À première vue, l’expression « attaque ciblée » semble redondante. Il est évident qu’une attaque est ciblée. A quoi bon mener une attaque non ciblée ?
Mais la réalité est que jusqu’à récemment, la plupart des hameçonnages, programmes malveillants, usurpateurs d’identité, et fraudes bancaires étaient essentiellement des affaires éparpillées.
Les pirates jetaient leurs filets où ils pouvaient, et prenaient ce qui revenait : ils n’avaient pas de plans spécifiques.
Ce n’est plus le cas aujourd’hui. Maintenant, beaucoup de pirates font des recherches, réunissent des informations sur leurs cibles, identifient leurs préférences et leurs habitudes et ensuite les poursuivent avec des attaques spécifiquement adaptées et conçues pour donner au pirate le plus de chances de réussir.
Comment ces attaques fonctionne
- Un pirate informatique achète une liste d’adresses mail de clients volée à une compagnie d’assurance santé à travers une violation de données.
- Il choisit certaines adresses et les recherche sur Google. Sa recherche lui permet de trouver d’autres services en ligne que les utilisateurs utilisent à partir de la même adresse mail. Cela lui donne une meilleure idée de la présence en ligne des utilisateurs et peut lui permettre éventuellement de trouver leurs Facebook, Twitter ou autres comptes de réseaux sociaux.
- Le pirate passe ensuite les données des utilisateurs au peigne fin : recherchant des indications de quelle banque ou compagnie de cartes de crédit ils utilisent.
- Il rédige ensuite un mail provenant d’une adresse étrange qui paraît venir de la banque de la victime. Le message peut contenir le lien d’un site web qui se fait passer pour la banque de l’utilisateur. Celui-ci clique sur le lien, qui le mène à un site contenant une partie d’un code malveillant dissimulée qui exploite la vulnérabilité du navigateur de l’utilisateur.
- Le code malveillant du pirate installe une partie du virus qui a la capacité d’enregistrer les touches saisies sur le PC de l’utilisateur. Une fois que l’utilisateur réalise que quelque chose ne va pas avec le site du pirate, il va sur le site légitime de sa banque pour vérifier ses comptes.
- Quand il entre son nom d’utilisateur et son mot de passe, le virus du pirate les enregistre et les lui envoie.
- Le pirate rentre dans le compte en banque de la victime et transfère l’argent vers un compte qu’il contrôle. Game over.
Il s’agit seulement d’un exemple du genre d’attaques qui se produisent tous les jours. Les pirates ont tout le temps du monde pour mener leurs recherches sur leurs cibles et ils ont seulement besoin d’attraper une personne pour avoir une bonne journée.