Cyberattaques 2019 : Quelles techniques de hacking ont été privilégiées ?

techniques de hacking

La fin de l’année 2019 approche et il est temps pour Microsoft de dévoiler les tendances fortes qui ont marqué le secteur de la sécurité informatique au cours de celle-ci. Sans véritable surprise, les pirates informatiques ont utilisé des techniques de hacking très variées. Le phishing est toujours très présent alors que l’usurpation de noms de domaine gagne du terrain…

Les techniques de hacking traditionnelles ont toujours la cote

Pour beaucoup d’observateurs, 2019 a été marquée par les ransomwares puisque ceux-ci ont fréquemment fait parler d’eux en raison de leurs conséquences. Celui qui a paralysé la ville de Baltimore pendant de très longues semaines en est la meilleure illustration.

Pour autant, si les rançongiciels alimentent souvent les colonnes « actus » des sites consacrés à la sécurité informatique, ils ne comptent pas nécessairement parmi les techniques de hacking les plus utilisées par les pirates au cours de l’année qui vient de s’écouler.

Tout le contraire du phishing qui garde la cote et qui progresse fortement — 3 fois plus d’attaques par phishing ont été menées en 2019 —, les hackers étant avides de renseignements personnels indispensables à une usurpation d’identité.

L’usurpation du nom de domaine, une pratique en vogue

Parmi les techniques de hacking très à la mode, l’usurpation du nom de domaine apparaît en bonne position. Il faut dire qu’elle peut permettre d’usurper l’identité des e-mails et donc de se faire aisément passer pour un nouveau collègue afin de collecter des données précieuses en vue de la prise de contrôle de comptes.

Mais les pirates informatiques vont aujourd’hui encore plus loin en créant de faux sites qu’ils parviennent à bien référencer sur Google. Or, parce que les internautes cliquent toujours sur les premiers résultats du célèbre moteur de recherches, ces sites malveillants génèrent un important trafic et sont des pièges redoutables tant les internautes ne peuvent suspecter atterrir sur une page factice.

La création de pages introuvables affichant une erreur 404 est une autre technique très utilisée. Les hackers veillent à ce que la page 404 pointe vers leur site malveillant et le tour est joué.

En utilisant ces diverses techniques de hacking, les pirates collectent chaque année des millions de données personnelles qu’ils exploitent ensuite comme bon leur semble.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.