<  Blog

Vous pensez que vos données personnelles n'intéressent pas les hackers ?

Voici pourquoi vos données valent de l'or pour eux.

Plus de 30 milliards de données personnelles ont fait l’objet de violations en 2020. Pour une partie d’entre elles, la faille de sécurité émanait du mot de passe. Si vous y avez échappé jusqu’ici, il ne faut pas pour autant vous penser totalement hors de danger. Même si vous avez l’impression de n’avoir rien à cacher, vos données intéressent les hackers… Voici pourquoi.

Vous n’avez rien à cacher ?

Dans leur usage privé du numérique, les internautes se sentent globalement peu concernés par les problèmes liés à la cybersécurité. Certains sont très peu avertis sur les cyber-risques et les comportements à adopter sur le web, tandis que d’autres pensent : “Je n’ai rien à cacher, pourquoi les hackers s’en prendraient-ils à moi ?” Et on ne peut pas leur en vouloir, la sécurité informatique revêt des aspects parfois assez techniques, voire complexes, difficiles d’accès pour les néophytes.

Pour autant, chaque année, ce sont des milliards de données qui sont compromises dans le monde par des cybercriminels. Une grande part d’entre elles proviennent des pratiques digitales privées d’internautes qui n’ont a priori pas grand-chose à cacher… en apparence ! Car, en réalité, peu importe la “valeur” présumée de vos données, l’important est de saisir les motivations des hackers lorsqu’ils les dérobent. Vous comprendrez ainsi pourquoi, dans les faits, toutes les données personnelles peuvent avoir de la valeur à leurs yeux.

Vos données personnelles intéressent pourtant les hackers !

Avec quelques informations personnelles dérobées, les cybercriminels peuvent vous faire beaucoup de tort. En voici des exemples concrets.

L’usurpation d’identité

Les pirates peuvent chercher à utiliser vos informations personnelles (nom, prénom, adresse, date de naissance, numéro de carte bancaire…) pour essayer d’obtenir des services en votre nom, par exemple effectuer des achats en ligne ou obtenir un prêt bancaire.

Beaucoup de standards téléphoniques vont vous autoriser à faire des demandes simplement en vérifiant vos informations personnelles de base (nom, prénom, date de naissance). C’est donc tout ce dont un hacker a besoin pour faire la même chose.

La vente sur le Dark Web

Certains hackers vendent vos données à d’autres cybercriminels sur le Dark Web. Les acheteurs peuvent ensuite les utiliser à leurs propres fins criminelles. Cela leur permet d’être moins facilement identifiables eux-mêmes.

Essayer d’accéder à votre compte bancaire

Si le pirate connaît votre numéro de téléphone, le nom de votre banque voire le nom de votre conseiller bancaire, il peut tenter de se faire passer pour votre conseiller pour vous conduire à lui confier vos données confidentielles et accéder à vos comptes bancaires.

Attaques dirigées contre vos proches

À partir d’informations personnelles volées, les hackers ciblent vos proches en se faisant passer pour vous. Vous avez peut-être déjà vu passer ces mails disant : “Je suis à l’étranger et j’ai un gros problème. C’est compliqué, je t’expliquerai plus tard. J’ai besoin de 3000€ très vite, peux-tu me faire un virement stp ? Je te rembourserai dès mon retour.” De cette façon, les victimes sont amenées à envoyer de l’argent aux hackers en pensant rendre service à la personne en difficulté…

Attaques dirigées contre vos collègues

Certains hackers ciblent le personnel d’une entreprise pour le pousser à divulguer des informations sensibles ou à effectuer des paiements. Quand ces attaques par phishing visent un individu ou un groupe restreint spécifique, elles portent le nom de « spear-phishing ». L’exemple typique est la fraude au CEO. Le pirate commence par récupérer autant d’informations que possible sur le dirigeant d’une entreprise, ses fournisseurs, sa situation économique, les personnes qui ont la main sur les paiements, etc. Puis il crée une boite mail au nom du CEO, envoie un mail à la personne habilitée à faire des virements depuis le compte de l’entreprise et justifie une opération secrète, dont il ne faut pas parler au bureau, liée au projet en cours pour faire faire un virement à la victime. Plus l’attaquant aura d’informations personnelles non secrètes sur les employés et l’entreprise, plus cette attaque aura de chances de réussir.

<  Blog