La cyberpolice démantèle un réseau de faux sites spécialisés dans le vol de données bancaires.
Les cyberattaques lancées par les hackers s’appuient sur des campagnes massives d’hameçonnage. Les courriels piégés redirigent les internautes vers de faux sites qui semblent authentiques et qui proposent la saisie de formulaires. Ce sont généralement les données bancaires qui sont les plus convoitées. Sous prétexte d’une mise à jour de vos données, d’un remboursement d’un trop perçu par un organisme d’état ou de la livraison d’un colis, les pirates récupèrent vos données confidentielles. Ces informations sont ensuite proposées au plus offrant sur le Dark Net.
Les cyberpolices mondiales traquent les serveurs de ces faux sites et arrivent parfois a les faire fermer. Mais les procédures sont longues car les serveurs sont généralement installés dans des pays plutôt laxistes en matière de contrôle et de légitimité.
La cyberpolice ukrainienne a arrêté un groupe d’acteurs de phishing qui ont réussi à voler les données de cartes de paiement d’au moins 70 000 personnes après les avoir attirées vers de faux sites de recharge de services mobiles. Selon l’annonce des forces de l’ordre, les acteurs ont utilisé les informations volées pour vider les comptes bancaires de leurs victimes. (Sources)
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.
Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.