Tout Sur La Cyber

custom-image head

Top 5 des principales cyberattaques visant les particuliers en 2024 !

Le Top 5 des principales cyberattaques visant les particuliers en 2024


Cyberattaque contre les particuliers, ces situations qui doivent vous mettre en alerte !


Cas numéro 1 : Des attaquants vous contactent par téléphone, e-mails, SMS pour vous inciter à divulguer des informations personnelles ou financières.

C’est du Phishing !

4 types de phishing ciblant les particuliers :

  • Phishing par e-mail : Les attaquants envoient des e-mails prétendument provenant de sources légitimes telles que des banques, des services en ligne populaires comme PayPal ou Amazon, ou même des institutions gouvernementales. Ces e-mails demandent souvent aux destinataires de cliquer sur un lien pour vérifier leur compte, mettant en danger leurs informations personnelles.

 

  • Phishing par SMS (Smishing) : Les attaquants envoient des messages texte frauduleux prétendant provenir de services ou d’organisations de confiance, similaires au phishing par e-mail. Les SMS peuvent contenir des liens malveillants ou demander aux destinataires de répondre avec des informations personnelles, exposant ainsi les utilisateurs à des risques de fraude ou de vol d’identité.

 

(Attention le mail trompeur et la fausse application reprendra à l’identique la charte graphique d’une banque ou de votre compte Amazon. Il n’est pas toujours évident de déceler la différence)

 

  • Phishing sur les réseaux sociaux : Les escrocs créent de faux profils sur les réseaux sociaux pour se faire passer pour des amis ou des entreprises légitimes. Ils peuvent envoyer des messages directs demandant des informations sensibles ou incitant les utilisateurs à cliquer sur des liens malveillants. Cette méthode exploite souvent la confiance des utilisateurs dans leur réseau social en ligne pour les inciter à partager des informations privées.

 

  • Phishing par Téléphone (Vishing) : implique des fraudeurs qui tentent d’obtenir des informations personnelles ou financières par le biais d’appels téléphoniques. En se faisant passer pour un responsable, ou même un directeur d’agence bancaire, qui vous appel en urgence pour vous « aider » et vous signaler une arnaque sur votre compte. Il vous signale en fait qu’il a l’intention de mettre en place une arnaque grâce aux informations qu’il va vous soutirer !

 

Suivant un modèle bien rodé et à force de pratique et d’aplomb vos interlocuteurs peuvent vraiment vous faire penser entre des mains de professionnels mais ils ne cherchent qu’a profiter de votre stress afin d’abuser de votre confiance.

Réflexe de base en cas de doute : On précise à son interlocuteur que l’on va régler le problème directement en passant par des voix d’identification plus traditionnelles, si jamais il insiste, raccrochez et passez par vos pages d’identification sécurisée.

Pourquoi, c’est une des attaques les plus efficaces ?

Une situation  de stress réduit votre capacité de  prise de recul et de prise de décision adéquate. Le stress fonctionne un peu comme un réflexe à la suite duquel le système nerveux réagit en sécrétant des hormones qui dopent naturellement l’organisme : l’esprit s’embrouille !

 

(Attention il est facile pour un attaquant d’utiliser le numéro standard d’un organisme via un simple appli pirate. Il faut donc se méfier également des numéros officiels).

En cas de doute, je raccroche et j’ appel moi-même ma banque ou l’organisme concerné…!

Pour se protéger du Phising, vérifiez toujours l’adresse e-mail de l’expéditeur (en passant la souris dessus) et ne cliquez pas sur les liens suspects. Soyez prudent avec les informations que vous partagez en ligne et méfiez-vous des demandes inhabituelles au téléphone en cas de doute on raccroche !

un smartphone en gros plan avec en fond d’écran le logo d'un trophée

 

 

Cas numéro 2 : Envoi à la victime d’un logiciel malveillant qui bloque/chiffre l’ensemble des données et demande une rançon en échange d’une clef de déchiffrement pour les débloquer.

C’est un Rançongiciel (ou Ransomware) !

un ordinateur bloqué par un Rançongiciel

Ce genre d’attaque réservé le plus souvent aux entreprises touche de plus en plus de particuliers dans le cadre du développement du télétravail . C’est pourquoi il est si important de respecter la séparation des usages en matière de télétravail. N’oubliant pas que ce type d’attaque est massive et que vous pouvez donc être pris dans les filets d’une attaque qui ne vous était pas forcément destinées.

Si jamais vous êtes victime d’un Rançongiciel la règle et de ne jamais payer. (Aucune certitude de récupérer vos données + encourage les pirates a recommencer).

3 exemples de rançongiciels qui ont été utilisés contre des particuliers :

  1. WannaCry : Lancé en mai 2017, WannaCry a été l’une des attaques de rançongiciels les plus répandues et les plus médiatisées. Il a exploité une faille de sécurité dans les systèmes d’exploitation Windows, touchant des millions d’ordinateurs dans le monde entier, y compris ceux des particuliers. WannaCry a chiffré les fichiers des utilisateurs et demandé une rançon en Bitcoin pour leur restitution.
  2. Locky : Locky est un autre exemple de rançongiciel qui a ciblé les particuliers en utilisant des campagnes de phishing pour distribuer des courriels malveillants contenant des pièces jointes infectées. Une fois ouvertes, ces pièces jointes exécutent Locky sur l’ordinateur de la victime, qui chiffre ensuite les fichiers de l’utilisateur et exige une rançon pour les décrypter.
  3. GandCrab : GandCrab était un rançongiciel qui a émergé en 2018 et qui était largement distribué via des campagnes de spam, des kits d’exploitation et des malwares. Il ciblait principalement les utilisateurs Windows et chiffrait les fichiers de l’utilisateur pour demander une rançon en échange de leur déchiffrement. GandCrab a été actif pendant plusieurs années avant que ses opérateurs ne cessent leurs activités en 2019.

 

Pour se prémunir contre les Rancongiciels, effectuez régulièrement des sauvegardes de données et gardez votre logiciel de sécurité à jour.

Top 5 des principales cyberattaques

 

Cas numéro 3 : Les informations de votre carte de crédit ont été volées (par Keylogging ou autres moyens) et utilisées pour des achats frauduleux ou plus insidieusement en réalisant des micros transactions sur votre compte bancaire.

C’est une Fraude par Carte de Crédit !

un homme s’apprête a effectuer un paiement ne ligne avec sa carte de crédit

Surveillez régulièrement vos relevés de carte de crédit et signalez immédiatement toute activité suspecte à votre banque.

 

Top 5 des principales cyberattaques : Les attaques ciblées

Cas numéro 4 : Un logiciel espion s’est installé sur votre ordinateur et enregistre les frappes  de votre clavier pour voler des informations d’identification.

C’est du Keylogging !

Une clé posé sur un clavier d'ordinateur symbole de Keylogging

Pour se protéger contre le Keylogging : Utilisez des programmes antivirus efficaces et évitez de saisir des informations sensibles sur des ordinateurs publics ou non sécurisés. Utilisez un logiciel antivirus fiable et maintenez-le à jour. Méfiez-vous des pièces jointes et des liens provenant de sources non fiables. Utilisez des mots de passe forts et uniques pour chaque compte en activant l’authentification à deux facteurs lorsque cela est possible. Optez pour un gestionnaire de mots de passe pour sécuriser vos identifiants.

 

Top 5 des principales cyberattaques  : Attaques via mobiles

une jeune femme surprise par une attaques de logiciels malveillants sur son mobile

Cas numéro 5 : Des applications infectées compromettent la sécurité de votre smartphone .

Pour se protéger contre les attaques de logiciels malveillants sur mobiles :

  • Téléchargez des applications uniquement depuis des sources officielles : Évitez les magasins d’applications tiers et privilégiez Google Play Store pour les appareils Android et l’App Store pour les appareils iOS.
  • Lisez les avis et vérifiez les autorisations demandées par les applications : Assurez-vous que les applications que vous téléchargez ont de bonnes critiques et que les autorisations qu’elles demandent sont justifiées par leurs fonctionnalités.
  • Utilisez un antivirus/antimalware mobile fiable : Installez une solution de sécurité mobile réputée et maintenez-la à jour pour détecter et bloquer les logiciels malveillants.
  • Activez les paramètres de sécurité de votre appareil : Utilisez des fonctions telles que le verrouillage par code PIN, le chiffrement des données et la reconnaissance faciale/empreinte digitale pour protéger votre appareil contre l’accès non autorisé.

 

En suivant ces conseils de sécurité de base et en restant informé des dernières menaces, vous pouvez réduire considérablement le risque d’être victime d’une des Top 5 des principales cyberattaques.

deux personnes se salut en faisant un check avec le point

 

Pour en savoir plus :

Lorsque l’attaque est plus ciblé on parle alors dingénierie sociale ou social engineering : une méthode qui consiste à entrer en contact avec sa victime afin de lui soutirer des informations personnelles qu’il pourra exploiter par la suite.

 

Pour en savoir plus :

Cybersécurité pour les particuliers – tout les articles

10 conseils de base en cybersécurité

Les conseils de Cybermalveillance.gouv sur les 10 cybermalveillances les plus fréquentes

 

Plus d'articles :

Représentation de l’attaque par force brute : un homme tape brutalement du point sur une table

Attaque par force brute

Une attaque par force brute est une méthode utilisée en informatique pour tenter de deviner un mot de passe ou une clé de chiffrement en essayant systématiquement toutes les combinaisons possibles