Comment les cybercriminels vous ciblent
8 mins read

Comment les cybercriminels vous ciblent


Vous voulez propulser votre carrière informatique? Réservez un appel gratuit pour découvrir comment obtenir la certification Cisco CCNA en 12 semaines avec notre soutien personnalisé.

Imaginez un voleur qui veut voler une maison. Avant d’agir, il observe les habitudes des habitants: à quelle heure ils laissent travailler, à leur retour, où des caméras de sécurité sont placées, etc. Il recueille autant d’informations que possible avant d’agir. Sur Internet, les pirates font exactement la même chose, mais à une échelle beaucoup plus grande. Ils utilisent l’osint (Intelligence open sourceou des informations dans des sources ouvertes) pour collecter des informations publiques sur leurs objectifs car sans les savoir, nous laissons une énorme quantité d’informations chaque jour, accessible à tous … y compris des pirates. Cette méthode est l’un des piliers de nombreuses cyberattaques, et il est accessible à tous, sans compétences techniques particulières.

Dans cet article, nous explorerons comment les pirates utilisent l’Osint pour identifier et attaquer leurs victimes, et surtout, comment vous pouvez vous protéger.


Qu’est-ce que l’osint?

L’Osint consiste à collecter des informations accessibles au public pour obtenir des informations utilisables. Ces informations peuvent provenir de nombreuses sources:

  • Réseaux sociaux (Facebook, LinkedIn, Twitter, Instagram…)
  • Bases de données publiques (Registres du domaine, archives gouvernementales, etc.)
  • Forums et sites Web
  • Documents en ligne (PDF, rapports commerciaux, CV, etc.)
  • Moteurs de recherche avancés (Google Dorks, Shodan…)

Les gouvernements, les sociétés de cybersécurité et les journalistes utilisent également OSINT à des fins légitimes, telles que des enquêtes pénales ou un suivi stratégique. Mais entre de mauvaises mains, ces techniques deviennent des armes puissantes pour les cybercriminels. Imaginez que vous jouez un puzzle: chaque petite information trouvée en ligne est une pièce, et les pirates les assemblent pour obtenir une image complète de leur cible.


Comment les pirates exploitent-ils l’osint?

Collection d’informations personnelles

Les pirates commencent souvent par collecter des données personnelles sur leur cible. Alors ce que vous partagez en ligne peut se retourner contre vous

Exemple : Vous publiez régulièrement sur LinkedIn en mentionnant votre entreprise, votre rôle et même vos collègues. Un pirate peut utiliser ces informations pour usurper votre identité dans une attaque de phishing ciblée. Cela me rappelle un exemple concret d’un pirate qui a pu infiltrer le système d’une entreprise après avoir découvert sur LinkedIn qu’un employé venait d’être embauché et était toujours en formation. Il a ensuite usurpé l’identité du gestionnaire informatique pour lui demander la vérification de ses identifiants et a fini d’établir un accès à l’infrastructure de l’entreprise.

ðÿ ”Ž Techniques utilisées:

  • Recherche sur les réseaux sociaux
  • Analyse des comptes publics
  • Google Dorks (demandes avancées sur Google pour trouver des fichiers sensibles)

ðÿ’¡ Comment vous protéger?

  • Vérifiez les paramètres de confidentialité de vos comptes.
  • Évitez de publier des informations sensibles (par exemple, le nom de votre entreprise et votre rôle exact).
  • Faites attention aux demandes d’amis ou aux connexions suspectes.

Ingénierie sociale et manipulation psychologique

Les cybercriminels combinent l’os avec l’ingénierie sociale pour tromper leurs victimes. Essayez de chercher votre propre nom sur Google et voyez quelles informations apparaissent. Vous pourriez être surpris par ce que les autres peuvent voir à votre sujet.

Exemple : Un attaquant apprend que vous êtes fan d’un groupe de musique et vous envoie un e-mail piégé contenant une “offre exclusive” pour un concert.

ðÿ ”Ž Techniques utilisées:

  • Création de faux profils
  • Phishing et lance phishing
  • Vol d’identité

ðÿ’¡ Comment vous protéger?

  • Méfiez-vous des messages non sollicités, même s’ils semblent personnalisés.
  • Vérifiez toujours les adresses e-mail et les liens avant de cliquer.
  • Activez l’authentification de deux facteurs (2FA) sur vos comptes.

La recherche de défauts techniques

Osint ne se limite pas aux informations personnelles. Les pirates recherchent également des vulnérabilités techniques partout. D’autant plus que sur le Jordhui, de nombreux objets connectés (caméras, babyphones, imprimantes, etc.) sont accessibles au public s’ils ne sont pas correctement configurés.

Exemple : Un pirate utilise Shodan (un moteur de recherche pour les appareils connectés) pour localiser des caméras de surveillance mal configurées ou des serveurs accessibles au public.

ðÿ ”Ž Techniques utilisées:

  • Shodan et Censys (moteurs de recherche pour l’équipement connecté)
  • Rechercher des fuites de données (Ex: ai-je été pwned)
  • Scans automatisés avec des outils comme NMAP

ðÿ’¡ Comment vous protéger?

  • Mettez à jour régulièrement vos logiciels et systèmes.
  • Ne laissez pas les services exposés inutilement sur Internet.
  • Modifiez les mots de passe par défaut de vos appareils connectés.

L’exploitation des fuites de données

Chaque année, des millions de comptes sont compromis lors des fuites de données. Les pirates collectent ces informations et les utilisent pour effectuer des attaques. Un vieux mot de passe réutilisé sur plusieurs sites est une passerelle pour les pirates.

Exemple : Si votre mot de passe s’est déroulé dans une ancienne base de données, un pirate peut essayer de l’utiliser pour accéder à vos comptes actuels.

ðÿ ”Ž Techniques utilisées:

  • Recherche sur des sites comme ai-je été pwned
  • Analyse des bases de données volées à Dark Web

ðÿ’¡ Comment vous protéger?

  • Utilisez un gestionnaire de mots de passe pour générer des mots de passe uniques.
  • Activer l’authentification multifactoire (2FA).
  • Vérifiez régulièrement si vos comptes ont été compromis.

Protégez-vous de l’osint: bonnes pratiques

L’Osint est un couteau à double édition: il peut être utilisé contre vous, mais aussi pour renforcer votre sécurité.

ðÿ » 1. Faites un audit OSINT sur vous-même

Utilisez Google et des outils comme Whatsmyname ou Ai-je été pwned Pour voir quelles informations vous concernant sont accessibles au public.

ðÿ ›’ 2. Réduisez votre empreinte numérique

  • Supprimer les anciens comptes inutilisés.
  • Ajustez les paramètres de confidentialité de vos réseaux sociaux.
  • Faites attention aux informations que vous partagez en ligne.

ðÿ ”„ 3. Utilisez des alias et des e-mails différents

  • Utilisez un alias ou un pseudonyme sur les forums et les sites publics.
  • Créez des e-mails dédiés pour des services importants.

ðÿ ”’ 4. Sécurisez vos comptes et appareils

  • Activez l’authentification avec deux facteurs partout où il est possible.
  • Utilisez des mots de passe longs et uniques.
  • Vérifiez vos paramètres de confidentialité (en particulier sur les réseaux sociaux)
  • Mettez à jour vos logiciels et systèmes.

ðÿ ´‍â˜ ï¸ 5. Apprenez à reconnaître les tentatives d’escroquerie

  • Ne faites pas confiance aux messages sans emploi.
  • Vérifiez toujours l’identité des personnes qui vous contactent.
  • Méfiez-vous des demandes urgentes ou trop attrayantes.

L’os est une arme puissante entre de mauvaises mains, mais avec un peu de vigilance, vous pouvez éviter de devenir une cible facile. En réduisant votre empreinte numérique et en adoptant de bonnes pratiques de cybersécurité, vous rendez la tâche des attaquants beaucoup plus difficile.

ðÿ’¬ Et si vous testez maintenant votre propre empreinte numérique? Recherchez votre nom sur Google, consultez votre adresse e-mail sur «ai-je été pwned» et partagez vos résultats (sans données sensibles bien sûr!). Avez-vous découvert quelque chose de surprenant?

Rejoignez la première communauté informatique dédiée et déverrouillez tous nos bonus exclusifs, y compris la formation complète «Devenez un expert pour accélérer votre carrière aujourd’hui. Rendez-vous dans la communauté maintenant





Hosting

Leave a Reply

Your email address will not be published. Required fields are marked *