7 septembre 2023
Comme les noms d’utilisateur et les mots de passe constituent souvent le seul obstacle empêchant l’accès aux systèmes et la récompense financière, les pirates s’y intéressent tout particulièrement. Les méthodes employées pour dénicher ces informations sont notamment les suivantes :
Phishing / spear-fishing
Les cybercriminels envoient un e-mail pour inciter les utilisateurs à saisir leurs identifiants de connexion dans des pages ou des formulaires Web. Cet e-mail peut être convaincant, l’expéditeur semblant être par exemple une personne ou une entreprise avec qui l’utilisateur est en relation, et cible parfois avec précision un individu donné (spear-fishing), par exemple quelqu’un connu pour ses privilèges d’accès.
Attaque en force
Les mots de passe plus simples faisant désormais leur réapparition, les cybercriminels essaient des mots de passe courants jusqu’à trouver celui qui fonctionne. Ils ont même écrit pour cela des scripts automatisés qui contournent les systèmes de protection simples, par exemple ceux qui limitent le nombre de tentatives d’authentification pendant une période de temps donnée. N’oubliez pas que, lorsque les entreprises n’utilisent pas l’authentification à plusieurs facteurs, il leur suffit de dénicher une seule combinaison de nom d’utilisateur/mot de passe qui fonctionne.
Point d’accès espion (Evil Twin) Wi-Fi
Muni d’un simple appareil facile à trouver pour moins de cent euros, les cybercriminels peuvent s’installer confortablement dans un lieu très fréquenté et se faire passer pour un hotspot Wi-Fi légitime. Lorsque certains se connectent, ils se placent alors en MitM (man-in-the-middle ou intermédiaire) et peuvent observer le trafic réseau ou même ce que saisit l’utilisateur connecté. Des études ont montré que les utilisateurs consultent souvent leurs comptes bancaires, leurs achats en ligne et bien sûr, accèdent aussi aux réseaux de leur entreprise à partir de réseaux Wi-Fi publics.
Dès qu’ils ont mis la main sur des identifiants de connexion valides, les cybercriminels les utilisent pour accéder aux systèmes et dérober des données, consommer des ressources avec des botnets, installer un ransomware, voire voler d’autres identifiants de connexion pour ensuite accéder à d’autres réseaux et données personnelles.
Pour en savoir plus :
https://www.watchguard.com/fr/wgrd-solutions/security-topics/weak-and-stolen-passwords (éditeur logiciel de la solution antivirale Panda)
Pensez à notre solution de protection Panda