniques d’attaques.

Le phishing – hameçonnage en français, est une technique devenue très courante. Vous avez déjà dû recevoir ce genre d’email qui a pour but de tromper une personne en faisant croire que l’émetteur est un établissement légitime (banque, compagnie d’électricité, opérateur télécom,…). La nouvelle technique du spear phishing est plus lucrative : elle consiste à envoyer un email aux entreprises en s’adressant aux secrétaires de direction pour qu’elles impriment un document à destination de leur directeur. Il faut cliquer sur un lien pour obtenir ce document. Pour s’assurer qu’elles le feront, ces assistantes reçoivent un appel téléphonique, dans la langue du pays et sans accent, pour les inciter à remettre d’urgence ce document au directeur. Bien sûr le lien adressé dans l’email n’a pour but que d’introduire un « maliciel » dans le système informatique de l’entreprise.

Les sites Internet recèlent souvent des virus, en particulier les versions pour smartphones. C’est en effet aujourd’hui très simple de créer une application iPhone avec un outil de développement comme AppStar 2.0. Malheureusement, AppStar 2.0 est infecté par des pirates, ce qui fait que les développeurs d’applications utilisent des outils déjà « compromis » que vous transférez à votre smartphone.

De nos jours, le marketing et l’originalité font les modes. Sunzand est une application qui transforme l’écran du téléphone mobile en panneau solaire : selon les développeurs de cette application, vous n’avez ainsi plus besoin de recharger les batteries du téléphone. Or, en réalité, cela sert surtout à pénétrer le mobile de l’utilisateur et à récolter des informations sur les contacts du propriétaire du smartphone.

Egalement, à propos de smartphones, Symantec a recensé de nombreux points de vulnérabilité des systèmes d’exploitation de téléphonie mobile. L’iOs d’Apple affiche ainsi 387 points de vulnérabilité, alors qu’Android de Google a seulement 13 points de vulnérabilité. En 2012, les maliciels pour mobile ont augmenté de 58%.

Le rançon-logiciel est une autre arme redoutable qui bloque le système informatique jusqu’au versement d’une somme d’argent. Cette attaque plus sophistiquée fait apparaître l’adresse IP de l’utilisateur et va même jusqu’à activer sa webcam afin de faire apparaître sa photo sur l’écran bloqué. « Le préjudice de ce type d’attaque est estimé à 5 millions de dollars en 2012. Ce chiffre est probablement beaucoup plus élevé », explique Laurent Heslault de Symantec. « En 18 jours, nous avons déjà compté près de 500.000 attaques de ce genre, et l’on s’attend à voir ce phénomène s’étendre aux mobiles. »

Les emails spammés étant désormais de plus en plus filtrés par les boites mails, les hackers s’en prennent déjà aux réseaux sociaux qui contiennent toute une mine d’informations personnelles. Des techniques variées existent comme la création de faux boutons « like » sur Facebook, qui conduit à installer des maliciels.

Octobre dernier a vu une attaque majeure de l’internet mondial via une attaque Ddos sans précédent. Ainsi, les serveurs DNS de la société américaine Dyn ont été saturés par un flux exceptionnel de requêtes. La panne a ainsi rendu une forte portion de l’Internet inaccessible, avec notamment des sites très populaires rendus inaccessibles : Twitter, Reddit, Netflix, Spotify mais aussi de grand site de média comme New York Times, CNN…

En fait, ce type de serveurs, qui est au cœur de l’architecture du réseau, fonctionne comme un GPS pour les internautes qui tapent une adresse Web. Cette attaque informatique a envoyé tant de données que ce service DNS ne pouvait plus répondre. La sécurité des objets connectés, détournés pour servir de relais à ce type de cyberattaque, a alors été pointée du doigt.

Le cloud est également dans la ligne de mire des cyber attaques. En s’introduisant dans un serveur cloud, les pirates accèdent à une masse d’informations parfois avec toutes vos données personnelles.

En novembre dernier, c’était de nouveau les téléphones Androïd qui étaient la cible de cybercriminels. Un logiciel malveillant, du nom de Gooligana ainsi infecté plus d’un million de téléphones fonctionnant sur Android. Cela a permis à des pirates de dérober les données d’autant de comptes Gmail, d’après Check Point, une compagnie israélienne spécialisée en solutions de sécurité. Grâce à ces données, les agresseurs peuvent accéder aux données confidentielles des utilisateurs dans Gmail, Google Photos, Google Docs, Google Play, Google Drive et G Suite.

Gooligan aurait ainsi infecté 13 000 appareils par jour, en ciblant les appareils sur Android 4 (Jelly Bean, KitKat) et 5 (Lollipop). Cela représente pas moins de 74% des appareils Android aujourd’hui utilisé. C’est la première fois qu’une cyberattaque de ce genre réussit à toucher plus d’un million d’appareils.

Pour protéger vos connexions à Internet sur PC ou mobile, optez pour un VPN : un accès VPN crypte vos connexions sur Internet et garde privé les sites que vous visitez et les informations que vous laissez sur ces sites.

Chaque information que vous enverrez ira directement dans votre tunnel virtuel sécurisé pour empêcher les cyber attaques. Avec le service Le VPN, vous pouvez facilement diriger votre trafic comme émanant de l’un des pays disponibles. Votre ordinateur ou votre mobile/tablette seront connectés au réseau internet de l’un de ces pays et personne ne pourra intercepter votre activité en ligne. Changer votre adresse IP simplement, grâce au service Le VPN, est l’un des pas les plus importants pour naviguer sur Internet de manière anonyme et sure.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Laisser une répone