Quels sont les différents types d’attaques en cybercriminalité ?

La cybercriminalité regroupe les infractions pénales commises avec l’aide de la technologie de communication et d’information, notamment via internet. Le pirate informatique peut s’en prendre directement aux personnes, mais aussi indirectement, en s’attaquant aux systèmes informatiques de ces dernières.

L’attaque de type conventionnel

Extorsion de fonds, fraude commerciale, menaces, usurpation d’identités, escroqueries, et même le détournement de mineurs. Voilà comment peut se produire une attaque de type conventionnel. Les utilisateurs des réseaux de communication sont les principales victimes de telles actions. Les fraudeurs utilisent ainsi les technologies associées aux réseaux d’information et de communication pour soustraire des données confidentielles aux internautes. Après, ils les utilisent pour commettre des actes malsains.

L’attaque de type technologique

Cette fois-ci, les systèmes informatiques sont les cibles de l’attaque cybercriminelle. Les pirates informatiques ont pour buts de voler des informations, de s’introduire dans le système pour y installer des programmes-espions et pirates, ou même de provoquer une détérioration des composants à l’intérieur du matériel. Pour ce faire, ils profitent des vulnérabilités des outils informatiques afin de s’y faufiler.

L’attaque opportuniste

Ce type d’attaque vise un grand nombre de victimes. L’attaquant utilise un service de SPAM en e-mails pour répandre un logiciel malveillant au maximum d’internautes. Ce logiciel, une fois activé, offre au fraudeur le pouvoir de contrôler entièrement les ordinateurs de ses victimes. Une autre forme d’infraction de ce type peut aussi se faire à travers un site malicieux comme un site de pishing, de publicités et d’arnaques. Il est très important pour les cybercriminels d’être visible sur le web afin de réaliser leur méfait.

L’attaque ciblée

À l’opposé de l’attaque opportuniste, l’attaque est dirigée vers une cible bien définie. Le groupe de fraudeurs se prépare minutieusement pour cet acte, ce qui fait qu’il est difficile de repérer, puis d’empêcher le cybercrime de se produire. Comment les fraudeurs procèdent-ils ? La préparation consiste à définir une cartographie détaillée de l’individu ou de l’organisation cible. Pour obtenir les renseignements nécessaires, ils balayent le réseau pour identifier des failles et attaquer le système informatique. Vu la sécurité des systèmes informatiques qui devient de plus en plus inébranlable, ils ont recours à un moyen plus aisé à mettre en œuvre. Il s’agit de l’ingénierie sociale, une arme psychologique qui profite de la crédulité de l’être humain. L’attaquant lui fera pression, en exprimant l’urgence ou en se faisant passer pour une autre personne. Et finalement, vient l’attaque par le fichier piégé. Une fois ce fichier lancé par la victime, les fraudeurs auront le contrôle à distance de son appareil.

leave a comment

Create Account



Log In Your Account