
Votre mission : vous protéger du piratage psychologique

Le piratage psychologique et les pirates assoiffés
Les cybercriminels ont soif de vos clics et de vos informations! Ils feront tout leur possible pour mettre la main sur vos données, allant jusqu’à vous manipuler psychologiquement. Le piratage psychologique se produit lorsqu’un pirate assoiffé vous manipule pour que vous lui fournissiez vos renseignements personnels ou lui donniez accès à une zone contrôlée.


Malgré la protection du réseau et contre les pourriels, la plupart des attaques par hameçonnage couronnées de succès ont lieu dans un environnement de serveur de courriel sécurisé.


Au sujet du contrôleur : qu’est-ce que l’usurpation d’identité?
L’usurpation d’identité est une forme de piratage psychologique dans le cadre duquel les pirates jettent les bases pour bâtir la confiance de la victime. Ils se créent un profil et un scénario crédibles pour lesquels vous tomberez dans le panneau afin qu’ils puissent accéder à vos données privées.

Vol d’identité
Bien souvent, l’usurpation d’identité est effectuée par un cybercriminel se faisant passer pour un employé d’un service ou d’une autorité gouvernementale, prétextant requérir votre identifiant ou votre mot de passe pour confirmer votre identité ou pour corriger un problème particulier. Les pirates assoiffés volent vos données et les utilisent habituellement pour commettre un vol d’identité ou pour exécuter la seconde étape de leur cyberattaque.

Sautez les quêtes secondaires et évitez les fraudes par hameçonnage
Les fraudes par hameçonnage constituent actuellement le type le plus courant d’attaque par piratage psychologique qui se produit en ligne. Les fraudes par hameçonnage tentent d’obtenir vos données en vous trompant au moyen de faux liens et de fausses pièces jointes ou pages Web. Pour qu’une fraude par hameçonnage puisse être couronnée de succès, les pirates assoiffés doivent susciter en vous un sentiment d’urgence, de curiosité, d’enthousiasme ou même de menace.
Il n’existe pas de gabarit universel pour créer des courriels d’hameçonnage, et c’est pourquoi il est essentiel que vous demeuriez toujours à l’affût afin d’éviter que des envahisseurs malveillants vous bernent.


De 70 à 90%
de toutes les violations de données malicieuses sont liées à du piratage psychologique et à des attaques par hameçonnage.


Hameçonnage trompeur
Vous recevez un courriel d’un expéditeur que vous connaissez déjà. Le message s’adresse à vous avec une salutation générique et vous demande de fournir vos données d’ouverture de session pour confirmer votre identité.
Ce qui précède est l’une des fraudes par hameçonnage les plus courantes, où l’on vous berne en vous demandant de répondre en fournissant vos données d’ouverture de session, de cliquer sur un faux lien ou même de cliquer sur un lien légitime d’une page Web au domaine détourné.


1,5 million
de nouveaux sites Web d’hameçonnage sont lancés chaque mois


Harponnage
Cette fraude est couramment utilisée sur les sites de médias sociaux ou dans les courriels provenant d’expéditeurs reconnus. Cette fois-ci, le pirate assoiffé passe au niveau supérieur et s’adresse même à vous par votre nom en imitant un service connu ou familier.
Cependant, une fois que vous tombez dans le panneau et que vous interagissez avec le pirate, votre niveau de cybersécurité chute instantanément et vous ouvrez la voie aux cybercriminels.


95%
des attaques par hameçonnage couronnées de succès sur les réseaux professionnels sont le fruit du harponnage



Fraude au président
Ces fraudes par hameçonnage comportent de plus grandes cibles : les PDG et les grandes entreprises. Les cybercriminels leurrent ou menacent des personnes qui détiennent des informations cruciales sur les finances, l’exploitation de l’entreprise ou même les employés.
Parfois, ils convainquent des hauts dirigeants de divulguer des données fiscales sur les employés. Les pirates assoiffés peuvent alors accéder à des informations sur votre salaire, vos impôts, votre assurance collective et bien plus encore.


La fraude au président a augmenté de plus de 500% depuis le début de 2018.


Hameçonnage vocal
Dans ce type de fraude, habituellement effectuée par téléphone en se faisant passer pour des entités publiques comme des banques ou autres services, les cybercriminels tenteront de vous convaincre de leur fournir des données sensibles, afin qu’ils puissent accéder à votre identité.

Hameçonnage par texto
Cette fraude par hameçonnage se déroule par message texte sur des appareils mobiles. Les pirates assoiffés prétendent être un service public et tentent de vous convaincre de cliquer sur un lien ou de répondre en fournissant des informations personnelles pour confirmer votre identité.
Le sentiment d’urgence souvent exprimé par le cybercriminel est ce qui rend cette fraude si efficace.

Détournement de domaine
Les cybercriminels définissent des détours et des murs invisibles pour obtenir toutes les données cruciales et même les fonds des entreprises visées. Ils insèrent un cache corrompu sur un serveur, ce qui empoisonne le système de noms de domaine (DNS). Ainsi, tout le trafic est détourné vers de fausses pages et de faux serveurs sous une nouvelle adresse IP.
Les cybercriminels recueillent des données sur les visiteurs au moyen de logiciels malveillants, qui peuvent être facilement installés sur divers systèmes.

Hameçonnage par réseau de zombies
Le risque accru de fraudes par hameçonnage a créé de nombreuses victimes qui ont divulgué leurs données en cliquant sur le mauvais lien ou en installant un logiciel illégal. Les cybercriminels peuvent alors utiliser votre adresse de courriel et votre profil pour faire passer leur fraude au niveau supérieur, en se faisant passer pour vous.
Au moyen du profil créé, ils peuvent soit transmettre la fraude à tous vos contacts, soit commettre un crime secondaire à partir de vos données.

Déjouez leur stratégie : leurre et quiproquo
Tout comme l’hameçonnage, le leurre consiste en un cybercriminel qui communique avec vous pour vous faire une offre personnalisée alléchante, disponible pendant un temps limité seulement. Cette promesse vous mène habituellement à divulguer vos informations personnelles ou à cliquer sur une adresse Web abrégée qui mène à un site ou un téléchargement malicieux.
Le quiproquo (tiré du latin et signifiant « quelque chose pour quelque chose ») est une méthode de piratage psychologique populaire, utilisée par les pirates assoiffés pour obtenir un accès à vos informations personnelles. Se faisant passer pour un service essentiel, ils peuvent proposer de corriger votre problème par téléphone ou par courriel, mais seulement si vous leur offrez quelque chose en échange. C’est ainsi que les cybercriminels peuvent facilement manipuler les gens pour accéder à des zones contrôlées.


PLUS DE 98 000
noms de domaine associés à la COVID-19 ont été lancés depuis janvier 2020


Au-delà du numérique
Le leurre et le quiproquo ne se limitent pas au domaine numérique et bien des fraudeurs sont prêts à utiliser leurs codes de triche pour voler vos données et vos fonds en recourant à d’autres moyens.

Battez les pirates : comment assurer votre cybersécurité
Nous renforçons des contrôles stricts pour protéger nos réseaux et systèmes des cyberattaques. Même lorsque de telles mesures sont mises en place, les cybermenaces continuent d’évoluer et leur nombre est toujours à la hausse. Aussi, même si la cybersécurité est un effort collectif, votre propre cybersécurité ne relève que de vous-même.
Quelles mesures pouvez-vous prendre pour vous protéger?
- Prenez note des erreurs grammaticales et des coquilles dans les courriels.
La plupart des entités légitimes font vérifier leurs courriels par des relecteurs.
- N’acceptez pas les appels des numéros inconnus.
Si vous ne pouvez retracer l’appel, il vaut mieux de ne pas répondre.
- Ne fournissez pas d’informations personnelles par téléphone.
Ouvrez une session sur un site dont l’adresse contient le préfixe « https » pour confirmer les détails.
- Rappelez plutôt le demandeur.
Si l’on vous demande des informations personnelles lors d’un appel, optez de rappeler l’entité à un autre numéro légitime.
- Prenez note du talonnage.
Ne donnez accès à l’entreprise à quiconque ne pouvant fournir une autorisation ou des pièces d’identité appropriées. Ne tolérez pas le talonnage.
- Ne cliquez pas sur les liens dans les courriels.
Recherchez plutôt le site Web de l’entité ou rendez-vous directement à son adresse Web.
- Vérifiez l’adresse de courriel de l’expéditeur.
Assurez-vous que l’épellation et la ponctuation correspondent à des communications antérieures. Si le message est suspect, signalez-le à votre service des TI.
- Gardez votre mot de passe caché.
Ne fournissez jamais vos mots de passe à qui que ce soit, et modifiez-les régulièrement.
- Soyez sceptique.
Si vous avez des doutes concernant les directives fournies dans un courriel par un collègue ou un haut dirigeant, assurez-vous de confirmer le tout par téléphone auprès d’un supérieur avant de procéder. Cela s’applique particulièrement si ces directives devaient donner accès à une autre source ou aux processus financiers ou essentiels.
- Ne visitez que des sites dont l’adresse commence par le préfixe « HTTPS ».
Vérifiez toujours la présence du préfixe « https » au début de l’adresse Web du site.
- Tenez à jour votre logiciel antivirus.
Procédez régulièrement à des analyses de virus.
- Activez l’authentification multifacteur.
En l’activant, les pirates assoiffés auront beaucoup plus de difficultés à accéder à vos données.
Signalez les activités suspectes à votre service local de TI ou en envoyant un courriel à phishingreport@sappi.com