Piratage informatique (données personnelles, CB, mot de passe) : les 8 méthodes les plus courantes

©stock.adobe.com
Connaître les méthodes de piratage c’est être davantage vigilant et abaisser ainsi ses risques de se faire pirater. Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données. Le portail de l’Économie, des Finances, de l’Action et des Comptes publics fait le point sur les 8 méthodes de piratage les plus fréquemment utilisées par les escrocs.

Publié le

Notifications FranceTransactions.com
Pour ne rien rater de l'actualité des placements épargne, inscrivez-vous à nos notifications.

1 - Le phishing

Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe

Phishing, à retenir : aucun établissement financier (banque, assurance, etc.) ne doit vous adresser un email vous demandant de vous connecter à votre espace client via un lien inclus dans l’email. Vous devez toujours vous connecter à partir d’une URL que vous avez saisie dans votre navigateur.

Les antivirus, sont par définition, toujours en retard par rapport aux épidémies. Le logiciel doit être mis à jour avec les nouvelles signatures de virus pour pouvoir les éliminer. Ces logiciels n’offrent donc pas une protection totale, restez vigilants. N’ouvrez pas les pièces jointes de vos courriels, non suspects, dont vous ne connaissez pas l’expéditeur avec certitude.

2 - Réseaux sociaux

Fléau de la tendance actuelle. Les réseaux sociaux sont le terrain de jeu préférés des pirates en tous genres. Vos données personnelles peuvent être facilement exploitées afin de prendre contact avec vous, notamment par email. Les pirates peuvent parfois se servir des informations publiques diffusées sur les réseaux sociaux pour réaliser un phishing ciblé. Restez vigilant et vérifiez les paramètres de vos comptes !

Le conseil sur les réseaux sociaux : comme bon nombre d’utilisateurs, le mieux est encore d’avoir deux comptes. Un compte "officiel" pour échanger avec vos proches, votre famille, poster vos photos identifiables, avec un cercle très fermé d’amis, que vous connaissez absolument. Un compte non officiel, dissimulant votre identité, vos habitudes, vos photos identifiables, vous permettant de rejoindre groupes, et autres pages de sites marchands.

3 - Le rançongiciel / ransomware

Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

Effectuez des sauvegardes régulières de vos données. N’ouvrez pas les messages dont la provenance ou la forme est douteuse. Apprenez à identifier les extensions douteuses des fichiers : si elles ne correspondent pas à ce que vous avez l’habitude d’ouvrir, ne cliquez pas ! N’ouvez jamais un fichier avec une extension d’exécutable (.exe).

4 - Brut force attack (craquage) de votre mot de passe

Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux. N’utilisez pas le nom de vos enfants, de vos mascottes ou d’autres éléments susceptibles de figurer dans vos réseaux sociaux comme mot de passe.
Construisez des mots de passe compliqués : utilisez des lettres, des majuscules et des caractères spéciaux.

5 - Les logiciels malveillants

Il s’agit d’un programme développé dans le seul but de nuire à un système informatique. Il peut être caché dans des logiciels de téléchargement gratuits ou dans une clé USB. N’installez que des logiciels provenant de sources fiables ! Si un logiciel normalement payant vous est proposé à titre gratuit, redoublez de vigilance. Préférez les sources officielles !

Attention : de nombreux utilitaires proposés sur Internet, gratuitement, "spécialisé" dans le nettoyage de votre ordinateur sont en fait des logiciels malveillants. Vous les installez pensant protéger ainsi votre ordinateur, alors que vous installez un logiciel espion. Ce dernier va intercepter tous vos mots de passe et données personnelles à votre insu.

6 - Les faux sites internet

Des faux sites (boutiques en ligne, sites web administratifs…) peuvent être des copies parfaites de l’original. Leur but : récupérer vos données de paiement ou mots de passe.

A retenir : attention, les faux sites sont maintenant également en protocole HTTPS. La seule indication de l’utilisation de ce protocole ne permet donc pas d’identifier les faux-sites.

7 - Les faux réseaux wifi

Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés et destinés à voler vos informations.
Quatre conseils pour vous protéger contre un faux réseau wifi :

  1. Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du réseau ouvert (Exemple : le bibliothécaire, le responsable d’un café…).
  2. Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes.
  3. Ne vous connectez jamais à des sites web bancaires ou importants (boîte de réception, documents personnels stockés en ligne…) via l’un de ces réseaux. N’achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d’être sur un réseau fiable pour ce faire.
  4. N’installez jamais de mise à jour soi-disant obligatoire à partir de l’un de ces réseaux.

8 - La clé USB piégée

Si vous avez trouvé une clé USB, abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans le seul but de voler ou de chiffrer vos données contre rançon. Rapportez-la plutôt au service des objets perdus de l’établissement dans lequel vous vous trouvez ou de votre ville.

Une question, un commentaire?

Réagir à cet article Piratage informatique (données : Publiez un commentaire ou posez votre question...

Sur le même sujet

A lire également