Category Archives: QB

Attaque : le smishing

Fusion entre SMS et Phishing, le smishing est une attaque visant à obtenir des données confidentielles (mot de passe, numéro de carte de crédit) en envoyant un sms contenant une url ou un numéro de téléphone. Sur la page web ou par téléphone il lui sera demandé de donner des informations privées. Exemple de SMS […]

Attaque : le caller ID spoofing

Le Caller ID spoofing consiste à changer son numéro d’appelant par un autre. Grâce à cette technique une personne peut se faire passer pour un numéro provenant de la police, d’une administration publique ou encore d’un proche. Cette technique est souvent utilisée par les centres d’appel. Ces derniers font apparaître des numéros fantaisistes tels que […]

Attaque : ping call

L’attaque ping call consiste à appeler – à l’aide d’un logiciel – des millions de numéros. Un faible pourcentage des personnes appelées vont rappeler le numéro et tomberont sur un répondeur qui leur fera perdre encore quelques secondes. Ce que ces personnes ne savent pas c’est qu’elles auront un numéro surtaxé et l’appel leur aura coûté […]

Attaque : le faux support téléphonique

Dans ce cas de figure l’attaquant se fait passer pour un membre du support technique d’une grande entreprise. Il va tenter de faire installer à sa cible un virus, d’obtenir des informations bancaires, des mots de passe ou prendre le contrôle à distance de votre ordinateur. L’attaquant profite du fait que moins la cible aura de […]

Attaque : le faux neveu

Attaque visant de préférence les personnes âgées. Exemple A = Attaquant B = Cible A Bonjour, c’est moi B Qui ça? A C’est moi ton petit neveu! B C’est Eric A Oui Eric! Le but de cette attaque est de se faire passer pour une autre personne. L’attaquant n’ayant pas d’informations sur sa cible, il va laisser cette dernière lui […]

Attaque : le faux patron

L’attaque du faux patron – de type social engineering – cible les entreprises. Dans ce cas de figure, l’attaquant va essayer de persuader un employé d’effectuer un virement bancaire sur un compte contrôlé par l’attaquant. Cette attaque ne peut pas se faire sans une solide connaissance de l’entreprise, de sa structure de décision et du planning […]

Attaque : phreaking

Extrait de wikipédia Le mot anglais phreaking est obtenu par la contraction de phone, pour téléphone, et freak, signifiant un marginal, ou personne appartenant à une contre-culture. Le pirate téléphonique est appelé un phreaker ou pirate du téléphone1. Dans certains cas, le phreaker peut utiliser le réseau téléphonique d’une manière non prévue par l’opérateur afin d’accéder à des fonctions spéciales, principalement afin de […]

Attaque : social engineering

Extrait de wikipédia L’ingénierie sociale (ou social engineering en anglais) est une forme d’acquisition déloyale d’information et d’escroquerie, utilisée en informatique pour obtenir d’autrui, un bien, un service ou des informations clefs. Cette pratique exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l’imposture ou le […]