« Hameçonnage » : différence entre les versions

De Design wiki
Aller à la navigation Aller à la recherche
mAucun résumé des modifications
mAucun résumé des modifications
 
(4 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 22 : Ligne 22 :


D’autres méthodes existent (colis en attente, cadeaux, offre exceptionnelle etc.).<ref>https://www.economie.gouv.fr/particuliers/phishing-hameconnage-filoutage</ref>
D’autres méthodes existent (colis en attente, cadeaux, offre exceptionnelle etc.).<ref>https://www.economie.gouv.fr/particuliers/phishing-hameconnage-filoutage</ref>
== '''Évènements marquants''' ==
Les 5 cyberattaques les plus spectaculaires :
* L’ONDE DE CHOC STUXNET
Découvert en 2010, le ver informatique Stuxnet a fait de gros dégâts, notamment dans des installations nucléaires iraniennes, notamment ceux de la centrale de la ville de Natanz. Ce virus informatique n’était pas destiné à voler des données, mais à espionner et à saboter des systèmes industriels. Plusieurs agences spécialisées en cybersécurisé se sont penchées sur les origines et la conception de Stuxnet, avant de finir par déduire que ce malware « extrêmement bien écrit » avait été conçu par les États-Unis et Israël pour freiner le programme nucléaire iranien.
Avec Stuxnet, une nouvelle ère est née : celle de la cyberguerre. C’est en effet avec ce virus en particulier que beaucoup d’experts, de gouvernement, d’entreprises ou même de particuliers ont pris conscience qu’un logiciel malveillant pouvait avoir le pouvoir de déclencher ou d’enrayer des conflits mondiaux. Il y a clairement eu un avant et un après Stuxnet !
* LE PIRATAGE DE SONY ENTERTAINMENT
En avril 2011, le PlayStation Network, service en ligne proposé par Sony au sein de sa console PlayStation 3, tombe en panne. Le service devient inaccessible pendant plusieurs semaines pour 77 millions d’utilisateurs à travers le monde, qui ne peuvent notamment plus jouer en ligne, ou accéder à leur bibliothèque de jeux dématérialisés. Pour Sony, c’est un long cauchemar qui va durer des mois : l’entreprise nippone finit par admettre qu’une intrusion a eu lieu sur ses serveurs, et que des millions de données personnelles ont été volées.
Quelques jours avant la mise hors ligne du PSN, des hackers étaient parvenus à s’introduire sur les serveurs de Sony, qui présentaient différentes failles de sécurité. Les pirates avaient alors eu accès à une quantité impressionnante de données personnelles des utilisateurs du service, incluant des noms, des adresses, des mots de passe ou encore des historiques de paiement, stockés de manière non chiffrée. Il aura fallu plus de deux mois à Sony Entertainment pour assainir ses serveurs des milliers de backdoor cachées par les hackers, et assurer la sécurité à ses utilisateurs.
8 ans plus tard, ce véritable désastre en matière de cybersécurité poursuit toujours Sony, qui a été pointé du doigt pour le manque de sécurisation de ses données sensibles, mais également pour sa communication chaotique autour de cette crise.
* LE VOL DE DONNÉES PERSONNELLES D’ASHLEY MADISON
Ashley Madison est un site de rencontre extraconjugal, particulièrement utilisé dans le cadre d’adultères : inutile de préciser que ses utilisateurs cherchent la discrétion absolue ! Pourtant, en juillet 2015, le site s’est fait pirater par un groupe de hackers se faisant appeler The Impact Team. Les pirates ont rapidement clamé avoir volé une quantité impressionnante de données personnelles : noms des utilisateurs, adresses, numéros de cartes bancaires… de quoi ruiner des milliers de mariages !
En premier lieu, les hackers ont menacé de tout divulguer sur la Toile si le site Ashley Madison ne fermait pas ses portes immédiatement. Mais les équipes du site ont refusé cet ultimatum, et ont travaillé rapidement pour combler toutes les failles du site. Une situation qui n’a pas été du goût de l’équipe de pirates qui, en août 2015, ont publié 60 Go de données venues de leur cambriolage virtuel sur le dark web. Des données qui ont été récupérées par de nombreux cabinets d’avocats, d’enquêteurs et autres traqueurs d’infidélités. Certains membres du site ont été victimes de chantage, ont divorcé, et des suicides ont même été recensés, parfois même au sein des équipes d’Ashley Madison. Si le site est toujours ouvert aujourd’hui, il traînera toujours derrière lui cette affaire dramatique.
* WANNACRY, LE ROI DES RANSOMWARES
En mai 2017, le ransomware WannaCry fait une arrivée fracassante sur Internet, après son utilisation dans une cyberattaque mondiale ayant touché plus de 300 000 ordinateurs, dans plus de 150 pays. À l’époque, on commence tout juste à parler des ransomwares, ces logiciels malveillants capables de prendre des données en otage en les chiffrant, pour ensuite demander à l’utilisateur de la machine le paiement d’une « rançon » en vue de débloquer l’accès aux fichiers.
Pour s’introduire dans les ordinateurs, les pirates à l’origine de WannaCry utilisaient la bonne vieille méthode de l’ingénierie sociale, via des envois massifs de mails chargés d’une pièce jointe piégée. Le virus passait ensuite par des failles de sécurité présentes au sein de Windows XP, Windows Vista ou encore Windows 8, et même certaines versions obsolètes de Windows 10. Autant de possibilités qui ont rendu cette attaque massive possible. De nombreuses entreprises en ont été victimes, parmi lesquelles Vodafone, FedEx, Renault, la Deutsche Bahn, mais aussi le ministère de l’intérieur russe.
Encore aujourd’hui, WannaCry est considéré comme étant le ransomware le plus dévastateur, mais ce n’est pas pour autant que la leçon a été apprise par tous : les malwares à rançon sont légion sur le Web aujourd’hui, et des milliers de personnes se font encore piéger chaque jour.
* L’ATTAQUE DDOS CONTRE GITHUB
Chaque année est l’occasion pour les attaques à déni de service (DDoS) de repousser plus loin les limites de ce type de menaces. En février 2018, la plateforme GitHub a ainsi été victime de la plus grande attaque DDoS survenue jusqu’alors. Ses serveurs ont été saturés par des centaines de milliers de requêtes à la seconde, entraînant la chute de ces derniers. Au plus fort de l’attaque, un pic à 1,35 Tb/s de données avait été enregistré.
Pour en arriver à un tel volume de requêtes, les pirates à l’origine de l’attaque ont utilisé en leur faveur un logiciel que l’on retrouve sur un grand nombre de serveurs. Nommé memcached, il est normalement destiné à accélérer l’accès à des bases de données. Mais mal configuré, il peut multiplier une requête par 51 000 : de quoi largement faciliter le « travail » des hackers.
Heureusement pour GitHub, ses serveurs de backup ont pris le relai quelques minutes seulement après la chute de ses serveurs principaux. L’attaque a été spectaculaire, mais n’a finalement causé aucun dégât matériel, et s’est contentée d’égratigner un peu l’égo de l’entreprise ciblée. Comme souvent, GitHub a été pris pour cible sans raison particulière : les hackers à l’origine de l’attaque voulaient simplement faire la démonstration de leurs talents.<ref>https://www.avanista.fr/actualites/27-5-cyber-attaques-cybersecurite</ref>
Plus dernièrement, avec le Coronavirus, le phishing augmente de 667% en mars. Des e-mails d'hammeçonages ciblés ont été envoyés exploitant le thème du Covid-19 pour tenter d'exploiter la peur des utilisateurs. <ref>https://www.lemondeinformatique.fr/actualites/lire-avec-le-coronavirus-le-phishing-augmente-de-667-en-mars-78582.html</ref>
== '''Références''' ==
<references />
<references />
[[Catégorie:Cyber]]
[[Catégorie:Cyber]]
[[Catégorie:Design]]
[[Catégorie:Design]]
[[Catégorie:Bonnes pratiques numériques]]
[[Catégorie:Bonnes pratiques numériques]]

Dernière version du 23 octobre 2023 à 16:01

Étymologie :

Dérivé de hameçonner, avec le suffixe -age. Terme proposé par l’Office québécois de la langue française en avril 2004 pour traduire phishing. ( Date à préciser)[1]

Emprunt de l'anglais phishing composé de phreaking (« piratage téléphonique ») et de fishing (« pêche »).

Définition :

L'hameçonnage ou le phishing consiste à obtenir du destinataire d’un courriel, d’apparence légitime, qu’il transmette ses coordonnées bancaires ou ses identifiants de connexion à des services financiers, afin de lui dérober de l’argent.


Il s’agit de l’un des principaux vecteurs de la cybercriminalité.

Ce type de pratique peut être également utilisé dans des attaques par hameçonnage ciblé visant à obtenir d’un employé ses identifiants d’accès aux réseaux professionnels auxquels il a accès.

Pour renforcer sa crédibilité, le courriel frauduleux n’hésitera pas à utiliser logos et chartes graphiques des administrations ou entreprises les plus connues. Le contenu du message repose en général sur deux stratégies :

  • soit il vous est reproché de ne pas avoir réglé une certaine somme d’argent (factures, impôts, électricité...) et on vous enjoint à le faire sous peine de pénalités de retard voire de saisine de la justice
  • soit on vous signale une erreur d’ordre financier en votre faveur (impôts, banque...) et on vous invite à suivre des indications pour vous faire rembourser.

D’autres méthodes existent (colis en attente, cadeaux, offre exceptionnelle etc.).[2]

Évènements marquants

Les 5 cyberattaques les plus spectaculaires :

  • L’ONDE DE CHOC STUXNET

Découvert en 2010, le ver informatique Stuxnet a fait de gros dégâts, notamment dans des installations nucléaires iraniennes, notamment ceux de la centrale de la ville de Natanz. Ce virus informatique n’était pas destiné à voler des données, mais à espionner et à saboter des systèmes industriels. Plusieurs agences spécialisées en cybersécurisé se sont penchées sur les origines et la conception de Stuxnet, avant de finir par déduire que ce malware « extrêmement bien écrit » avait été conçu par les États-Unis et Israël pour freiner le programme nucléaire iranien.

Avec Stuxnet, une nouvelle ère est née : celle de la cyberguerre. C’est en effet avec ce virus en particulier que beaucoup d’experts, de gouvernement, d’entreprises ou même de particuliers ont pris conscience qu’un logiciel malveillant pouvait avoir le pouvoir de déclencher ou d’enrayer des conflits mondiaux. Il y a clairement eu un avant et un après Stuxnet !

  • LE PIRATAGE DE SONY ENTERTAINMENT

En avril 2011, le PlayStation Network, service en ligne proposé par Sony au sein de sa console PlayStation 3, tombe en panne. Le service devient inaccessible pendant plusieurs semaines pour 77 millions d’utilisateurs à travers le monde, qui ne peuvent notamment plus jouer en ligne, ou accéder à leur bibliothèque de jeux dématérialisés. Pour Sony, c’est un long cauchemar qui va durer des mois : l’entreprise nippone finit par admettre qu’une intrusion a eu lieu sur ses serveurs, et que des millions de données personnelles ont été volées.

Quelques jours avant la mise hors ligne du PSN, des hackers étaient parvenus à s’introduire sur les serveurs de Sony, qui présentaient différentes failles de sécurité. Les pirates avaient alors eu accès à une quantité impressionnante de données personnelles des utilisateurs du service, incluant des noms, des adresses, des mots de passe ou encore des historiques de paiement, stockés de manière non chiffrée. Il aura fallu plus de deux mois à Sony Entertainment pour assainir ses serveurs des milliers de backdoor cachées par les hackers, et assurer la sécurité à ses utilisateurs.

8 ans plus tard, ce véritable désastre en matière de cybersécurité poursuit toujours Sony, qui a été pointé du doigt pour le manque de sécurisation de ses données sensibles, mais également pour sa communication chaotique autour de cette crise.

  • LE VOL DE DONNÉES PERSONNELLES D’ASHLEY MADISON

Ashley Madison est un site de rencontre extraconjugal, particulièrement utilisé dans le cadre d’adultères : inutile de préciser que ses utilisateurs cherchent la discrétion absolue ! Pourtant, en juillet 2015, le site s’est fait pirater par un groupe de hackers se faisant appeler The Impact Team. Les pirates ont rapidement clamé avoir volé une quantité impressionnante de données personnelles : noms des utilisateurs, adresses, numéros de cartes bancaires… de quoi ruiner des milliers de mariages !

En premier lieu, les hackers ont menacé de tout divulguer sur la Toile si le site Ashley Madison ne fermait pas ses portes immédiatement. Mais les équipes du site ont refusé cet ultimatum, et ont travaillé rapidement pour combler toutes les failles du site. Une situation qui n’a pas été du goût de l’équipe de pirates qui, en août 2015, ont publié 60 Go de données venues de leur cambriolage virtuel sur le dark web. Des données qui ont été récupérées par de nombreux cabinets d’avocats, d’enquêteurs et autres traqueurs d’infidélités. Certains membres du site ont été victimes de chantage, ont divorcé, et des suicides ont même été recensés, parfois même au sein des équipes d’Ashley Madison. Si le site est toujours ouvert aujourd’hui, il traînera toujours derrière lui cette affaire dramatique.

  • WANNACRY, LE ROI DES RANSOMWARES

En mai 2017, le ransomware WannaCry fait une arrivée fracassante sur Internet, après son utilisation dans une cyberattaque mondiale ayant touché plus de 300 000 ordinateurs, dans plus de 150 pays. À l’époque, on commence tout juste à parler des ransomwares, ces logiciels malveillants capables de prendre des données en otage en les chiffrant, pour ensuite demander à l’utilisateur de la machine le paiement d’une « rançon » en vue de débloquer l’accès aux fichiers.

Pour s’introduire dans les ordinateurs, les pirates à l’origine de WannaCry utilisaient la bonne vieille méthode de l’ingénierie sociale, via des envois massifs de mails chargés d’une pièce jointe piégée. Le virus passait ensuite par des failles de sécurité présentes au sein de Windows XP, Windows Vista ou encore Windows 8, et même certaines versions obsolètes de Windows 10. Autant de possibilités qui ont rendu cette attaque massive possible. De nombreuses entreprises en ont été victimes, parmi lesquelles Vodafone, FedEx, Renault, la Deutsche Bahn, mais aussi le ministère de l’intérieur russe.

Encore aujourd’hui, WannaCry est considéré comme étant le ransomware le plus dévastateur, mais ce n’est pas pour autant que la leçon a été apprise par tous : les malwares à rançon sont légion sur le Web aujourd’hui, et des milliers de personnes se font encore piéger chaque jour.

  • L’ATTAQUE DDOS CONTRE GITHUB

Chaque année est l’occasion pour les attaques à déni de service (DDoS) de repousser plus loin les limites de ce type de menaces. En février 2018, la plateforme GitHub a ainsi été victime de la plus grande attaque DDoS survenue jusqu’alors. Ses serveurs ont été saturés par des centaines de milliers de requêtes à la seconde, entraînant la chute de ces derniers. Au plus fort de l’attaque, un pic à 1,35 Tb/s de données avait été enregistré.

Pour en arriver à un tel volume de requêtes, les pirates à l’origine de l’attaque ont utilisé en leur faveur un logiciel que l’on retrouve sur un grand nombre de serveurs. Nommé memcached, il est normalement destiné à accélérer l’accès à des bases de données. Mais mal configuré, il peut multiplier une requête par 51 000 : de quoi largement faciliter le « travail » des hackers.

Heureusement pour GitHub, ses serveurs de backup ont pris le relai quelques minutes seulement après la chute de ses serveurs principaux. L’attaque a été spectaculaire, mais n’a finalement causé aucun dégât matériel, et s’est contentée d’égratigner un peu l’égo de l’entreprise ciblée. Comme souvent, GitHub a été pris pour cible sans raison particulière : les hackers à l’origine de l’attaque voulaient simplement faire la démonstration de leurs talents.[3]


Plus dernièrement, avec le Coronavirus, le phishing augmente de 667% en mars. Des e-mails d'hammeçonages ciblés ont été envoyés exploitant le thème du Covid-19 pour tenter d'exploiter la peur des utilisateurs. [4]



Références