IV.4.1.1. Les attaques mixtes (cachées)
La plupart de ces agissements, qui combinent plusieurs
applications malveillantes dans leurs attaques, ont entraîné un
changement dans le paysage des « menaces ». Les attaques de logiciels
malveillants mixtes utilisent des techniques comme le piratage psychologique
(« ingénierie sociale ») pour contourner les défenses
en place. Une attaque mixte est constituée, par exemple, lorsque des
fraudeurs incorporent un logiciel malveillant à un site Internet
pourtant légitime.
IV.4.1.2. Les attaques ciblées (cachées ou
ouvertes)
La plupart des attaques ciblées visent notamment
à voler la propriété intellectuelle et les données
appartenant à une certaine entité. Du fait que les utilisateurs
à travers le monde prennent plus de mesures préventives pour
protéger leurs systèmes, les attaquants abandonnent les attaques
à grande échelle qui cherchent à exploiter le plus grand
nombre possible de failles qu'elles rencontrent, au profit d'attaques plus
ciblées. Les attaques ciblées permettent souvent à leurs
auteurs de ne pas être détectés par des outils de
sécurité (comme des logiciels antivirus et pare-feux) et de
maintenir pendant des périodes plus longues un accès
privilégié au système d'un utilisateur.
Chapitre I La protection de la vie privée
IV.4.2. L'hameçonnage (« phishing
»)
L'hameçonnage (« phishing ») au moyen duquel
les voleurs leurrent les internautes en leur envoyant des messages
électroniques trompeurs ou au moyen de faux sites Internet pour les
amener par la ruse à révéler leurs informations
personnelles, et l'utilisation de pourriels diffusés en masse («
spam ») pour fréquemment installer des logiciels malveillants dans
les ordinateurs de leurs destinataires.
IV.4.2.1. Contexte
Le terme anglais « phishing » a été
inventé en 1996 par des pirates informatiques américains qui
détournaient les comptes d'America Online (« AOL ») en
soutirant les mots de passe des utilisateurs d'AOL. L'utilisation du « ph
» dans cette terminologie remonte aux années 1970, avec les
premiers pirates qui se livraient au « phreaking », piratage des
systèmes téléphoniques.
L'hameçonnage ou phishing est aujourd'hui
décrit, en général, comme une méthode de tromperie
que les voleurs utilisent pour « pêcher » les informations
d'identité personnelles d'utilisateurs de l'Internet peu
méfiants, au moyen de messages électroniques et de sites Internet
miroirs revêtant l'apparence de messages émanent d'entreprises
légitimes telles que des établissements financiers ou
administrations publiques. Comme elle montrer la Figure I.5 ci-dessous, un
exemple bien connu de phishing est le courriel prétendant émaner
d'une banque dont le destinataire est client pour vérifier les
identifiants de ce dernier. En France, par exemple, en 2005, une attaque
d'hameçonnage a visé en même temps les clients de quatre
banques.
Figure I.5 : Phishing visant les clients de la
Société Générale, BNP Paribas, CIC et CCF.
[4]
16
Chapitre I La protection de la vie privée
17
Chapitre I La protection de la vie privée
18
Chapitre I La protection de la vie privée
19
|