anecdotes et ressources
Nous avons tous entendu parler de grandes attaques informatiques ciblées, comme l’attaque Stuxnet contre l’industrie nucléaire iranienne en 2010
Tracking des adresses ip : abus de ces techniques concerne le suivi de l’adresse IP pratiqué par certaines compagnies aériennes à bas coûts, consistant à augmenter le prix du billet d’avion pendant le temps que vous consacrez à la décision de l’acheter.
Armée de botnet https://news.sophos.com/fr-fr/2017/01/20/botnet-mirai-origine-attaques-ddos/
https://www.zdnet.fr/actualites/ovh-noye-par-une-attaque-ddos-sans-precedent-39842490.htm
RansomWare: https://www.avast.com/fr-fr/c-locky https://www.kaspersky.fr/resource-center/threats/ransomware-wannacry https://www.cyber-cover.fr/cyber-documentation/cyber-criminalite/cybercriminalite-notpetya-le-malware-a-10-milliards-de-dollars
Attaque Stegano: https://www.01net.com/actualites/stegano-le-malware-qui-se-cache-dans-les-pixels-des-pubs-en-ligne-1068024.html
usurpartion de domaine Faux site apple typosquatting ou ⚠️ Comprendre les attaques homographiques Les attaques homographiques exploitent les similitudes visuelles entre des caractères de différents alphabets pour créer des URLs trompeuses. Par exemple, des lettres de l’alphabet cyrillique telles que “а”, “е”, “о”, “р”, “с” et “у” ressemblent respectivement aux lettres latines “a”, “e”, “o”, “p”, “c” et “y”. En remplaçant ces caractères dans une URL, un attaquant peut créer un domaine qui semble légitime à l’œil nu, mais qui redirige vers un site malveillant . arxiv.org en.wikipedia.org
https://dev.to/pieter/one-of-these-two-applecom-domains-is-fake-35fa?utm_source=chatgpt.com
Ameçonnage steam: Vers 2018–2019, une vague de hacks ciblant les objets Steam (notamment les skins CS:GO) a touché de nombreux utilisateurs. Les hackers utilisaient principalement le phishing pour tromper les joueurs et voler leurs objets virtuels, souvent de grande valeur.
Les attaques débutaient souvent par un message Steam d’un contact compromis, contenant un lien vers un faux site d’échange imitant des plateformes connues (ex : CS.Money). Une fois sur le site, la victime entrait ses identifiants Steam, croyant être sur le vrai site.
Ces sites volaient les identifiants et, parfois, les cookies ou codes Steam Guard, permettant aux attaquants d’accéder au compte sans autorisation. Ensuite, les objets étaient transférés automatiquement via des bots vers d’autres comptes pour être revendues.
Valve n’a pas subi de faille directe, mais a réagi en renforçant la sécurité des échanges, notamment en limitant les transferts récents, ajoutant des alertes contre les arnaques et bloquant certains types d’échanges suspects.