Qu'est-ce qu'une attaque de salami ? Vous pouvez être une victime et vous ne savez pas

Une cyberattaque est une tentative malveillante et intentionnelle par un individu ou une organisation de compromettre le système d'information d'un autre individu ou organisation. En règle générale, l'attaquant recherche un avantage en perturbant un réseau et en accédant au système de la victime.

Les attaques en ligne ciblant les réseaux et les systèmes informatiques sont diverses. Les logiciels malveillants et le phishing sont des exemples courants de diverses attaques en ligne et sont utilisés pour contrôler les données sensibles de l'entreprise et les appareils électroniques personnels.

L'attaque au salami est l'une de ces attaques et elle peut détruire des personnes et des entreprises. Il retrace une manière frauduleuse de voler de petites sommes d'argent ou des données à de nombreuses personnes ou entreprises, souvent sans que les victimes soient au courant du vol. Vérifier Qu'est-ce qu'un cyber-soldat et comment pouvez-vous le devenir ?

Qu'est-ce qu'une attaque de salami ? Vous pouvez être une victime et vous ne savez pas - protégez

Explication des attaques de salami

Dans une attaque salami, un attaquant apporte de petites modifications incrémentielles à un système cible pour voler de petites sommes d'argent ou de ressources. Les changements sont souvent trop petits pour être remarqués rapidement, mais les bénéfices pour l'attaquant sont importants lorsqu'ils sont combinés à partir de plusieurs sources.

Cette attaque est nommée parce qu'elle revient à couper du salami en fines tranches, chaque petite tranche s'ajoutant à un lot plus important. La première mention de l'attaque au salami remonte aux années XNUMX, lorsqu'un groupe de programmeurs de l'Union soviétique a volé de l'argent au gouvernement, manipulé des transactions et gagné beaucoup d'argent.

Le tranchage de salami (un autre nom pour les attaques de salami) peut également impliquer de diviser des cibles importantes en morceaux plus petits et gérables et de travailler sur chaque partie à la fois. Cela peut rendre le plan global plus facile à réaliser et rendre l'attaque moins évidente pour les autres.

Aussi connues sous le nom de Penny Shaving, ces attaques peuvent être difficiles à détecter car les changements sont souvent subtils, et le pirate peut être en mesure de cacher ses traces en déguisant les attaques en légitimes.

Comment fonctionne une attaque de salami?

Qu'est-ce qu'une attaque de salami ? Vous pouvez être une victime et vous ne savez pas - protégez

Un utilisateur disposant d'un accès de haut niveau à n'importe quel réseau peut mener une attaque salami en installant un cheval de Troie qui collecte automatiquement de petites quantités de fonds clients lors d'une transaction. La plupart des clients supposent que les remises sont dues aux frais de transaction. En effet, l'attaquant rend le montant collecté aussi bas que possible pour éviter d'être détecté.

Deux principes utiles pour trancher le salami :

1. Incognito

Hacher le salami implique souvent de faire des changements difficiles à détecter ou à intercepter par les autres. Cela peut inclure le masquage des modifications dans des documents complexes qui sont difficiles à comprendre ou la réalisation de modifications lorsqu'elles sont moins susceptibles d'être remarquées.

Parfois, les institutions financières sont responsables d'attaques contre leurs clients, essayant de se faufiler dans des transactions illégales suspectes dans les petits caractères des documents financiers. Donc, au cas où vous remarqueriez ces déductions improbables, vous ne pouvez pas faire grand-chose après avoir signé ces documents vous-même.

2. insister

Couper le salami nécessite souvent de la persévérance, car cela peut prendre beaucoup de temps pour apporter suffisamment de petits changements pour atteindre l'objectif global. Cela peut impliquer la persistance, même dans l'opposition ou la résistance.

Il peut être nécessaire de trouver des justifications ou des explications pour chaque changement afin de le rendre plus raisonnable ou nécessaire. Cela peut inclure la présentation de modifications comme mineures, insignifiantes ou nécessaires à la transaction. Vérifier Comment la criminalité sur Internet s'est-elle développée ? Une brève histoire des cyberattaques.

Types d'attaques de salami

Plusieurs types d'attaques au salami sont couramment utilisés dans la cybercriminalité.

Attaques financières salami

C'est la forme la plus courante. Ces attaques impliquent le vol de petites sommes sur de nombreux comptes dans le but de ne pas être détecté.

Qu'est-ce qu'une attaque de salami ? Vous pouvez être une victime et vous ne savez pas - protégez

Il peut inclure des opérations financières de salami Écrémage sur les cartes de crédit. Ce qui implique l'installation d'un appareil dédié sur un terminal de carte de crédit qui capture les données de la bande magnétique de la carte de crédit pendant son traitement. Les données capturées sont ensuite utilisées pour créer de fausses cartes de crédit ou effectuer des frais non autorisés sur la carte authentique.

Une autre forme d'attaque de salami financier est l'écrémage des guichets automatiques, qui consiste à installer un appareil sur un guichet automatique qui capture les données de la bande magnétique d'une carte bancaire lorsqu'elle est insérée dans la machine. Les données capturées sont ensuite utilisées pour créer de fausses cartes bancaires ou effectuer des retraits de compte non autorisés.

La fraude à la paie, un autre type, consiste à modifier les informations de paie d'un employé, telles que son numéro de compte bancaire et les montants de dépôt direct, pour transférer une partie de son chèque de paie sur le compte de l'attaquant. De même, la fraude à la facture consiste à modifier les détails de la facture pour transférer des fonds destinés à un fournisseur légitime sur le compte de l'attaquant. De plus, dans la fraude à l'investissement, des informations fausses ou trompeuses sont utilisées pour convaincre les victimes d'investir dans un stratagème frauduleux, entraînant le vol de leurs fonds d'investissement.

Salami attaques contre l'information

Ces attaques impliquent de voler ou de modifier de petits éléments d'information de nombreux comptes pour ne pas être détectés.

Salami attaque le guérisseur

Ces attaques impliquent l'utilisation de logiciels malveillants pour consommer secrètement de petites quantités de la puissance de traitement de votre ordinateur et l'utiliser pour certaines opérations lourdes telles que l'extraction de crypto-monnaie.

Attaques salami sur Internet

Ces attaques impliquent l'utilisation de logiciels malveillants pour consommer de petites quantités de bande passante du réseau, dans le but de passer inaperçues. Vérifier Types d'attaques négatives qui peuvent facilement passer inaperçues.

Comment se protéger des attaques de salami

Il existe plusieurs façons de se protéger d'une attaque de salami.

Utilisez des mots de passe uniques

Qu'est-ce qu'une attaque de salami ? Vous pouvez être une victime et vous ne savez pas - protégez

Utilisez des mots de passe uniques et sécurisés pour vos multiples comptes. L'utilisation du même mot de passe pour plusieurs comptes permet à un attaquant d'accéder plus facilement à vos comptes s'il peut obtenir votre mot de passe pour l'un d'entre eux. Utiliser un gestionnaire de mots de passe pour vous aider à créer et à gérer des mots de passe forts et uniques pour tous vos comptes est également une bonne idée. Vérifier Voici ce qu'il faut faire lorsque votre gestionnaire de mots de passe est piraté.

Activer l'authentification à deux facteurs (2FA)

Vous devez activer l'authentification à deux facteurs (2FA) sur vos comptes qui en disposent. 2FA fournit une couche de sécurité supplémentaire. Avec l'authentification à deux facteurs (2FA), vous devez saisir un code envoyé sur votre téléphone ou par e-mail en plus de votre mot de passe habituel lors de la connexion à un compte. Cela rend plus difficile pour quelqu'un d'accéder à votre compte, même s'il parvient à obtenir votre mot de passe. Vérifier Les mots de passe appartiennent au passé : pourquoi sont-ils supprimés cette année ?.

Utiliser des applications mises à jour

Un pare-feu aide à protéger votre ordinateur ou votre réseau contre les accès non autorisés, tandis que les applications antivirus peuvent détecter et supprimer les logiciels malveillants de votre système. C'est une bonne idée de garder ces outils à jour et d'effectuer des analyses régulières pour aider à protéger votre système contre les logiciels malveillants.

De plus, l'installation de mises à jour pour le système d'exploitation et d'autres applications peut vous aider à vous protéger des vulnérabilités qu'un attaquant pourrait exploiter. Vous devez également mettre à jour vos appareils, tels que votre ordinateur et votre téléphone, avec les derniers correctifs de sécurité.

Évitez les liens inconnus

Soyez prudent lorsque vous cliquez sur des liens ou téléchargez des pièces jointes sur des pages Web non sécurisées. Recherchez également les e-mails contenant des liens ou des pièces jointes suspects, car ils peuvent être utilisés pour diffuser des logiciels malveillants ou vous inciter à fournir des informations sensibles. Cliquez simplement sur des liens ou téléchargez des pièces jointes à partir de sources fiables.

Surveillez tous vos comptes

Vous devez surveiller régulièrement vos comptes et les détails de votre dossier de crédit. La surveillance de vos comptes et rapports de solvabilité peut vous aider à repérer rapidement toute activité inhabituelle ou tout débit non autorisé. Si vous trouvez quelque chose d'inhabituel, signalez-le immédiatement à votre banque ou à votre compagnie de carte de crédit.

Méfiez-vous du hameçonnage

Qu'est-ce qu'une attaque de salami ? Vous pouvez être une victime et vous ne savez pas - protégez

Un attaquant utilise généralement des attaques de phishing pour amener les gens à fournir des informations sensibles, telles que des mots de passe ou des numéros de carte de crédit. Soyez à l'affût des courriels ou des liens vers des sites Web suspects et ne fournissez pas de renseignements personnels en réponse à des demandes non sollicitées. Vérifier Qu'est-ce qu'une attaque de phishing et comment pouvez-vous vous protéger ?

Ne soyez pas victime d'attaques de salami

Les attaques de salami sont devenues si courantes que les attaquants ont trouvé de nouvelles façons de voler votre argent. Vous pouvez vous protéger contre les attaques de salami et autres cybermenaces en suivant les étapes ci-dessus.

Il serait préférable d'être attentif à ces attaques. Prenez des mesures pour sécuriser vos comptes et vos informations personnelles afin de vous protéger, vous et votre réseau. Vous pouvez voir maintenant Qu'est-ce qu'un malware POS et comment pouvez-vous en protéger votre entreprise ?

Aller au bouton supérieur