Qu'advient-il de vos données privées lorsqu'une entreprise est piratée ?

Rémi VIRLOUVET

Novembre 09, 2022

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Qu'advient-il de vos données privées lorsqu'une entreprise est piratée ?

Vous êtes-vous déjà demandé pourquoi du spam arrive chaque jour dans votre boîte de réception ? Ou pourquoi les pirates connaissent votre nom réel lorsqu'ils essaient de hameçonner vos identifiants d'accès ? C'est tout simplement parce que vos données ont été divulguées lors d'une violation.

Une étude de Bitdefender montre qu'un internaute a en moyenne un compte sur huit plates-formes en ligne, allant des réseaux sociaux aux sites d'achat en passant par le streaming vidéo, les services publics etc. Et les acteurs de la menace sont déterminés à capturer ces données et à les utiliser contre nous.

La cybercriminalité est divisée en niveaux ou étapes. Il y a ceux qui mènent l'attaque proprement dite et volent les données des clients ; ceux qui vendent les données aux plus offrants sur le dark web ; et ceux qui achètent les données et les utilisent pour mener des campagnes de fraude, d'extorsion et de phishing contre les consommateurs dont les données ont été compromises lors de la violation.

Ingénierie sociale

Les cybercriminels utilisent généralement une combinaison de données personnelles et de données financières pour se faire passer pour vous ou effectuer un vol d'identité. Ils peuvent utiliser les données volées contre vous dans une escroquerie par hameçonnage, en essayant de vous convaincre que vous parlez à votre banque ou à votre opérateur mobile. Gardez un œil sur les demandes non sollicitées de changement de mot de passe ou de confirmation de codes de sécurité. Ce sont probablement des faux. Les entreprises sont tenues de vous informer si elles sont piratées et quelles données, le cas échéant, ont été compromises lors de l'attaque. Elles vous conseilleront également sur les actions à effectuer.

Les vidages de données résultant des violations sont un atout précieux pour les spammeurs, car ils contiennent de grands pools d'adresses e-mail prêtes à être bombardées de fausses offres, d'escroqueries et même de logiciels malveillants. Ces attaques d'ingénierie sociale utilisent la technique de pulvérisation aléatoire (spray & pray) où les attaquants ciblent des milliers d'utilisateurs à la fois dans l'espoir d'attraper quelques victimes sans méfiance dans leur filet. Les signes révélateurs incluent : un message de nature urgente, un mot de passe soit-disant compromis qui doit être changé, une offre trop belle pour être vraie, etc.

Extorsion

Les choses deviennent vraiment risquées lorsque vos données sont de nature plus personnelle. Par exemple, en 2015, des pirates informatiques ont notoirement volé les données des utilisateurs d'Ashley Madison, un site Web axé sur les relations extraconjugales. Les attaquants ont menacé de divulguer les noms des utilisateurs et des informations d'identification personnelle si le site refusait de fermer immédiatement. Un mois plus tard, le groupe de pirates a divulgué plus de 60 gigaoctets de données d'entreprise, y compris les détails des utilisateurs.

Dans de tels cas, les attaquants peuvent s'adresser directement aux personnes concernées et menacer de rendre leurs liaisons publiques si une rançon n'est pas payée. Ces attaques se poursuivent encore aujourd'hui.

Restez au courant des violations

Il est plus important que jamais de rester vigilant car les violations de données se produisent désormais quotidiennement. Bitdefender Digital Identity Protection analyse le Web à la recherche de fuites non autorisées de vos données personnelles, surveille si vos comptes sont exposés et facilite la prise de mesures bien avant qu'une catastrophe ne se produise.

En tant que consommateurs, nous ne pouvons pas faire grand-chose pour empêcher les pirates de compromettre les entreprises avec lesquelles nous traitons. Ce que nous pouvons faire, c'est pratiquer une bonne hygiène de cybersécurité et déployer une solution de sécurité fiable sur nos appareils personnels pour limiter l'impact sur notre sécurité et notre vie privée.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader