Qu’est-ce qu’une cyberattaque ?

Qu’est-ce qu’une cyberattaque ?

Les cyberattaques sont des actions menées par des pirates informatiques. Elles visent à endommager un système, à accéder à des informations confidentielles ou à obtenir une somme d’argent. Une cyberattaque peut prendre différentes formes. C’est pour cette raison qu’il est nécessaire de mettre en place un environnement de travail sécuritaire pour se protéger des risques éventuels. On a abordé des différentes façons d’assurer la cybersécurité des entreprises en télétravail dans un précédent article. Le piratage informatique est souvent subtil. Sauriez-vous reconnaître que vous en êtes victime ? Voici quelques pistes pour mieux cerner les attaques.

 

1. Logiciel malveillant (Macro Malware)

L’utilisation d’un logiciel malveillant (mieux connu en anglais sous le nom de Macro Malware) est une cyberattaque assez commune. Elle consiste à installer un microprogramme dans un document et à envoyer ce dernier à un correspondant pour endommager son ordinateur. Bien souvent, les pirates informatiques invitent leurs victimes à activer elles-mêmes le logiciel en appuyant sur un bouton.

 

Comment ?

 

En créant un sentiment d’insécurité. Le message lié au document incite les victimes à vouloir en savoir plus, à se demander s’il s’agit d’une facture impayée, etc. Il faut faire bien attention. Lorsque vous recevez un document d’un correspondant inconnu, ne l’ouvrez pas. De plus, si vous recevez un document illisible et que la seule façon de le lire est d’appuyer sur un bouton, ne l’ouvrez pas non plus. Restez alerte et prenez les précautions nécessaires pour vous protéger.

 

2. Hameçonnage par courriel (Email Phishing)

L’hameçonnage par courriel est proposé de deux façons différentes par les escrocs. La première est la plus connue de toutes les formes de cyberattaques. C’est la réception d’un courriel frauduleux. Parmi eux, on retrouve la réinitialisation d’un mot de passe ou encore, le suivi d’un colis.

 

Ces courriels possèdent toutefois des signes qui devraient vous alarmer. Tout d’abord, portez une attention particulière aux erreurs d’orthographe et de ponctuation. Évaluez aussi les salutations au début du courriel. Une entreprise chez qui vous avez acheté connaît vos informations, comme votre nom. Les pirates informatiques qui envoient des courriels frauduleux ne connaissent pas votre nom. Ils ne l’utilisent donc pas dans leurs salutations.

 

Vous pouvez aussi avoir des soupçons lorsque vous ne connaissez pas l’expéditeur et que celui-ci semble vous connaître. Une dernière façon de cerner ces attaques est de glisser votre souris au-dessus du bouton ou du lien sur lequel l’arnaqueur vous invite à appuyer. Dans ces courriels, il y a une forte utilisation d’outils qui visent à camoufler une URL, comme bit.ly. Attention ! Dans notre cas, nous utilisons bit.ly sur notre compte Twitter pour réduire le nombre de caractères. Cet outil est, à la base, destiné à cette utilisation. Les pirates informatiques ne font que l’utiliser pour camoufler la véritable page d’atterrissage de leur attaque.

 

Courriels professionnels frauduleux (BEC – Business Email Compromise)

Une deuxième forme d’hameçonnage par courriel vise surtout les entreprises. Ces attaques sont menées à moyen et à long terme. L’objectif final est de percevoir un montant d’argent important qui sera transféré à l’international.

 

Pour ce faire, les pirates informatiques procèdent par étapes. La première est de cibler des personnes en mesure de faire des paiements et des virements dans une entreprise. On pense, entre autres, aux gens dans les départements de la finance ou de la comptabilité. Ensuite, un courriel est envoyé à une personne ciblée, courriel dans lequel se trouve un logiciel malveillant. Ce dernier étudiera les faits et gestes numériques de sa victime dans les semaines et les mois qui suivront.

 

À qui cette personne parle-t-elle ? Comment communique-t-elle avec ses patrons ? Qui sont ses administrateurs ? Quels mots utilisent-ils ?

 

Ce logiciel sera même en mesure de créer un document dans lequel seront répertoriés les accès et les mots de passe de la victime.

 

En quoi consiste ce type de cyberattaque ?

Le logiciel établit lorsque les circonstances sont propices pour attaquer (absence du bureau des décideurs, voyage d’affaires, etc.). À ce moment, les pirates informatiques vont créer et envoyer un courriel à la victime qui proviendra faussement de son patron. Dans ce courriel, le faux gestionnaire sera dans l’impossibilité de répondre et de fournir plus de détails puisqu’il aurait un avion à prendre, serait à l’extérieur du bureau, en réunion, etc. De plus, il n’est pas rare que ces courriels contiennent la mention « Urgente » et invitent à faire un transfert d’argent important, et ce, le plus rapidement possible.

 

Il faut être prudent. Même si l’on ne veut pas déranger nos patrons, un transfert d’envergure requiert une double vérification. Prenez le téléphone et parlez de vive voix à votre patron pour confirmer que ce transfert est bel et bien une demande réelle.

 

S’il s’agit d’une vraie demande, vous aurez pris des précautions. La plupart du temps, votre cadre n’aura aucune idée de ce dont il s’agit. Vous aurez donc permis de déjouer une attaque qui visait l’entreprise à verser des sommes importantes à des escrocs. À ce moment, ce sera une bonne idée de revoir la cybersécurité générale de l’entreprise.

 

3. Hameçonnage par message texte (Smishing)

Le smishing, ou SMS phishing, est l’hameçonnage par message texte. Le but premier des arnaqueurs est de voler les données personnelles et bancaires de leurs victimes. Ils vont jusqu’à utiliser un pseudonyme que tout le monde connaît (iCloud, Apple, institutions bancaires, etc.). Vous pourriez recevoir, par exemple, un texto de iCloud qui vous invite à confirmer certaines informations. Vous pourriez aussi en recevoir un de votre fausse institution bancaire vous disant de vous connecter pour accepter un virement.

 

L’important, lorsqu’on reçoit de tels textos, est de ne pas appuyer sur les liens et les boutons. En « confirmant » vos informations ou en acceptant un faux virement, vous offrez vos données personnelles et bancaires à vos arnaqueurs qui les utiliseront assurément à outrance.

 

Le smishing est de plus en plus connu. Il remplace un peu les courriels frauduleux demandant de sauver un cousin étranger, par exemple. Le smishing est populaire et efficace puisque nous avons toujours notre téléphone avec nous. De plus, étant donné que l’écran est petit, nous avons tous tendance à vouloir appuyer sur un lien pour en savoir plus et pour voir en plus grand. C’est là que l’attaque survient. Le smishing a une réponse très rapide.

 

Comment se protéger ?

Il faut évidemment éviter de visiter les liens envoyés par message texte. Il ne faut pas non plus répondre ou entreprendre une quelconque conversation. La meilleure façon de se protéger est de ne rien faire, sauf, évidemment, bloquer les numéros malveillants. Bien que vous ne recevrez plus de textos de la part de ce numéro dans le futur, vous devez rester aux aguets. Les arnaqueurs ont plus d’un tour dans leur sac et plus d’un numéro à leur disposition !

 

4. Hameçonnage par téléphone (Vishing)

Comme les autres types de cyberattaques expliquées jusqu’à maintenant, le vishing a l’objectif d’accéder à l’ordinateur des victimes. Cependant, sa façon de faire est différente. Tout fonctionne par appels téléphoniques.

 

Vous savez, ces accusations de fraude par le gouvernement ou encore, cette croisière que vous gagnez chaque mois ? C’est de l’hameçonnage par téléphone.

 

Le meilleur moyen de ne pas être pris au piège est de raccrocher, tout simplement. Vous pouvez aussi contacter l’organisme au nom duquel les arnaqueurs disent travailler. Pourquoi ? Puisqu’ils feront possiblement d’autres appels et joindront potentiellement des victimes qui ne seront pas aussi avisées que vous.

 

5. Rançongiciel (Ransomware)

Un logiciel de rançon est un logiciel malveillant qui bloque l’accès au système informatique et qui chiffre les données. L’objectif est de créer un sentiment d’angoisse chez les victimes en les accusant d’avoir commis des actions illégales ou de stocker des documents illicites.

 

Les escrocs agissent ensuite au nom d’une entreprise ou d’un gouvernement pour demander une rançon à payer. Celle-ci est souvent demandée par cryptomonnaie. Suite à la réception de ce paiement, les arnaqueurs promettent de déverrouiller le système. Vrai ou faux ? Ça dépend, mais sachez qu’une telle cyberattaque, comme toutes les autres, laisse des traces chez les victimes. Le logiciel malveillant installé ne sera pas retiré de l’ordinateur, ce qui laisse présager une nouvelle attaque dans le futur.

 

Étant un logiciel malveillant, un rançongiciel atteint votre ordinateur par une pièce jointe téléchargée ou un site internet lui-même infecté. Pour minimiser les risques d’être victime de cette cyberattaque, il faut effectuer les mises à jour. Logiciels, antivirus, pare-feu, système d’exploitation, bref, tout doit être à jour sur votre ordinateur. Nous conseillons également de faire des sauvegardes périodiques de votre contenu. Stockez cette copie sur le Cloud ou sur un disque dur externe. En cas de cyberattaque, vous pourrez garder l’accès à vos fichiers.

 

Vous avez ici les 5 cyberattaques les plus fréquentes. Les pirates informatiques agissent pour deux raisons : accéder à vos données personnelles ou d’entreprise et percevoir de l’argent. Dans tous les cas, il faut faire preuve de prudence. La cybersécurité passe par l’environnement de travail, mais aussi, par la vigilance et la sensibilisation. Apprendre à détecter de possibles cyberattaques est le meilleur moyen de les éviter.

 

Êtes-vous vigilant lorsque vous naviguez sur le web ?

 

Source de l’image : Unsplash

À propos de l'auteur