Skip to content

anecdotes et ressources

Thotify

Nous avons tous entendu parler de grandes attaques informatiques ciblées, comme l’attaque Stuxnet contre l’industrie nucléaire iranienne en 2010

client serveur

Tracking des adresses ip : abus de ces techniques concerne le suivi de l’adresse IP pratiqué par certaines compagnies aériennes à bas coûts, consistant à augmenter le prix du billet d’avion pendant le temps que vous consacrez à la décision de l’acheter.

https://www.skyscanner.fr/actualites/lip-tracking-fait-il-changer-le-prix-de-votre-billet-davion-mythe-ou-realite

Armée de botnet https://news.sophos.com/fr-fr/2017/01/20/botnet-mirai-origine-attaques-ddos/

https://www.zdnet.fr/actualites/ovh-noye-par-une-attaque-ddos-sans-precedent-39842490.htm

RansomWare: https://www.avast.com/fr-fr/c-locky https://www.kaspersky.fr/resource-center/threats/ransomware-wannacry https://www.cyber-cover.fr/cyber-documentation/cyber-criminalite/cybercriminalite-notpetya-le-malware-a-10-milliards-de-dollars

https://www.theguardian.com/technology/2016/mar/16/major-sites-new-york-times-bbc-ransomware-malvertising

Attaque Stegano: https://www.01net.com/actualites/stegano-le-malware-qui-se-cache-dans-les-pixels-des-pubs-en-ligne-1068024.html

usurpartion de domaine Faux site apple typosquatting ou ⚠️ Comprendre les attaques homographiques Les attaques homographiques exploitent les similitudes visuelles entre des caractères de différents alphabets pour créer des URLs trompeuses. Par exemple, des lettres de l’alphabet cyrillique telles que “а”, “е”, “о”, “р”, “с” et “у” ressemblent respectivement aux lettres latines “a”, “e”, “o”, “p”, “c” et “y”. En remplaçant ces caractères dans une URL, un attaquant peut créer un domaine qui semble légitime à l’œil nu, mais qui redirige vers un site malveillant . arxiv.org en.wikipedia.org

https://dev.to/pieter/one-of-these-two-applecom-domains-is-fake-35fa?utm_source=chatgpt.com

Ameçonnage steam: Vers 2018–2019, une vague de hacks ciblant les objets Steam (notamment les skins CS:GO) a touché de nombreux utilisateurs. Les hackers utilisaient principalement le phishing pour tromper les joueurs et voler leurs objets virtuels, souvent de grande valeur.

Les attaques débutaient souvent par un message Steam d’un contact compromis, contenant un lien vers un faux site d’échange imitant des plateformes connues (ex : CS.Money). Une fois sur le site, la victime entrait ses identifiants Steam, croyant être sur le vrai site.

Ces sites volaient les identifiants et, parfois, les cookies ou codes Steam Guard, permettant aux attaquants d’accéder au compte sans autorisation. Ensuite, les objets étaient transférés automatiquement via des bots vers d’autres comptes pour être revendues.

Valve n’a pas subi de faille directe, mais a réagi en renforçant la sécurité des échanges, notamment en limitant les transferts récents, ajoutant des alertes contre les arnaques et bloquant certains types d’échanges suspects.