Delicious Digg Facebook Favorites More Stumbleupon Twitter

Reconnaître et prévenir les escroqueries modernes sur Internet

Lorsqu’il s’agit de vous protéger ainsi que votre organisation contre les cyber-arnaques, il n’existe pas de solution clés en main. Alors que les entreprises et leurs collaborateurs continuent à adopter de nouveaux équipements et de nouvelles technologies, ils s’exposent toujours davantage aux cyber-attaques. Pour sécuriser les informations sensibles et de valeur ciblées par les cybercriminels, il est important de comprendre les différents profils d’escroquerie qui nous ciblent toutes et tous.

Comprendre les signes d’alerte en amont des cyber-escroqueries

Les cybercriminels déploient de nombreuses tactiques pour accéder à un dispositif ou un réseau, pour extorquer des fonds ou détourner des informations de valeur. Pour comprendre les menaces actuelles et les moyens de s’en protéger, il s’agit, avant toute chose, de comprendre les techniques d’ingénierie sociale utilisées.

C’est à ce titre que les utilisateurs sauront maîtriser l’impact des escroqueries, ce qui nécessite donc de se familiariser avec les quatre principales variantes auxquelles ils ont affaire :

Escroquerie de phishing

Le phishing est omniprésent sur les réseaux corporate et personnels. Une personne malveillante fait parvenir un message (par email, appel téléphonique, texte, etc.) à des victimes potentielles, afin de récupérer des identifiants d’accès, des données personnelles ou des informations financières des victimes ou de l’entreprise pour laquelle ils travaillent. À vous de mener l’enquête pour identifier les indices qui permettent de mieux identifier ces arnaques :
•Vérifier les noms de contact : soyez particulièrement prudent si vous recevez un message d’une source inconnue vous demandant de réaliser une certaine action, comme fournir des informations personnelles ou s’authentifier sur un site. Les entreprises, pour la quasi-totalité d’entre elles, ne vous demanderont jamais des informations par email ou texto. Donc, le cas échéant, vous êtes en droit de vous demander si l’identité supposée de l’expéditeur n’a pas été usurpée. Vérifiez l’adresse email ou le numéro de téléphone par rapport aux données factuelles en votre possession.

•Attention aux  » fôte d’aurtographe é de grammer ! » Les professionnels prennent généralement le temps de se relire avant d’envoyer leurs messages. Les auteurs de phishing, généralement, n’en ont cure. Si vous recevez un message d’un expéditeur supposé être de confiance, mais truffé de ces fautes et erreurs, ou d’une ponctuation qui laisse à désirer, il se pourrait bien qu’il s’agisse d’une arnaque.

•Méfiez-vous des comportements agressifs : si l’objet et le ton d’un message sont ouvertement agressifs, il y a de fortes chances qu’il s’agisse d’une arnaque. Peut-être avez-vous déjà retrouvé dans votre dossier de spam un email vous indiquant que “Le solde de votre compte bancaire est négatif. Contactez-nous immédiatement !” Ici, l’objectif est de vous inciter à réaliser l’action requise par l’arnaqueur. Soyez vigilant et n’hésitez pas à contacter l’expéditeur présumé pour vous assurer de sa légitimité.

Escroquerie de spear phishing

Si les attaques de phishing sont envoyées en masse et offrent des indices plutôt faciles à détecter, le spear phishing est son homologue hautement ciblé et sophistiqué. Les auteurs de spear phishing mènent des recherches approfondies sur leurs victimes et prennent le temps de comprendre leur organisation, leurs collègues, leurs centres d’intérêt, etc. afin d’améliorer leurs chances de réussite. Voici quelques recommandations pour déjouer le spear phishing :
•Utilisez un service de vérification d’email : la vérification d’email permet de valider la source des emails reçus, en vérifiant si les identités de l’Administrative Management Domain (ADMD) correspond à l’adresse utilisée.

•Réfléchissez avant de divulguer vos informations : cela semble évident, mais si certains utilisateurs ne divulguaient pas volontairement leurs informations personnelles, le phishing ne continuerait pas à prospérer ainsi.

•Optez pour des pratiques éprouvées en matière de cybersécurité : en optant pour les meilleures pratiques de cybersécurité, vous retirez aux arnaqueurs les vecteurs d’attaques les plus communs pour infecter vos machines et accéder à vos informations ou au réseau de votre entreprise. Adopter des habitudes simples et efficaces au quotidien permet de prévenir les arnaques ciblant votre réseau.

Escroquerie par appât

Comme son nom l’indique, ce type d’arnaque vise à inciter les utilisateurs peu méfiants à réaliser certaines actions, comme télécharger un virus ou saisir certaines informations personnelles, en échange d’une prétendue récompense (l’âppat).

Cet appât peut être un logiciel anti-virus gratuit ou un film à télécharger. Il peut également être matériel, à l’image d’une clé USB étiquetée  » grille des salaires », que la victime trouvera et connectera innocemment à sa machine. Quelle que soit la forme, l’objectif final est toujours le même : inciter les utilisateurs à installer un malware. Pour vous protéger et protéger votre organisation :

•Méfiez-vous des offres  » gratuites » : les promesses trop belles pour être vraies ne le sont sans doute pas. De nombreux cybercriminels tenteront d’attirer des victimes avec des promesses mirobolantes. Dans ce cas, assurez-vous de vérifier l’origine de l’offre et de lire les conditions d’obtention dans le détail. Bien sûr, vous devez vérifier la légitimité de l’organisation qui prétend faire de telles offres.

•Évitez les lecteurs flash externes ou les disques durs inconnus : les appâts peuvent être numériques ou sous la forme de dispositifs matériels qui installent des logiciels malveillants. Assurez-vous de connaître le propriétaire du lecteur avant de le connecter à votre ordinateur.

Escroquerie au support technique

Sur la seule année 2017, le FBI aurait reçu environ 11 000 notifications de cas de fraudes liés au support technique, aboutissant à une facture particulièrement salée de 15 millions de dollars en dommages. Comme le nom de cette arnaque l’indique, les arnaqueurs se présenteront comme des agents de support technique, travaillant soit pour l’entreprise de la victime, soit pour un service indépendant, afin d’accéder à des informations personnelles. À l’instar des autres arnaques répertoriées ici, le succès ou l’échec dépend si la personne ciblée succombe ou pas aux techniques d’ingénierie sociale utilisées. Dans cet esprit, il est important de repérer les indices suivants :
•Sachez identifier des messages non sollicités : un support technique ne vous contactera que rarement, si ce n’est jamais, pour  » vérifier » ou réparer votre ordinateur sans que vous le demandiez. Les concepteurs de logiciels et de matériels ne suivent jamais leurs produits dans l’optique d’appeler les utilisateurs et d’offrir un support en sécurité. Si un technicien ou une entreprise de support technique vous contacte via une pub de type  » pop-up », par email ou appel téléphonique non sollicité, ou via les médias sociaux, l’arnaque n’est sans doute pas loin. Les entreprises légitimes ont mis en place des processus pour mettre à jour vos produits et services, tels que la publication de correctifs et de mises à jour, ou des moyens intégrés directement à la solution pour résoudre les problèmes.

•N’installez pas d’applications à partir de sources inconnues : à moins que la source ne soit légitime, tout téléchargement à partir du Web présente un risque d’infection de votre machine. À l’image des arnaques par appât, les cybercriminels vous offrent des “scans de sécurité gratuits”ou des services de “nettoyage de PC” qui, en réalité, injecteront un malware dans les PC de la victime.

•Identifiez ceux qui souhaitent un accès à distance à votre réseau : les accès à distance permettent aux vraies équipes de support de prendre la main sur une machine à distance à des fins de maintenance. Cependant, la même technologie peut être utilisée pour accéder rapidement à des informations personnelles sur votre équipement. Donc, soyez vigilant si une source inconnue demande à accéder à votre machine.

Dispositifs mobiles

Les appareils mobiles sont de plus en plus la cible d’arnaques. Les applications d’exfiltration de données et les ransomware sont très courants, en particulier pour le système d’exploitation Android.
•Détectez les malwares déguisés en applications et mises à jour légitimes : un nombre croissant d’applications factices est disponible à partir d’app stores non-officiels, comme Apkmonk. Les applications et les mises à jour qui mettent en péril les applications et les dispositifs sont nombreuses (à l’image des malwares de chiffrement). Méfiez-vous également des applications qui sollicitent des privilèges trop nombreux et surperflus (par exemple des droits d’administrateur du périphérique ou l’accès aux SMS.)

•Privilégiez un Wi-Fi sécurisé : attention au WiFi gratuit ! Les espaces publics et les magasins proposant des connexions Wi-Fi gratuites sont le théâtre d’attaques classiques de type man-in-the-middle qui permettent aux criminels de tirer parti des services WiFi gratuits pour détourner des données. Lorsque vous utilisez un WiFi public, utilisez des VPN et évitez les transactions sensibles. De nombreuses applications mobiles sont également programmées pour se connecter automatiquement aux connexions connues, de sorte que les cybercriminels utilisent souvent des SSID de WiFi communs, tels que  » réseau domestique », pour inciter les appareils à s’y connecter automatiquement, sans intervention de l’utilisateur.

Objets connectés

Les objets connectés sont également des vecteurs d’attaque populaires. Nombre de ces dispositifs de l’Internet des Objets sont relativement plus simples à pirater, disposent d’une connexion Internet persistante et utilisent de puissants processeurs GPU, ce qui les rend idéaux pour le cryptomining et les DDoS.
•Modifiez les identifiants par défaut : le piratage le plus courant consiste simplement à tenter de se connecter à un périphérique IoT en utilisant le nom d’utilisateur et le mot de passe par défaut. Dans la mesure du possible, changez le mot de passe sur vos routeurs, téléviseurs intelligents, systèmes de divertissement à domicile, etc.

•Voitures connectées : au fur et à mesure que les dispositifs s’interconnectent, leur niveau de vulnérabilité se résume à celui du maillon le plus faible de la chaîne. Les périphériques tels que les voitures connectées sont des cibles privilégiées par les assaillants qui lorgnent sur les données utilisateur, les contacts téléphoniques, voire les informations de paiement. Mais dans de tels cas, les piratages peuvent avoir des conséquences désastreuses sur les conducteurs et les passagers. Lors de l’achat d’une voiture connectée, examinez attentivement et modifiez les paramètres de sécurité par défaut et évitez d’installer des applications provenant de sources inconnues. En outre, vérifiez la sécurité et les informations d’identification des périphériques connectés à Bluetooth, en particulier ceux qui interagissent avec le réseau de votre voiture.

Les cyber-arnaques peuvent lourdement peser sur les utilisateurs qui en ignorent les indices courants d’alerte. Alors que les dispositifs se connectent au réseau sont de plus en plus nombreux, le risque d’être victime d’une arnaque progresse. En connaissant les arnaques courantes ciblant les personnes et en identifiant les signes révélateurs de ces escroqueries, vous pouvez protéger vos informations personnelles et celles des réseaux auxquels vous vous connectez.

Source:: Global Security Mag

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.