L'ère de l'Art de la guerre version cyber

Les hackers sont devenus de véritables tacticiens spécialisés en ingénierie sociale. Focus sur deux nouvelles méthodes qui vont se propager.

Il ne se passe pas un jour sans qu’une tentative ou un piratage ne se déroule aussi bien au niveau des entreprises que des particuliers. Les hackers sont devenus de véritables tacticiens en ingénierie sociale. 

Une méthode qui vous pousse par le biais de  diverses stratégies à faire ce que le hacker souhaite de vous, bien que cela puisse aller à l’encontre de vos intérêts. Pour convaincre la victime, le cybercriminel utilise les sentiments et se sert de la confiance, du stress ou de la cupidité dans le but de brouiller les jugements.

Des méthodes qui rappellent L’Art de la guerre de Sun Tzu. Ce traité bien connu qui dégage les principes de la poursuite intelligente d’une guerre victorieuse fondée sur une stratégie de ruse, de connaissance de l’adversaire et d’action psychologique. 

Des attaques visant généralement à récolter des informations d'identification.

Ils ne reculent devant rien, trouvent de nouvelles tactiques régulièrement. D’ailleurs, cette année est apparue une de ces méthodes destinée à voler des informations d'identification. En effet, les experts en cybersécurité de Proofpoint ont récemment remarqué des attaques comprenant l'envoi par les cybercriminels d'e-mails malveillants indiquant que le compte Twitter d'un utilisateur a été piraté ou qu’un journaliste souhaite les interviewer à distance.

Des attaques pour le moment destinées à cibler principalement des journalistes. Mais les hackers apprennent les uns des autres, et ce n'est qu'une question de temps avant que ces méthodes ne soient utilisées sur des utilisateurs ordinaires

Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait.

Nous sommes clairement dans une cyberguerre, une guerre que les entreprises et les particuliers subissent. Pour espérer gagner, il se doivent de connaître les méthodes utilisées par les hackers. Détaillons par exemple  les attaques détectées par Proofpoint. 

  1. Fausse alerte de sécurité Twitter

Au cours de cette attaque, les hackers - souvent depuis la Turquie - envoient un email demandant de modifier le mot de passe du compte Twitter d'une personne en raison d'une connexion suspecte depuis un nouveau lieu. Si la victime clique sur le lien fourni dans l'email, elle est dirigée vers une page de renvoi de collecte d'informations d'identification qui se fait passer pour une page de connexion Twitter afin de réinitialiser son mot de passe.

Exemple : 

Exemple de fausse alerte de sécurité Twitter

     2. Usurpation de l'identité d'un journaliste

Généralement réalisée par des hackers iraniens, cette attaque implique une usurpation d'identité. Le pirate se fait passer pour un journaliste international et demande des commentaires à ses cibles. Si la victime accepte, le pirate lui envoie une invitation à une réunion virtuelle avec un lien malveillant qui mène à un formulaire de collecte d'informations d'identification ou infecte l'appareil avec un logiciel malveillant ou un traqueur d'adresses IP. 

Exemple : 

Exemple d'une usurpation de l'identité d'un journaliste

La connaissance comme meilleur moyen de détection. 

Si vous savez à quoi vous attendre, il est assez facile de détecter les arnaques par phishing. Les indices sont souvent cachés à la vue de tous. 

  • Un message de bienvenue générique. Ne vous fiez pas aux courriels adressés à "Monsieur/Madame" ou "Madame/Monsieur". Faites toujours attention à la langue et à la fluidité : les mots abrégés, l'argot et les fautes d'orthographe sont autant d'indices. 
  • Modifications mineures du nom de domaine. Le nom de domaine est ce qui suit le signe @ dans l'adresse électronique de l'expéditeur. Comme il n'y a jamais deux domaines identiques, les escrocs peuvent remplacer securityalert@twitter.com par twitter@securityalert.com. 
  • Les mails demandant des informations personnelles. Surtout si vous trouvez le lien inclus - soyez prudent. Assurez-vous de faire confiance à la source avant de cliquer. 
  • Ne cliquez pas sur les liens. Passez plutôt votre souris sur le bouton pour voir l'URL de destination. Vérifiez si elle semble légitime et, surtout, si elle contient la partie "https".