Le vol de renseignements personnels est un problème généralisé et devrait être une préoccupation constante pour tous les usagers de Internet. Voici donc une liste regroupant les différentes méthodes utilisées par les fraudeurs pour parvenir à leurs fins.
Les exploiteurs de vulnérabilités
On le sait, Windows a de sérieux problèmes de vulnérabilité. Ces applications sont conçues pour exploiter ces vulnérabilités et en profiter pour installer des applications de surveillance à distance ou modifier le système d’exploitation de façon à créer d’autres vulnérabilités.
Les « mineurs » d’information
Ce type d’application amasse les renseignements de l’utilisateur, le plus souvent par l’entremise d’un formulaire d’inscription ou d’enregistrement.
Ces applications peuvent transmettre l’information récoltée à un serveur distant qui pourra l’utiliser à des fins commerciales.
Les malfaisants
Ces logiciels sont conçus pour, dans le pire des cas, endommager votre ordinateur ou du moins à en rendre l’usage difficile. Un moyen fréquemment utilisé est d’installer à votre insu des extensions à votre fureteur.
Ces applications sont conçues pour afficher inopinément, et avec persistance, de la publicité à l’écran. Elles peuvent aussi contenir des moyens de traquer les habitudes de consommation de l’utilisateur.
Les outils de surveillance
Ce type d’application comprend les fameux chevaux de Troie et autres applications conçues pour permettre l’accès à distance à votre ordinateur.
Les composeurs (« dialers »)
Les composeurs sont conçus pour modifier les paramètres de communication par téléphone de l’utilisateur. Ils composent automatiquement via un modem un numéro de téléphone inconnu de l’utilisateur, sans que celui-ci s’en rende compte.
De nos jours, les ordinateurs encore munis d’un modem sont heureusement plus rares cependant, l’usage du WIFI a donné un nouveau souffle à cette façon de recueillir vos renseignements personnels.
Les vers (« worms »)
Les vers sont similaires aux virus. Ils se reproduisent et se propagent d’un ordinateur ou d’un réseau d’ordinateurs à un ou à plusieurs autres.
Les logiciels-espions (« spyware »)
Ces applications amassent et peuvent transmettre de l’information sur l’usage que fait un utilisateur de son ordinateur. Cette activité peut être connue de l’utilisateur, par exemple lorsqu’un employeur utilise ce type de logiciel.
Cependant, dans la majorité des cas, ce type de logiciel est employé à l’insu de l’utilisateur.
Les transmetteurs
Ce genre d’application enregistre et transmet toutes les touches du clavier tapées par l’utilisateur. On peut de cette façon connaître l’identifiant et le mot de passe de l’utilisateur.
Les « hijacker »
Ces applications sont conçues pour détourner ou modifier les paramètres du système d’exploitation, de vos favoris, de votre page d’accueil ou de votre moteur de recherche favori.
Les virus
Les virus sont des programmes qui se reproduisent, greffent et infectent d’autres programmes dans le but de modifier leur comportement, de se propager et de causer des dommages à l’ordinateur infecté.
Ils peuvent endommager ou effacer fichiers et répertoires et même effacer complètement un disque rigide.
Les « hameçoneurs »
Le « phishing », expression qu’on pourrait traduire par : « aller à la pêche », consiste à expédier des courriels demandant de vous rendre sur un site Internet permettant prétendument de mettre vos informations personnelles à jour.
Les hyperliens contenus dans le message vous laissent entendre que vous serez transféré sur un site Internet légitime alors qu’il n’en est rien.
Par exemple, vous recevez un courriel de votre banque qui utilise normalement l’adresse https://www.banque.com, vous demandant de confirmer vos renseignements personnels en vous rendant à l’adresse https://www.mabanque.com/.
Le site sur lequel vous vous rendez est une copie conforme du site que vous utilisez habituellement et vous n’y voyez que du feu; vous confirmez vos renseignements personnels, on vous demande votre NIP que vous fournissez aimablement et le tour est joué.
Vous venez de fournir, en toute bonne foi, assez de renseignements pour qu’on vous dévalise complètement.
Et la suite ?
Avons-nous fait le tour de tous les genres de logiciels ou d’applications pouvant servir les intérêts de concepteurs peu scrupuleux ? Probablement pas… C’est une histoire à suivre.
Entretemps, comment peut-on prévenir le vol de renseignements personnels ? C’est ce que nous verrons dans mon prochain article. C’est un rendez-vous.