Ces derniers jours, une vague intense de cyberattaques a frappé plusieurs multinationales et entités, mettant en évidence leur vulnérabilité à la criminalité numérique. Parmi les grandes entreprises affectées, on trouve Telefónica, Banco Santander, Iberdrola, SnowFlake, Ticketmaster, Decathlon et la Direction Générale de la Circulation (DGT). Si vous êtes client de l’une de ces entités, voici quels sont les démarches à suivre.
Qui est responsable?
Les investigations préliminaires indiquent que des cyberbandes organisées seraient à l’origine de ces attaques, écartant ainsi toute intervention de puissances étrangères avec des intentions de déstabilisation politique. Des experts de la Garde Civile et des organismes de Sécurité Nationale mènent les investigations.
La campagne de cyberescroqueries qui suit les cyberattaques
Après une cyberattaque qui expose de grande quantité de données personnelles, on assiste généralement à une campagne de cyberescroqueries. Ces escroqueries peuvent durer des mois voire des années et peuvent revêtir différentes formes :
- Phishing : Des e-mails qui semblent être d’organismes officiels, incluant des liens malveillants.
- Smishing : Des messages texte (SMS), iMessages, Telegram, Messenger ou WhatsApp prétendant qu’un colis ou une amende est en attente.
- Vishing : Des appels téléphoniques et messages vocaux qui cherchent à obtenir des informations bancaires.
- Pharming : Redirection d’utilisateurs depuis un site web légitime vers un faux site pour voler des informations personnelles.
- Baiting : Utilisation de périphériques de stockage infectés, comme les clés USB, laissés dans des lieux publics pour inciter les victimes à les utiliser sur leurs appareils.
- Scareware : Logiciel malicieux trompant les utilisateurs en leur faisant croire que leur ordinateur est infecté, les incitant à télécharger ou acheter un faux logiciel de nettoyage.
- Pretexting : Obtention d’informations personnelles en créant un scénario fictif (prétexte) qui persuade la victime de fournir des données.
- Fraude de support technique : De faux techniciens de support contactent les victimes, affirmant qu’il y a un problème avec leur appareil et demandant un accès à distance ou un paiement pour résoudre un problème inexistant.
Ces escroqueries utilisent souvent l’usurpation d’identité des entités touchées pour obtenir des données confidentielles, comme des mots de passe ou pour effectuer des paiements frauduleux sur des comptes bancaires. >
Comment vos données sont utilisées après une cyberattaque
Les données volées se retrouvent sur les marchés clandestins du Dark Web, où elles sont vendues et réutilisées à des fins criminelles :
- Vol d’argent : Accès à des comptes bancaires et cartes de crédit.
- Usurpation d’identité : Création de comptes fictifs, demandes de prêts ou achats frauduleux.
- Spam et attaques depuis vos appareils : Ils utilisent vos appareils pour envoyer du spam et effectuer des attaques en masse avec d’autres systèmes infectés.
- Ingénierie sociale : Manipulation psychologique en vue de faciliter de nouvelles attaques.
- Espionnage industriel : Vente de données à des concurrents.
- Cyberattaque interne : Utilisation de données de salariés pour les forcer à attaquer leur propre entreprise ou pour les faire chanter.
Que faire si vous êtes affecté
Si vous soupçonnez que vos données ont été compromises, il est essentiel de contacter l’Institut National de CybersécuritéLes solutions de cybersécurité sont essentielles à l’ère di… d’Espagne (Incibe) pour recevoir des conseils et prendre les mesures appropriées pour vous protéger.
La récente vague de cyberattaques souligne l’importance de rester vigilants et préparés. Restez informés et prenez des mesures proactives pour protéger vos informations personnelles. Dans un monde de plus en plus numérique, la cybersécurité est plus cruciale que jamais.