Vos empreintes numériques représentent plus qu’un risque pour la vie privée. Ils pourraient aider les pirates à infiltrer les réseaux informatiques

Vos empreintes numériques sont plus qu'un risque pour la vie privée - elles pourraient aider les pirates à infiltrer les réseaux informatiques

Vos empreintes numériques peuvent donner aux pirates des indices sur vous qu’ils peuvent utiliser pour vous tromper. Crédit : Ivan/Flickr, CC BY-SA

Lorsque vous utilisez Internet, vous laissez derrière vous une trace de données, un ensemble d’empreintes numériques. Il s’agit notamment de vos activités sur les réseaux sociaux, de votre comportement de navigation sur le Web, de vos informations sur la santé, de vos habitudes de voyage, de cartes de localisation, d’informations sur l’utilisation de votre appareil mobile, de photos, d’audio et de vidéos. Ces données sont collectées, rassemblées, stockées et analysées par diverses organisations, des grandes entreprises de médias sociaux aux fabricants d’applications en passant par les courtiers en données. Comme vous pouvez l’imaginer, vos empreintes numériques mettent votre vie privée en danger, mais elles affectent également la cybersécurité.

En tant que chercheur en cybersécurité, je surveille la menace posée par les empreintes numériques sur la cybersécurité. Les pirates peuvent utiliser les informations personnelles recueillies en ligne pour trouver des réponses à des questions de sécurité telles que “dans quelle ville avez-vous rencontré votre conjoint ?” ou pour affiner les attaques de phishing en se faisant passer pour un collègue ou un associé de travail. Lorsque les attaques de phishing réussissent, elles permettent aux attaquants d’accéder aux réseaux et aux systèmes que les victimes sont autorisées à utiliser.

Suivre les empreintes pour mieux appâter

Les attaques de phishing ont doublé depuis le début de 2020. Le succès des attaques de phishing dépend de l’authenticité du contenu des messages pour le destinataire. Toutes les attaques de phishing nécessitent certaines informations sur les personnes ciblées, et ces informations peuvent être obtenues à partir de leurs empreintes numériques.

Les pirates peuvent utiliser des outils de collecte de renseignements open source disponibles gratuitement pour découvrir les empreintes numériques de leurs cibles. Un attaquant peut exploiter les empreintes numériques d’une cible, qui peuvent inclure l’audio et la vidéo, pour extraire des informations telles que les contacts, les relations, la profession, la carrière, les goûts, les aversions, les intérêts, les loisirs, les voyages et les lieux fréquentés.

Ils peuvent ensuite utiliser ces informations pour créer des messages de phishing qui ressemblent davantage à des messages légitimes provenant d’une source fiable. L’attaquant peut envoyer ces messages personnalisés, des e-mails de harponnage, à la victime ou composer en tant que victime et cibler les collègues, les amis et la famille de la victime. Les attaques de spear phishing peuvent tromper même ceux qui sont formés pour reconnaître les attaques de phishing.






Vos activités en ligne peuvent sembler éphémères, mais elles laissent des traces.

L’une des formes les plus réussies d’attaques de phishing a été les attaques par compromission des e-mails professionnels. Dans ces attaques, les attaquants se font passer pour des personnes ayant des relations commerciales légitimes (collègues, fournisseurs et clients) pour initier des transactions financières frauduleuses.

Un bon exemple est l’attaque visant la société Ubiquity Networks Inc. en 2015. L’attaquant a envoyé des e-mails, qui semblaient provenir de cadres supérieurs à des employés. Le courriel demandait aux employés d’effectuer des virements électroniques, entraînant des virements frauduleux de 46,7 millions de dollars.

L’accès à l’ordinateur d’une victime d’une attaque de phishing peut permettre à l’attaquant d’accéder aux réseaux et systèmes de l’employeur et des clients de la victime. Par exemple, l’un des employés du fournisseur CVC du détaillant Target a été victime d’une attaque de phishing. Les attaquants ont utilisé son poste de travail pour accéder au réseau interne de Target, puis à leur réseau de paiement. Les attaquants ont profité de l’occasion pour infecter les systèmes de point de vente utilisés par Target et voler des données sur 70 millions de cartes de crédit.

Un gros problème et que faire à ce sujet

La société de sécurité informatique Trend Micro a constaté que 91 % des attaques au cours desquelles les attaquants ont obtenu un accès non détecté aux réseaux et ont utilisé cet accès au fil du temps ont commencé par des messages de phishing. Le rapport d’enquête sur les violations de données de Verizon a révélé que 25 % de tous les incidents de violation de données impliquaient du phishing.

Compte tenu du rôle important joué par le phishing dans les cyberattaques, je pense qu’il est important que les organisations éduquent leurs employés et leurs membres sur la gestion de leur empreinte numérique. Cette formation devrait couvrir comment trouver l’étendue de votre empreinte numérique, comment naviguer en toute sécurité et comment utiliser les médias sociaux de manière responsable.


Comment faire confiance à votre instinct pour déjouer les attaques de phishing


Fourni par La Conversation

Cet article est republié de The Conversation sous une licence Creative Commons. Lire l’article d’origine.La conversation

Citation: Vos empreintes numériques sont plus qu’un risque pour la vie privée. Ils pourraient aider les pirates à infiltrer les réseaux informatiques (11 avril 2022) récupéré le 11 avril 2022 sur https://techxplore.com/news/2022-04-digital-footprints-privacy-hackers-infiltrate.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.