Les pirates informatiques ont inventé une méthode qui est très efficace pour piéger leurs victimes. Il s’agit d’un nouveau phishing qui consiste à diriger leurs proies vers de sites imaginaires via leurs recherches sur Google. Le géant Microsoft a reconnu que c’est la dernière technique favorite des hackers qui ne cessent de développer leur méthode pour piéger les internautes.
Un rapport sur les cyberattaques 2019
Microsoft vient de rendre public son dernier rapport sur les cyberattaques en 2019. C’est une mine d’informations pour les éditeurs de logiciels et les sociétés qui luttent contre le piratage informatique. Les pirates ont mis au point une nouvelle technique : piéger les internautes via leurs recherches effectuées sur Google en leur proposant des sites indexés.
Voici les différentes techniques recensées par Microsoft :
Dans le ransomware, le logiciel malveillant accapare tous les données et fichiers liés au réseau informatique infecté. Les pirates demandent ensuite une rançon.
Dans le crypto-mining, le logiciel malveillant est un virus qui affecte la puissance de calcul informatique d’un ordinateur dont le rôle est de valider les transactions réalisées en cryptomonnaie. Le pirate détourne ces transactions pour en tirer bénéfice.
Dans le phishing, le hacker agit en usurpateur d’identité pour s’emparer de l’argent dans les comptes de ses victimes en recueillant leurs informations confidentielles. Dernière trouvaille, les pirates canalisent les recherches des internautes vers des sites pièges.
Un piratage en mode innovation
La méthode la plus utilisée par les pirates reste le phishing. Le phishing par e-mail est passé de 0,2 %, en janvier 2018 à 0,6 % en octobre 2019, selon les chiffres de Microsoft. Ce chiffre représente des milliards d’emails.
La grande innovation des pirates est l’usurpation du nom de domaine. Ils arrivent à s’approprier du nom de domaine d’un organisme ou d’une société de grande marque mondiale ou nationale. Ils envoient de faux mails portant le nom de domaine piraté, aux clients de l’organisme comme les banques, assurances, établissements hospitaliers. Les victimes ciblées ouvrent les mails et répondent aux questions posées. Celles-ci concernent généralement des données privées et confidentielles : identifiant, mot de passe, accès aux comptes bancaires…
La technique la plus menaçante développée par les pirates est l’influence sur les résultats de recherche de Google. La méthode consiste à canaliser le trafic des sites légitimes vers les sites des cybercriminels. Ces derniers ont été savamment référencés pour se placer en bonne position des résultats de la recherche. L’utilisateur accède en cliquant aux sites des pirates ou aux pages de phishing.
Les autres arnaques
Les pirates créent des sites apparemment intéressants, mais délibérément introuvables et affichant l’erreur 404. Ce procédé permet d’échapper aux systèmes de détection de phishing, car l’utilisateur qui clique sur le lien est redirigé vers un site contrôlé par les pirates.
Microsoft demande aux internautes de bien choisir les mots de passe. Il ne faut pas utiliser le même mot de passe pour des services et/ou comptes différents. 5 internautes sur 10 réutilisent ou modifient un petit peu leurs mots de passe. Microsoft estime que 3 mots de passe réutilisés ou modifiés sur 10 sont facilement identifiables pour les pirates qui se servent de la technique des « 10 suppositions ».