À partir du milieu des années 2000, la France comptait 26 millions d’abonnements Internet haut et très haut débit sur réseaux fixes auprès des opérateurs. En 2014, 80,7 % des foyers ont un accès Internet, soit 22,5 millions. Ces statistiques montrent une hausse croissante au libre accès du réseau mondial. Face à cela, les malveillants sont en effervescence. Encore plus d’infiltrations, de piratages, de vols sont enregistrés. Les internautes sont modes opératoires de ces cybercriminels, mais beaucoup laissent encore des failles sur leur système informatique. Il leur faut donc une nouvelle stratégie de cybersécurité basée sur ces recommandations. Ils devront surtout être vigilants.
Les attaques sans fichiers ! Il faut toujours faire attention
Il faut se faire à l’idée que le mal se développe nettement plus vite que le bien. Le challenge est de trouver la contre-attaque efficace ! Le cybercriminel a plus d’un tour dans son sac en utilisant la technique du « phishing » ou hameçonnage. Vous connaissez sans doute l’usage de fichiers attachés par e-mail ou par message privé. Une fois que vous les aurez ouverts, un virus s’infiltrera dans votre compte le laissant libre accès au cybergang. Et bien actuellement, ils n’ont plus besoin de ces derniers pour sévir. Ils sont capables de prendre le contrôle de votre machine sans que vous ne vous en rendiez pas compte (les malwares). Ensuite, le pirate ayant la main dessus pourra espionner votre vie numérique, et vous dérober des informations sensibles, telles que vos identifiants bancaires ou vos données de carte de crédit lors d’un paiement en ligne.
Le groupe spécialisé en cybersécurité, Menlo Security, confirme que la menace est réelle. Ces cybercriminels sont de plus en plus vigilants et astucieux. Il a été confirmé que 38 % des 100 000 sites Web les plus populaires sont considérés comme à risque. Tous les sites sont alors appelés à protéger leur information et leur accès pour permettre au grand public d’y naviguer sans être scruté par derrière. Il s’agit de mettre à jour systématiquement leur des logiciels conformément aux normes.
Le typosquatting : faire la différence entre le vrai et le faux
Ce mode opératoire consiste à utiliser des sites et adresses quasiment identiques aux légitimes (usurpation). Les voleurs incitent les internautes accéder à ceux-ci de façon à ce que ces derniers soient considérés comme officiels, vu le nombre de visiteurs et d’utilisateurs. Ils opèrent via des bandes publicitaires qui une fois ouvertes constituent des failles, des portes d’entrée aux données enregistrées personnelles sur l’ordinateur de l’internaute. Mais ces cybercriminels dominent également le monde des blogs (4 600 attaques de « phishing » émanant de services d’hébergement légitime), des sites de vente en ligne, souvent renommés (présentés officiellement lors de la recherche sur Google ou sur Yahoo). La preuve plus de 19 de ces sites malveillants sont classés dans la catégorie « sites de confiance ». Jusque-là, la seule contre-attaque efficace à 100 % est la vigilance de chacun pour pouvoir combattre ces criminels virtuels.