6.1.22

5 façons dont les pirates informatiques volent des mots de passe et les conseils d’ESET pour les en empêcher

 

De l'ingénierie sociale au regard indiscret, voici quelques astuces des plus courantes utilisées par les malfrats pour voler des mots de passe

Les mots de passe existent depuis des siècles et ils ont été introduits dans l'informatique bien plus tôt que la plupart d'entre nous ne pensent. Une des raisons de leur popularité persistante est que l’on sait instinctivement comment ils fonctionnent. Mais il y a aussi un problème. Ils sont le talon d'Achille de la vie numérique de nombreuses personnes, maintenant que nous vivons à une époque où en moyenne on  en a une centaine à retenir, nombre qui n'a augmenté que ces dernières années. Pas étonnant que nombreux sont ceux  qui prennent cela à, la légère et que la sécurité en souffre.

Le mot de passe est souvent la seule chose entre un cybercriminel et nos données personnelles et financières. Les escrocs désirent à tout prix voler ou cracker ces identifiants. Il faut donc déployer le même effort pour protéger nos comptes en ligne.

Que peut faire un hacker avec mon mot de passe ? 

Les mots de passe sont les clés virtuelles de notre monde numérique - donnant accès à nos services bancaires en ligne, e-mail et réseaux sociaux, nos comptes Netflix  et Uber, et toutes les données hébergées dans notre stockage dans le nuage. Avec nos identifiants, un pirate peut :

·       Voler nos informations d'identité personnelles et les vendre à d'autres criminels

·       Vendre l'accès à nos comptes. Les sites criminels du dark web vendent ces connexions. Les malfrats peuvent utiliser l'accès pour obtenir n’importe quoi : des trajets en taxi gratuits, du streaming vidéo, des voyages à prix réduit à partir de comptes Air Miles piratés ,etc.

·       Utiliser nos mots de passe pour déverrouiller d'autres comptes où nous utilisons le même mot de passe.

Comment les pirates volent-ils les mots de passe ?

Familiarisez-vous avec ces techniques et vous pourrez mieux gérer les menace :

1.       Phishing et ingénierie sociale 

Les humains sont faillibles et influençables. Nous sommes enclins à prendre de mauvaises décisions lorsque nous sommes pressés. Les criminels exploitent ces faiblesses grâce à l'ingénierie sociale, une astuce psychologique conçue pour nous faire faire des choses que nous ne devrions pas. Le phishing est l'exemple le plus connu. Les pirates se font passer pour légitimes - des amis, de la famille et des entreprises avec lesquelles nous avons fait affaire, etc. – et nous mènent  à une page où remplir nos données personnelles.

Mais il existe de nombreuses façons de détecter les signes avant-coureurs d'une attaque de phishing. Les escrocs utilisent même des appels téléphoniques pour obtenir des connexions et autres informations personnelles de leurs victimes, se faisant passer pour des ingénieurs du support technique. C'est ce que l'on appelle le « vishing » (hameçonnage vocal).

2.       Malware

Un autre moyen pour obtenir nos mots de passe c’est l’utilisation de logiciels malveillants. Les mails de phishing sont un vecteur privilégié pour ces attaques, bien que l’on puisse en être victime en cliquant sur une publicité malveillante en ligne (malvertising), ou même en visitant un site Web compromis (drive-by-download). Comme l'a déjà démontré Lukas Stefanko, chercheur chez ESET, les logiciels malveillants peuvent même être cachés dans une application mobile d'apparence légitime, souvent trouvée sur des magasins d'applis tiers.

Il y a différentes variétés de maliciels pour voler des informations, mais certaines parmi les plus courantes sont conçues pour enregistrer les frappes au clavier ou faire des captures d'écran de nos appareils et les renvoyer aux attaquants.

3.       La force brute

En 2020, le nombre moyen de mots de passe qu’une personne devait gérer a augmenté de +/- 25 %. Beaucoup d'entre nous utilisent donc des mots de passe faciles à retenir (et à deviner) et les réutilisent sur plusieurs sites, alors que cela peut ouvrir la porte aux techniques dites de force brute.

Une des plus courants est le bourrage d'informations d'identification. Dans un logiciel automatisé, les escrocs insèrent de gros volumes de données qui combinent nom d'utilisateur/mot de passe volées. L'outil les essaie sur de nombreux de sites, espérant trouver une correspondance. Les pirates peuvent ainsi déverrouiller plusieurs comptes avec un seul mot de passe. En 2020, il y a eu environ 193 milliards de tentatives de ce type dans le monde. Le gouvernement canadien en a été victime. https://twitter.com/digitalcdn/status/1294670901011722240

La pulvérisation de mots de passe est une autre technique de force brute. Les pirates utilisent un logiciel automatisé pour essayer une liste de mots de passe couramment utilisés sur votre compte.

4.       Devinettes

Bien que les pirates aient à leur disposition des outils automatisés pour obtenir brutalement notre mot de passe, ils ne sont parfois même pas nécessaires : même de simples conjectures - par opposition à l'approche plus systématique utilisée dans les attaques par force brute - peuvent faire le boulot. Le mot de passe le plus courant en 2020 était « 123456 », suivi de « 123456789 ». Le numéro quatre était le seul et unique « mot de passe ».

Et si vous êtes comme la plupart d’entre nous et que vous recyclez votre mot de passe, ou utilisez - sur plusieurs comptes - un dérivé proche de celui-ci, alors vous facilitez vraiment la tâche des attaquants et vous vous exposez à un risque supplémentaire d'usurpation d'identité et de fraude.

5.       Shoulder surfing

Toutes les voies de compromission de mot de passe explorées jusqu'à présent ont été virtuelles. Cependant, à mesure que le confinement se relâche et que de nombreux travailleurs retournent au bureau, il faut rappeler que certaines techniques d'écoute clandestines présentent aussi un risque. Ce n'est pas la seule raison pour laquelle le surf pardessus l’épaule est toujours un risque. Jake Moore d'ESET a récemment fait une expérience pour voir à quel point il est facile de pirater le Snapchat de quelqu'un avec cette technique simple.

Une version plus high-tech, du nom de "man-in-the-middle" impliquant l'écoute Wi-Fi, permet aux pirates installés sur des connexions Wi-Fi publiques d'espionner notre mot de passe lorsque nous l’introduisons en étant connecté au même hub. Si les deux techniques existent depuis des années, elles sont cependant toujours une menace.

Comment protéger nos identifiants de connexion

On peut faire beaucoup pour bloquer ces techniques - en ajoutant une deuxième forme d'authentification au mélange, en gérant nos mots de passe plus efficacement ou en prenant des mesures pour arrêter le vol en premier lieu. Voyez ce qui suit :

·       N'utilisez que des mots de passe (ou des phrases secrètes) forts et uniques sur tous vos comptes en ligne, en particulier vos comptes bancaires, de messagerie et de réseaux sociaux

·       Évitez de réutiliser vos identifiants de connexion sur plusieurs comptes et de commettre d'autres erreurs de mot de passe courantes

·       Activez l'authentification à deux facteurs (2FA) sur tous vos comptes

·       Utilisez un gestionnaire de mots de passe, qui stockera des mots de passe forts et uniques pour chaque site et compte, rendant les connexions simples et sécurisées

·       Changez immédiatement le mot de passe si un fournisseur vous dit que vos données peuvent avoir été piratées

·       Ne vous connecter qu’à des sites HTTPS

·       Ne cliquez pas sur les liens et n'ouvrez pas les pièces jointes dans les mails non sollicités

·       Ne téléchargez des applis qu’à partir de magasins d'applis officiels

·       Investissez, pour tous vos appareils, dans un logiciel de sécurité d'un fournisseur réputé

·       Assurez-vous que le dernière version se trouve sur tous les systèmes d'exploitation et applis

·       Dans les lieux publics, faites attention aux regards pardessus votre épaules

·       Ne vous connectez jamais à un compte si vous êtes sur un réseau Wi-Fi public ; si vous devez utiliser ce type de réseau, utilisez un VPN (use a VPN)

La disparition du mot de passe est prédite depuis plus d'une décennie. Mais les alternatives ont encore souvent du mal à remplacer le mot de passe lui-même. Les utilisateurs doivent donc prendre les choses en main. Restez vigilant et protégez vos données de connexion.

A propos d’ESET

Depuis plus de 30 ans, ESET®développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez nous sur LinkedInFacebook, Twitter  et https://www.eset.com/be-fr/ .

ESET: top 10 van slechte gewoontes in cyberbeveiliging die we in 2022 moeten veranderen

 

Wees waakzaam en proactief en maak in 2022 een einde aan deze 10 slechte gewoontes om je cyberhygiëne te verbeteren

Het nieuwe jaar is een geweldige kans om je digitale activiteiten een nieuw leven in te blazen. Een steeds belangrijker onderdeel daarvan is cybersecurity. 2021 was een van de meest productieve jaren voor cybercriminelen. Alleen al in de eerste helft van het jaar werden bijna 19 miljard klachten ingediend (were exposed).

Betere beveiliging betekent beter beschermd zijn tegen de risico's van identiteitsfraude (identity fraud) en financiële schade. De kosten van deze oplichtingen bereikten in 2020 een recordbedrag van 56 miljard dollar. Hoewel de organisaties waarmee men communiceert de plicht of wettelijke verantwoordelijkheid hebben om onze gegevens te beschermen, is het belangrijk om ons deel van die taak op te nemen.

Als je aarzelt om nieuwe beveiligingswijzen te vinden om uw digitale wereld te beschermen, overweeg dan dit: vorig jaar zei een derde van de slachtoffers van identiteitsdiefstal niet genoeg geld te hebben om voedsel te kopen of facturen te betalen. Bron US Identity Theft Resource Center. ( according to the U.S. Identity Theft Resource Center.)

Stop in 2022 met deze 10 slechte gewoontes : 

1.       Gebruik van verouderde software

Kwetsbaarheden in besturingssystemen, browsers en andere software op pc's en andere apparaten zijn een van de belangrijkste aanvalsmiddelen voor cybercriminelen. De meeste van deze bugs werden in 2020 ontdekt – meer dan 18.100 (over 18,100), wat veel meer is dan de jaren voordien. Dit is meer dan 50 nieuwe kwetsbaarheden per dag. Het goede nieuws: door de automatische updatefunctie in te schakelen en te klikken om bij te werken als daarom gevraagd wordt, is deze taak ​​maar weinig  storend in ons dagelijks leven.

2.       Slechte wachtwoordhygiëne 

Wachtwoorden zijn de sleutel tot onze digitale voordeur. Omdat we er veel hebben - gemiddeld zo'n 100 - gebruiken we ze vaak op onveilige wijze. Hetzelfde wachtwoord gebruiken voor meerdere accounts en gemakkelijk te raden identificatie-info geeft hackers een enorm voordeel. Ze beschikken over software die zwakke codering ontcijfert, veelgebruikte varianten probeert en gehackte wachtwoorden op andere accounts proberen te gebruiken (bekend als credential stuffing). Gebruik een wachtwoordmanager om ze te onthouden alsook sterke, unieke wachtwoorden of wachtwoordzinnen. Schakel tweefactorauthenticatie (2FA) (two-factor authentication) in op elk account dat de functie aanbiedt.

3.       Het gebruik van openbare Wi-Fi

We gaan allemaal steeds meer de deur uit en maken gebruik van openbare wifi. Maar hieraan zijn risico's verbonden. Hackers kunnen diezelfde netwerken gebruiken om je internetgebruik te bespioneren, toegang te krijgen tot je accounts en je identiteit te stelen. Probeer deze openbare hotspots te vermijden om veilig te blijven. Als je ze toch moet gebruiken, log dan niet in op een van je belangrijke accounts.

4.       Niet nadenken voor je klikt

Phishing is een van de meest lucratieve cyberbedreigingen. Het maakt gebruik van social engineering technieken. De aanvallers proberen hun slachtoffers op een kwaadaardige link te doen klikken of een met malware beladen bijlage te openen. Ze maken misbruik van onze ingebakken goedgelovigheid en proberen vaak een snelle beslissing af te dwingen met een boodschap die dringend lijkt. De eerste regel om deze aanvallen te dwarsbomen, is nadenken voor je klikt. Neem contact op met de persoon of het bedrijf dat de mail verzendt om zeker te zijn dat deze legitiem is. Neem geen overhaaste beslissingen.

5.       Geen beveiliging op alle toestellen hebben

In een tijd van grote cyberbedreigingen zouden we op al onze pc's en laptops malwarebescherming van een gerenommeerde leverancier moeten hebben. Maar wie van ons breidt dezelfde beveiliging uit naar zijn mobiele apparaten en tablets? Onderzoek wijst uit (Research suggests) dat we elk jaar bijna 5.000 uur besteden aan het gebruik van deze toestellen. Ondertussen is de kans groot dat we op schadelijke apps en websites vallen. Bescherm je toestellen vandaag nog.

6.       Niet-beveiligde websites gebruiken 

HTTPS-sites gebruiken codering om het verkeer van uw browser naar de betreffende site te beschermen. Hiervoor zijn twee redenen: om deze site te authentificeren als echt en niet als phishing of frauduleus; om te zorgen dat cybercriminelen je communicaties niet kunnen bespioneren en zo wachtwoorden en financiële informatie stelen. Het is niet 100% zeker dat er niets kan gebeuren, want tegenwoordig gebruiken veel phishing-sites ook HTTPS. Maar het is een goed begin. Zoek altijd naar het hangslotsymbool.

7.        Werk en privéleven  samenvoegen

Velen onder ons hebben een groot deel van de laatste twee jaar besteed aan het samenvoegen van wat ooit een duidelijk gedefinieerde scheiding was tussen werk en privéleven. Als die scheiding vervaagt, kan het cyberrisico binnensluipen. Overweeg je zakelijke mails en wachtwoorden te gebruiken om je aan te melden voor shopping- en andere sites? Wat als deze sites werden gehackt? Misdadigers kunnen dan je bedrijfsaccount hacken. Het gebruik van onbeschermde persoonlijke toestellen voor het werk (Using unprotected personal devices for work) brengt extra risico's met zich mee. Discrete zaken en privé gescheiden houden is zeker een extra inspanning waard.

8.       Details via telefoon doorgeven

E-mail- en sms-phishing gebruiken social engineering-technieken om slachtoffers tot klikken aan te zetten. Voice-phishing, ook wel vishing (vishing) genoemd, is een steeds meer populaire manier om persoonlijke en financiële informatie van slachtoffers te ontfutselen. Oplichters verbergen vaak hun echte telefoonnummer om de aanval als legitiem te laten doorgaan. Het beste is geen gevoelige informatie telefonisch door te geven. Vraag wie ze zijn en van waar ze bellen en bel vervolgens het bedrijf rechtstreeks om dit te verifiëren. Gebruik dus niet de telefoonnummers die door de beller zijn gegeven.

9.       Geen back-ups maken 

Ransomware kost bedrijven elk jaar honderden miljoenen. Men vergeet dus gemakkelijk dat er nog steeds variaties op de loer liggen voor de consument. Stel dat je thuis plotseling geen toegang meer hebt tot je pc. Al de gegevens die het bevat, en mogelijk de cloudopslag, kunnen voor altijd verloren gaan - inclusief familiefoto's en belangrijke werkdocumenten. Regelmatig back-ups maken, in zoals met de 3-2-1 best practice-regel (3-2-1 best practice rule) biedt gemoedsrust mocht het ergste zich voordoen.

10.   Een smart home niet beschermen

Ongeveer een derde van de Europese huizen is uitgerust met slimme gadgets: spraakassistenten, smart-tv's en beveiligingscamera's. Door deze te voorzien van connectiviteit en intelligentie, worden ze een zeer aantrekkelijk doelwit voor criminelen (more attractive target). Ze kunnen gekaapt  en omgezet worden in botnets om aanvallen op anderen uit te voeren, of als toegangspoort tot de rest van je toestellen en gegevens gebruikt worden. Om ze veilig te houden, wijzig hun standaardwachtwoorden bij het opstarten van het toestel. Zorg dat je leveranciers kiest die bekende kwetsbaarheden in hun producten verhelpen. Onderzoek ook mogelijke beveiligingslekken voor je een toestel aanschaft.

We zijn allen benieuwd naar wat 2022 voor ons in petto heeft. Maak er een jaar vol goede verrassingen van door vandaag nog je persoonlijke cyberbeveiliging te verbeteren.

Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/