Glossaire des vecteurs d’attaque

Accès/infiltration frauduleux au compte d’un autre utilisateur pour voler des informations d’identification, effectuer des paiements frauduleux ou accéder de manière frauduleuse aux produits/services.

La validation de compte est une attaque d’hameçonnage qui pousse un utilisateur à fournir ses informations personnelles, comme son mot de passe, pour valider ou récupérer un mot de passe « perdu », ce qui donne au pirate un accès complet à la session volée.

Ciblant principalement les informations sensibles d’une entreprise, une APT (Advanced Persistent Threat) est une attaque réseau lors de laquelle des personnes non autorisées obtiennent un accès sans être détectées pendant une période prolongée. Ce type d’attaque peut endommager les données qui circulent dans le réseau infecté ou permet le vol de données.

L'injection d’application exploite une vulnérabilité de la sécurité dans le logiciel d’une application et permet aux attaquants de relayer un code malveillant en injectant des caractères spéciaux, des commandes malveillantes et/ou des modificateurs de commande via une application vers un autre système pour l'exécution. Les types d’attaques comprennent des appels aux systèmes d’exploitation, l’utilisation de programmes externes, et des appels aux bases de données en arrière-plan.

La falsification d’application consiste à modifier le code original d’une application. L’injection SQL exploite les données d’une application et permet à un attaquant d’accéder à la base de données d’une application et de la modifier. L’injection XML compromet la logique et la structure d’une application et peut causer l’insertion de contenu malveillant.

Un logiciel malveillant bancaire fait souvent appel à des enregistreurs de frappe joints à des e-mails d’hameçonnage. Ce logiciel malveillant recherche des données sensibles et des portefeuilles de cryptodevise, ce qui permet à un pirate d’accéder aux comptes bancaires ciblés.

L’usurpation biométrique implique le fait de tromper un outil d’identification biométrique de manière artificielle, généralement avec du maquillage, des photographies ou un enregistrement vocal. Lorsqu’elles réussissent, ces méthodes permettent à un pirate de bénéficier d’un accès complet à la session d’un utilisateur.

Extractions de plusieurs nouveaux comptes (avec des données d’identité volées ou usurpées) pour profiter des primes et bonus de nouveau joueur, la plupart du temps dans le secteur des jeux d’argent.

Les bots sont des programmes automatisés qui s’exécutent sur Internet et peuvent effectuer des tâches de routine, exécuter des commandes ou répondre à des messages. Ils comprennent les robots d’indexation, les chatbots et les bots malveillants. Un botnet est un groupe d’ordinateurs contrôlés par une source unique exécutant des programmes et un script connexes.

Gonflement d’un prêt avec d’autres prêts avant une « fuite » ou le non-paiement.

La fraude par centre d’appels est une forme d’ingénierie sociale dans laquelle un fraudeur appelle directement une cible en se faisant passer pour une institution officielle (banque, compagnie d’assurance, etc.) et manipule l’utilisateur pour qu’il livre volontairement des données sensibles.

Le test de carte est une méthode employée par les fraudeurs consistant à visiter des boutiques en ligne, afin de faire des achats aléatoires en vue de vérifier les informations de cartes de crédit volées, et de garantir que celles-ci n'ont pas été bloquées, annulées ou n'ont pas dépassé leur limite de crédit.

La fraude par collusion désigne la collaboration illégale ou dissimulée de deux participants ou plus, en vue de duper ou d'escroquer un tiers.

Les cybercriminels ciblent souvent les comptes e-mail qui n'ont pas été sécurisés par les utilisateurs. Les pirates arrivent parfois à trafiquer les serveurs proxys des comptes e-mail, afin de modifier le contenu des e-mails. Une fois qu'un compte e-mail a été compromis, le pirate peut envoyer des e-mails d'hameçonnage aux contacts de la victime, obtenir les informations personnelles de la victime pour voler son identité, ou usurper les comptes de la victime en changeant les mots de passe, non seulement du compte e-mail existant, mais également des sites de commerce électronique, bancaires et de cartes de crédit avec lesquels la victime a eu des échanges antérieurs par e-mail.

Usurpation de comptes d'utilisateur existants ou création de nouveaux comptes frauduleux, afin d'accéder à un contenu dont l'accès est limité ou sécurisé.

Une attaque par répétition des identifiants consiste à voler les identifiants d'un utilisateur, afin d'induire en erreur un autre utilisateur, ou d'accéder à une plateforme en agissant au nom de la victime.

Un déni de service distribué (Distributed Denial of Service, DDoS) consiste à rendre indisponible un service en ligne, généralement en saturant le système automatique ciblé avec des requêtes inutiles provenant de plusieurs appareils connectés. Ce type de piratage est souvent utilisé pour compromettre les activités d'un organisme ou d'une société, ou extorquer de l'argent à une victime en demandant un paiement en échange de l'arrêt de l'attaque.

Le clonage d'appareil est un procédé par lequel les données sécurisées d'un appareil sont transférées ou copiées dans un autre appareil. Un appareil cloné permet non seulement au fraudeur de recevoir toutes les informations sensibles de l'utilisateur original, comme les mots de passe et/ou les données de comptes, mais aussi d'utiliser l'identité de la victime.

Le dédoublement ou l'affichage d'appareil permet à un pirate d'observer l'activité d'une victime sur un appareil, sans que cette dernière ne le sache. Si la victime accède à des données sensibles, telles que des informations de cartes de crédit ou de comptes bancaires, etc., le pirate est en mesure de voir les noms d'utilisateur et les mots de passe de la victime, et dans certains cas de se faire passer pour la victime.

Le principe de la falsification de document est similaire à l'usurpation d'IP et à l'ingénierie sociale. Il consiste à tromper un utilisateur en lui fournissant un faux document, afin de l'induire en erreur et de le pousser à fournir des informations sensibles.

Une fraude par livraison directe au client a lieu lorsqu'un acheteur utilise des informations de cartes de crédit volées pour acheter un produit en ligne chez un commerçant. Le produit est envoyé directement par le fournisseur à une adresse différente de l'adresse de facturation. Après avoir découvert les informations de cartes de crédit volées, le commerçant a tout de même l'obligation de payer l'expéditeur, et par conséquent, perd non seulement le montant de la transaction mais aussi le produit.

Utilisation de nouveaux comptes frauduleux pour créer de faux listings, notamment afin d'améliorer la popularité d'un autre opérateur ou de réaliser des réservations frauduleuses pour de fausses propriétés ou vacances.

Contraction d'un prêt frauduleux avec des identifiants usurpés ou volés, souvent dans le cadre d'un scénario de cumul de prêts (utilisation d'un prêt pour en payer un autre) afin de gonfler le montant du prêt avant de cesser tout paiement.

Utilisation d'identifiants usurpés ou volés pour faire une demande frauduleuse de police d'assurance, soit en tant que courtier fantôme, soit pour faire de fausses demandes d'indemnisation.

Afin de sécuriser une transaction ou une session de connexion, il arrive fréquemment qu'un navigateur Internet recueille des informations sur un utilisateur, notamment le type de système d'exploitation, la version du navigateur, le type de plug-ins, etc., qui constituent l'empreinte digitale du navigateur. De nouveaux logiciels, tels que Fraudfox ou Antidetect, permettent aux pirates d'utiliser la technologie de machine virtuelle pour effacer leur empreinte digitale et également copier l'empreinte d'un autre utilisateur, et ainsi d'agir au nom des victimes.

Fausses demandes d'indemnisation auprès d'une assurance afin de recevoir un paiement frauduleux.

Également appelée fraude par rétrofacturation, la fraude amicale consiste à tirer profit du système de remboursement des boutiques, en ligne en demandant une rétrofacturation après avoir reçu les services ou les produits achetés. Ce type de fraude se produit souvent lorsque le système d'une boutique en ligne n'est pas en mesure de prouver que le client a bien reçu l'article acheté.

L'usurpation de la géolocalisation est l'opération par laquelle un utilisateur parvient à dissimuler sa position géographique via un proxy, un VPN ou en piratant un GPS. Cette procédure permet au pirate de conserver son anonymat et d'être difficilement repérable.

Un courtier fantôme est un fraudeur qui se fait passer pour un courtier en assurance légitime. Il ou elle se fait payer par un client pour une police d'assurance, puis achète la police à un véritable assureur avec des informations frauduleuses de paiement. Après avoir reçu un justificatif d'assurance de la société, le courtier fantôme le transmet au client, mais lorsque le chèque est refusé ou que la carte de crédit s'avère avoir été volée, l'assureur annule le contrat sans que le client ne soit au courant.

Utilisation de cartes cadeaux virtuelles pour monétiser des cartes de crédit volées, ou vol du crédit des cartes cadeaux virtuelles par le biais d'une usurpation de compte.

Le farming d'identités consiste à produire de fausses identités par le biais de documents, comme la création de faux certificats de naissance et de faux numéros de sécurité sociale, et d'attendre qu'elles « se développent » en établissant leur crédibilité, puis en utilisant par la suite les fausses identités pour des activités frauduleuses.

Prendre l'identité d'une autre personne en utilisant des données d'identité usurpées ou volées.

Un marché d'identités est un site se trouvant sur le dark Web, où il est possible d'acheter des identités volées, usurpées, ou de fausses identités. Le prix d'achat des identités dépend de l'exhaustivité des informations, si elles ont été validées et/ou s'il est possible de modifier les adresses de livraison et de facturation associées.

Également appelé usurpation d'IP, l'usurpation d'identité consiste à créer une fausse adresse IP d'hôte afin de dissimuler la position géographique d'un utilisateur, ou de se faire passer pour quelqu'un d'autre en utilisant la même adresse IP. Cette pratique permet au pirate de se faire passer pour quelqu'un d'autre, afin de ne pas se faire repérer virtuellement.

Usurper un compte d'utilisateur fiable afin de faire un transfert d'argent frauduleux depuis le compte, ou utiliser des « money mules » servant d'intermédiaires entre des comptes pour blanchir de l'argent.

Le recrutement en interne est l'opération par laquelle les cybercriminels engagent des employés et des sous-traitants qui ont accès aux informations désirées et qui sont disposés à aider le pirate à atteindre ses objectifs.

Le débridage d'un appareil est l'opération par laquelle le propriétaire supprime les restrictions du fabricant de son appareil, afin de permettre l'installation de logiciels non autorisés. Cette procédure peut entraîner l'installation d'applications dangereuses, étant donné qu'elles ne sont pas approuvées par le fabricant.

Les enregistreurs de frappe sont des logiciels qui enregistrent toutes les frappes effectuées par un utilisateur infecté, et sont souvent joints aux e-mails d'hameçonnage, aux scripts Web ou aux téléchargements malveillants. L'enregistrement de frappe permet au pirate d'accéder aux mots de passe et aux informations confidentielles de la victime, ce qui entraîne souvent une usurpation d'identité.

Utilisation d'un prêt afin d'en payer un autre, pour faire augmenter la somme maximale disponible du prêt avant de cesser tout paiement.

Les bots sont des scripts automatisés qui simulent l'activité humaine pour recueillir des informations. Lorsqu'ils sont connectés entre eux via un réseau, il s'agit de « botnets ». Les bots lents et discrets sont difficiles à détecter par rapport aux bots standard.

Usurpation d'un compte d'utilisateur fiable pour accéder aux bonus ou points de fidélité pouvant être utilisés pour effectuer des achats ou être vendus à d'autres personnes.

Les logiciels qui contaminent les appareils sont souvent dissimulés dans des fichiers non contaminants pouvant apparaître sous la forme d'un code ou d'un script. Les quatre principaux types d'applications malveillantes sont les logiciels espions, les chevaux de Troie, les sites d'hameçonnage et les processus masqués. Les applications malveillantes ciblent les appareils afin de recueillir des informations personnelles ou d'avoir accès au système de l'appareil infecté.

Également appelé malware, un logiciel malveillant est un programme ou un fichier utilisé pour perturber les fonctionnalités informatiques, recueillir des informations sensibles, avoir accès aux systèmes informatiques privés, ou surveiller l'activité d'un utilisateur. Parmi les types de logiciels malveillants, on trouve les virus informatiques, les vers, les chevaux de Troie et les logiciels espions.

Une attaque de type homme dans le navigateur est l'infection d'un navigateur Web par un cheval de Troie proxy. Une fois que le navigateur est infecté, le pirate peut ajouter ou modifier des pages Web ou des transactions. Comparée à une attaque par hameçonnage, une attaque MitB (Man-in-the-Browser, homme dans le navigateur) est plus difficile à détecter car le pirate utilise une URL identique au site Internet réel.

Une attaque MitM (Man-in-the-Middle, homme du milieu) a lieu lorsqu'un pirate intercepte discrètement des échanges entre deux parties pensant communiquer directement l'une avec l'autre. Le pirate espionne et/ou se fait passer pour l'une ou les deux victime(s) afin d'avoir accès à des données, telles que des identifiants de connexion, des informations de cartes de crédit, etc.

Les attaques MitMo (Man-in-the-Mobile, homme dans le mobile) consistent à piéger un utilisateur mobile en l'amenant à installer une fausse application de sécurité qui demande le numéro de téléphone de l'utilisateur. Une fois que le logiciel malveillant est installé, le pirate a pleinement accès aux échanges SMS de l'appareil infecté. Ce type d'attaque est très efficace pour contourner les systèmes de connexion à double vérification utilisés par les banques.

Les applications mobiles sont souvent pourvues de services de sécurité insuffisants, notamment en raison d'une absence de chiffrement ou d'un service de stockage de données inadéquat. De ce fait, elles peuvent servir d'hôtes aux applications malveillantes.

Les « money mules » sont des cybercriminels qui transfèrent de l'argent volé au nom d'autres personnes, permettant ainsi aux pirates de rendre indétectables leurs transactions frauduleuses.

Le piratage de réseau est généralement réalisé par le biais de scripts et d'autres logiciels de réseau, afin de trafiquer le comportement normal des connexions au réseau. Un réseau compromis représente un risque élevé pour tout appareil connecté au réseau infecté, ainsi que pour les données échangées au sein du réseau ou transmises par l'appareil infecté.

Utilisation d'identifiants usurpés ou volés pour des demandes de nouvelles cartes de crédit, généralement en vue de faire des achats frauduleux qui ne seront pas payés.

L'Office of Foreign Asset Control (OFAC) émet et applique des sanctions commerciales et économiques à l'encontre de certaines organisations et pays étrangers, afin d'atteindre les objectifs en matière de sécurité nationale américaine et de politique étrangère. Toutes les entreprises américaines, ainsi que de nombreuses entreprises dans le monde (en particulier les banques), doivent se conformer aux réglementations de l'OFAC. Cette action s'inscrit dans le cadre des réglementations liées au blanchiment d'argent visant à détecter, empêcher et signaler la circulation d'argent provenant d'activités criminelles.

L'utilisation de cartes de crédit volées ou l'usurpation de comptes d'utilisateurs légitimes afin d'effectuer des paiements frauduleux.

Souvent lié à de faux sites Internet ou à des logiciels malveillants, l'hameçonnage est une attaque d'ingénierie sociale employée par les pirates, qui consiste à envoyer un e-mail au nom d'une société connue des utilisateurs, afin de les amener par duperie à révéler des informations personnelles, telles que leurs numéros de comptes bancaires, leurs informations de cartes de crédit ou leurs mots de passe.

Un proxy est un serveur servant d'intermédiaire entre un appareil terminal et un autre serveur, à partir duquel un utilisateur demande un service ou des informations. Il existe différents types de proxys qui peuvent être utilisés pour accélérer les requêtes, filtrer un contenu web, naviguer sur Internet de façon anonyme, ou enregistrer les informations de l'utilisateur.

Un proxy anonyme sert d'intermédiaire entre un utilisateur et un serveur Web afin de cacher l'adresse IP de l'utilisateur, lui permettant ainsi de se connecter au serveur final de façon anonyme. Les proxys anonymes permettent aux pirates de dissimuler leur véritable position géographique.

Une attaque par logiciel de rançon consiste à installer discrètement sur un appareil un logiciel malveillant pouvant chiffrer les données personnelles de l'utilisateur et verrouiller le système, en affichant un message demandant un paiement pour le débloquer.

La fraude au bénéficiaire est l'opération par laquelle un criminel se fait passer pour une autre personne afin de recevoir des biens initialement destinés à la victime, tels que de l'argent, des informations, l'assurance maladie, etc.

Les RAT (Remote Access Trojan, chevaux de Troie d'accès à distance) sont des programmes malveillants, généralement joints à des e-mails ou à des logiciels téléchargés, qui instaurent un contrôle administratif sur l'ordinateur ciblé. Une fois que l'appareil est infecté, le pirate peut utiliser le RAT pour infecter d'autres ordinateurs, créer des botnets, surveiller le comportement de l'utilisateur, accéder à des informations confidentielles, modifier des fichiers, etc.

Un bureau à distance est une application qui permet à son utilisateur d'avoir accès et de contrôler en temps réel un autre appareil à distance. Les conséquences du contrôle à distance involontaire d'un appareil sont les mêmes que celles d'un clonage d'appareil.

Le rootage est une procédure permettant à un appareil avec un système d'exploitation android de contourner les restrictions d'un fabriquant de matériel, et notamment de modifier le système d'exploitation de l'appareil. Les applications sécurisées comme celles utilisées dans le secteur bancaire ne fonctionnent pas sur les téléphones rootés. Le masquage de rootage est une procédure qui permet à l'utilisateur de dissimuler le fait que son appareil est en réalité rooté.

Les proxys à rotation d'adresses IP, du même type que les logiciels TOR et les proxys anonymes, permettent à l'utilisateur de se connecter plus rapidement à tous les serveurs Web via un algorithme de rotation d'adresses IP. Cette procédure permet au pirate d'accéder à des données sensibles pendant une courte période, et de rester anonyme sur Internet.

La falsification de justificatifs de salaire consiste à fournir de faux documents persuasifs, tels que des relevés bancaires ou des documents financiers, en tant que preuves d'une source de revenus. Ce type de fraude peut être utilisé pour duper les banques, en les amenant à attribuer des prêts ou des crédits à des personnes qui ne remplissent pas les conditions requises.

Création d'une liste de produits ou services inexistants ou faux, pour pousser les acheteurs à faire un achat.

Le détournement de session, également appelé détournement de cookie, consiste à exploiter la session valide d'un ordinateur en compromettant le jeton de session, soit en le dérobant lors d'une tentative de connexion de l'utilisateur sur un serveur Web, soit en anticipant une session valide. Cette opération permet au pirate d'obtenir un accès non autorisé à la session.

La répétition de session, qui s'apparente au détournement de session, consiste à intercepter une conversation entre un expéditeur et un destinataire, afin de recueillir les informations nécessaires à la répétition de la session de l'utilisateur, ce qui permet au pirate d'accéder aux consultations, aux saisies, et à l'historique de l'utilisateur, entre autres.

Les sites Web utilisent souvent des cookies dans leurs applications Web pour authentifier, suivre et/ou conserver certaines informations de l'utilisateur. Les pirates manipulent les cookies de session avant qu'ils ne soient renvoyés au serveur, dans le but de lancer des attaques ou de modifier les prix de vente en ligne à leur avantage.

Les bots sont des programmes informatiques exécutant des scripts sur Internet, qui permettent aux pirates d'effectuer rapidement des tâches répétitives avec une structure simple. Les bots servent principalement à analyser et à recueillir la plus grande quantité d'informations possible en provenance du trafic Internet, ou à introduire des virus ou des vers dans un ordinateur.

De nombreuses banques utilisent l'envoi de SMS pour leurs systèmes d'authentification à deux facteurs qui sont ciblés par le détournement de SMS. Cette fraude consiste à modifier ou à intercepter le contenu des SMS afin d'avoir accès à la session d'un utilisateur.

L'ingénierie sociale désigne principalement les arnaques ou les escroqueries utilisées par les fraudeurs pour manipuler les utilisateurs et les amener à fournir des informations sensibles. Les méthodes habituelles sont mises en œuvre par e-mail ou par téléphone : l'attaquant invoque une situation urgente et stressante pour que la victime lui fournisse facilement les données ciblées.

Le logiciel espion, aussi appelé mouchard, est un type de logiciel qui recueille des informations sur l'activité de navigation Internet d'un utilisateur, sans que l'utilisateur n'en soit informé. Les logiciels espions peuvent être utilisés à des fins malveillantes afin de recueillir des informations personnelles, telles que des identifiants de connexion et des mots de passe, des informations bancaires ou de cartes de crédit, etc.

Détecté par le biais de signaux de positionnement, un appareil de synthèse s'abstient de refléter avec exactitude un utilisateur réel.

La fraude par identité de synthèse consiste à créer une fausse identité en combinant des informations réelles, provenant d'une identité volée, à des informations créées de toutes pièces. Les pirates utilisent ces méthodes principalement pour ouvrir des comptes en banque et obtenir des prêts.

Falsification d'informations relatives à la déclaration d'impôts pour éviter de payer la totalité des sommes dues, ou utilisation de données d'identité volées pour se soustraire au paiement des impôts.

TOR est un navigateur qui permet à l'utilisateur de se connecter de façon anonyme en « faisant rebondir les échanges au sein d'un réseau distribué », ce qui empêche le site Web final (le nœud de sortie TOR) de recueillir des informations sur la position physique d'un utilisateur ou de surveiller ses activités.

Un troyen est un programme trompeur permettant à un attaquant de ne pas se faire repérer. Une fois installé, un troyen peut effacer, corrompre et utiliser les données de l'ordinateur infecté. Contrairement à un vrai virus, un troyen ne se multiplie pas et ne contamine pas les autres appareils, à moins d'avoir été envoyé par l'utilisateur infecté.

Un cheval de Troie est un programme fallacieux qui dissimule son véritable objectif, permettant ainsi à l'attaquant de ne pas se faire repérer. Une fois installé, un cheval de Troie peut effacer, corrompre et utiliser les données de l'ordinateur infecté. Contrairement à un vrai virus, un troyen ne se multiplie pas et ne contamine pas les autres appareils, à moins d'avoir été envoyé par l'utilisateur infecté.

Un VPN est un réseau chiffré permettant aux utilisateurs de dissimuler leurs informations. Les VPN permettent à l'utilisateur de rester anonyme en chiffrant sa connexion, ce qui rend son identité difficile à détecter.

bouton fermer

Powered By OneLink