François Charron
Sécurité

Comment les pirates informatiques font-ils pour vendre nos données en ligne?

le mardi 17 janvier 2023
Modifié à 15 h 46 min le 18 janvier 2023
Par François Charron

ecrire@francoischarron.com

Vous faites partie de ceux qui se demandent comment les pirates font pour accéder et vendre si facilement nos données et notre identité en ligne? La réponse est beaucoup moins compliquée que ce qu’on pourrait penser : ils se servent de logiciels malveillants de collecte de données appelés bots digitaux. Que sont-ils, comment fonctionnent-ils, et surtout, comment fait-on pour les éviter? On démêle tout ça pour vous.

Plusieurs fois par mois, si ce n’est pas toutes les semaines, on entend parler d’une brèche, d’un vol de données ou d’identité qui touche plusieurs milliers de victimes.

Si vous pensez que ça prend beaucoup de savoir et de compétences informatiques pour le faire, détrompez-vous. Après tout, ce n’est pas pour rien que ça arrive aussi fréquemment.

Selon d’une recherche menée par la société de cybersécurité NordVPN, c’est l’information de pas moins de 16 000 Canadiens qui aurait été aperçue sur trois grands marchés de données.

Ceux-ci sont absolument très faciles à accéder en ligne, et ne requiert aucun accès au dark web.

Que retrouve-t-on dans les bots malveillants?

Dès qu’on est victime d’un vol de données sur le web, via une tentative d’hameçonnage, par exemple, ces informations sont enclines de se retrouver à vendre sur une plateforme conçue à cet effet.

Ces informations sont placées dans des dossiers séparés et placés en paquets appelés « registres de bots ».

Dans un registre acheté, les personnes malveillantes sont susceptibles de retrouver:

  • Nos cookies, qui donnent parfois accès aux différentes plateformes qu’on utilise.
  • Nos empreintes numériques, entre autres utilisées pour violer notre confidentialité.
  • Une moyenne de 54 identifiants de connexion divers sauvegardés sur notre navigateur.
  • Une moyenne de deux formulaires préremplis incluant parfois nos coordonnées et informations de carte de crédit.

Par exemple, le marché Gensis vend plus de 400 000 registres en prévenance de 225 pays, et les prix varient pour aussi peu qu’entre 0,50$ et 40$.

La recherche effectuée par NordVPN a montré que seulement dans ce marché, on retrouve 24 153 964 identifiants volés, 537 718 formulaires préremplissent et 81 728 empreintes numériques.

Disons que ces chiffres expliquent un peu plus facilement les multiples tentatives d’hameçonnage et autres que l’on reçoit plusieurs fois par jour!

Comment éviter de se faire voler ses données en ligne

Je ne le répèterai jamais assez, mais pour assurer notre sécurité en ligne, on doit mélanger méfiance, bonnes habitudes et bons outils de protection.

La base, c’est de ne jamais cliquer sur des liens suspects, peu importe qui nous les envoie ou depuis quelle plateforme: personne n’est à l’abri d’un piratage, même les personnes en qui on a confiance.

Un courriel impromptu nécessite qu’on télécharge une pièce jointe? Un lien étrange vers un concours ou un site web nous est envoyé via Messenger? Si on doute, mieux vaut ne pas prendre de chance.

Évidemment, on se dote d’une bonne suite de protection sur notre ordinateur, notre téléphone et notre tablette pour bloquer les malwares, adwares, logiciels espions et autres.

Puis, tant qu’à faire des démarches pour sécuriser votre vie en ligne, on protège notrer connexion internet à l'aide d'un VPN. Non seulement ça nous protège, mais ça nous permet aussi de consommer des contenus de d'autres pays, sans barrière géographique.

Tout de suite après, on prend un abonnement à un gestionnaire de mots de passe. Non seulement ça nous évite de les sauvegarder dans notre navigateur et de les mettre à risque, mais ça permet aussi de prévenir le « credential stuffing ».

En se basant sur des données comme celles achetées dans des registres de bots, les pirates informatiques peuvent deviner nos mots de passe en essayant au hasard ceux qui sont le plus répandus et répétés.

Heureusement, avoir un gestionnaire empêche cette technique puisque tous nos mots de passe deviennent longs, complexes et composés aléatoirement de divers caractères.

Cette chronique contient des liens d'affiliations. Apprenez-en plus.