Comment les pirates mettent-ils la main sur vos données personnelles?
Ces dernières années, la cybercriminalité a évolué pour voler des données personnelles de plus en plus efficacement. Alors, comment les hackers s'y prennent-ils exactement ?
Malgré toutes les merveilles que l'internet a à offrir, il apporte aussi son lot de soucis. Chaque année, des millions de personnes sont victimes de cyberattaques et les conséquences sont catastrophiques. Les données personnelles sont divulguées et accessibles à tout pirate informatique. Le résultat ? Des millions de dollars de dommages, une perte de réputation et un terrible sentiment d'insécurité sur votre propre ordinateur.
Mais ces graves conséquences ne se sont pas produites du jour au lendemain.
Malgré toutes les merveilles que l'internet a à offrir, il apporte aussi son lot de soucis. Chaque année, des millions de personnes sont victimes de cyberattaques et les conséquences sont catastrophiques. Les données personnelles sont divulguées et accessibles à tout pirate informatique. Le résultat ? Des millions de dollars de dommages, une perte de réputation et un terrible sentiment d'insécurité sur votre propre ordinateur.
Mais ces graves conséquences ne se sont pas produites du jour au lendemain.
Comment cela se produit-il ?
L'erreur humaine est à l'origine de 90 % des cyberattaques réussies. Les pirates informatiques en sont bien conscients. C'est pourquoi ils ont recours au phishing : un moyen de voler des données sensibles aux gens en se faisant passer pour quelqu'un d'autre. Des entreprises, des agences gouvernementales et même des amis proches sont imités afin de gagner la confiance de la victime.
L'ingénierie sociale joue ici un rôle majeur : il s'agit d'une manipulation utilisée par les pirates pour atteindre leur objectif. Une combinaison de mensonges et d'arguments contre lesquels une personne peu méfiante a souvent peu de chances.
Fuite de données
Les pirates informatiques disposent de plusieurs méthodes pour obtenir des données. Par exemple, ils peuvent secrètement installer un logiciel malveillant sur votre ordinateur en vous faisant cliquer sur un lien. Si un compte a un mot de passe faible, ils peuvent aussi le deviner. Lorsque les pirates recherchent des données en masse, ils peuvent acheter de grandes listes de coordonnées sur le marché noir ou sur des forums de pirates.
Un exemple de cette situation est le scandale du « data scraping » (récupération de données en masse) de Facebook en avril 2021, où plus de 500 millions de profils ont été récupérés pour obtenir une énorme liste de coordonnées et d'informations personnelles. Cela peut être aussi simple que ça.
La valeur de ces données peut varier énormément. Un seul document d'identité volé est estimé à un peu plus d'un euro. Une adresse électronique piratée peut rapporter entre 1 et 15 euros. Mais les pirates ne sont pas après une poignée de documents personnels et d'adresses électroniques. Ce qu'ils veulent, ce sont de grandes listes contenant des milliers ou des millions de données. Car, plus ils disposent de données, plus leur liste a de la valeur et plus de personnes peuvent être hameçonnées à nouveau.
Les pirates informatiques disposent de plusieurs méthodes pour obtenir des données. Par exemple, ils peuvent secrètement installer un logiciel malveillant sur votre ordinateur en vous faisant cliquer sur un lien. Si un compte a un mot de passe faible, ils peuvent aussi le deviner. Lorsque les pirates recherchent des données en masse, ils peuvent acheter de grandes listes de coordonnées sur le marché noir ou sur des forums de pirates.
Un exemple de cette situation est le scandale du « data scraping » (récupération de données en masse) de Facebook en avril 2021, où plus de 500 millions de profils ont été récupérés pour obtenir une énorme liste de coordonnées et d'informations personnelles. Cela peut être aussi simple que ça.
La valeur de ces données peut varier énormément. Un seul document d'identité volé est estimé à un peu plus d'un euro. Une adresse électronique piratée peut rapporter entre 1 et 15 euros. Mais les pirates ne sont pas après une poignée de documents personnels et d'adresses électroniques. Ce qu'ils veulent, ce sont de grandes listes contenant des milliers ou des millions de données. Car, plus ils disposent de données, plus leur liste a de la valeur et plus de personnes peuvent être hameçonnées à nouveau.
Phished
L'échelle à laquelle opère la cybercriminalité peut parfois être terrifiante. Phished change cela en apprenant aux employés comment faire de leur entreprise un lieu plus sûr. En associant un logiciel de formation automatisé à des simulations réalistes de cyberattaques, Phished crée une nouvelle couche de protection numérique : lepare-feu humain. Protégez vos données, vos employés et votre entreprise avec Phished.