Il existe en ce moment des micro-attaques automatisées qui ciblent tous les internautes, sans exception. Et souvent sans qu’on le sache. Voici cinq de ces assauts silencieux.
1. Le phishing chirurgical : l’e-mail qui vous connaît par cœur
Oubliez les e-mails de phishing grossiers. Grâce à l’IA, les pirates lancent des campagnes ultra-personnalisées.
Ils connaissent votre nom, votre adresse, parfois même votre banque. L’e-mail imite à la perfection un message officiel. Il vous demande de « mettre à jour vos informations« .
Vous cliquez en toute confiance alors que vous êtes en train de livrer vos identifiants sur un plateau.
2. Le logiciel espion silencieux : le voleur dans votre machine
Vous avez téléchargé un logiciel gratuit, une extension de navigateur qui semblait inoffensive. Mais cachée à l’intérieur, il y avait un logiciel espion, ou « spyware ».
Ce malware ne cherche pas à bloquer votre PC. Au contraire, il est le plus discret possible.
En arrière-plan, il enregistre tout ce que vous tapez. Il prend des captures d’écran et il aspire les mots de passe de votre navigateur. Vous continuez d’utiliser votre machine normalement pendant que votre vie numérique est pillée en silence.
3. L’espion du Wi-Fi public : l’attaque de l’homme du milieu
En voyage, à l’hôtel ou dans un café, vous vous connectez au Wi-Fi public. C’est une porte ouverte à une des attaques les plus invisibles. L’attaque de « l’homme du milieu ». Un pirate, sur le même réseau que vous, intercepte tout votre trafic.
Pour vous, tout fonctionne normalement. Vous surfez, vous consultez vos mails, mais en réalité, le pirate est un espion. Il lit toutes vos communications non chiffrées. Et il attend que vous vous connectiez à un site sans protection pour voler votre mot de passe en clair.
4. Le zombie numérique : votre appareil enrôlé dans une cyber-armée
Votre PC ou votre smartphone est peut-être devenu, à votre insu, un soldat d’une armée de zombies numériques. Un « botnet« . Après une infection silencieuse, votre appareil est mis sous le contrôle d’un pirate.
Il ne s’en sert pas pour vous attaquer. Mais pour utiliser votre puissance de calcul et votre connexion internet combinées à celles de milliers d’autres « zombies ».
Pour mener des attaques à grande échelle. Envoyer des milliards de spams. Paralyser des sites web. Ou miner de la cryptomonnaie. Votre machine participe à des crimes. Et vous n’en savez rien.
5. L’attaque par rebond : votre vieux mot de passe, leur nouvelle clé
C’est peut-être l’attaque la plus répandue. Vous ne subissez pas une attaque directe. Mais les conséquences d’une vieille négligence. Un mot de passe que vous utilisiez sur un vieux forum en 2012 a fuité.
Des bots, opérés par des pirates, passent leur journée à tester ce même « e-mail + vieux mot de passe ». Sur des centaines d’autres services bien plus importants. Votre compte Amazon, Netflix, et même votre messagerie.
Cette attaque par « credential stuffing » se produit en permanence. Vous êtes « attaqué » des dizaines de fois par jour, sans le savoir. Par des robots qui espèrent que vous avez fait l’erreur de réutiliser le même mot de passe partout.



