Comment les pirates récupèrent les données personnelles ?

le schéma du piratage
Le schéma du piratage © Trend Micro

Ce schéma fournit par Trend Micro renseigne sur la technique la plus employée pour récupérer les données personnelles des utilisateurs d'Internet.

L'exemple est celui de quelqu'un se rendant sur un réseau social après avoir cliqué sur un lien reçu via un mail. Il s'agit en fait de phishing, c'est à dire que le message envoyé ne provient pas du vrai site mais d'un hacker.

L'internaute se connecte donc sur un site, factice, qui ressemble trait pour trait au vrai site.

Ensuite, l'internaute floué renseigne ses coordonnées, donnant par là même au pirate son identifiant et son mot de passe. Seconde solution, l'internaute est prié d'installer un logiciel sur son ordinateur. Le logiciel s'avère être un logiciel espion, qui communique les données de l'utilisateur au pirate.

Désormais, le pirate pourra utiliser ces informations à ses propres fins, ou bien encore les revendre.