Alors que le progrès technologique a ouvert les portes à des miracles dans nos vies, facilitant la suppression des barrières et créant des opportunités, son impact résonne de manière ambivalente. Les récentes attaques à Gaza ont souligné le pouvoir de la technologie, des réseaux sociaux en particulier, agissant comme un acteur décisif. Ils ont permis la transmission de la vérité tout en dévoilant la désinformation propagée par plusieurs médias traditionnels, avec des stories et des vidéos en direct chaque seconde. Cependant, cette même technologie revêt un autre visage, potentiellement devenant une force redoutable. Un simple clic peut déclencher des dommages inimaginables avec des stratégies sournoises, notamment le phishing, aussi connu sous le nom d’hameçonnage.
Le ministère des Technologies de la communication a mis en garde, dans un communiqué rendu public le 13 novembre 2023, contre des campagnes d’attaque par le biais de Phishing qui ciblent des pages des ministères, et des institutions publiques et privées .
Des pages malveillantes envoient des fausses alertes accompagnées de liens pour informer les administrateurs que le contenu de leurs pages a été supprimé. Le département des technologies a appelé les administrateurs des pages officielles sur les réseaux sociaux à la vigilance et à s’abstenir de cliquer sur les liens provenant de pages suspectes et non conformes. » Le contenu de ces pages menace la sécurité informatique des institutions et des sociétés « , a expliqué le ministère des technologies.
Il est a mentionner qu’un numéro est disponible :71846020 pour avoir plus de renseignements ou de précisons. » Si vous cliquez sur un lien malveillant, il est nécessaire de contacter l’équipe technique sur l’adresse électronique :incident@ancs.tn « , a ajouté la même source
Simplicité extrême, dangers ultimes!
Contrairement aux autres types de menaces en ligne, pas besoin d’être un technicien spécialisé pour pratiquer l’hameçonnage. En fait, selon Adam Kujawa, directeur de Malwarebytes Labs, « L’hameçonnage est la forme de cyberattaque la plus simple, et en même temps, la plus dangereuse et la plus efficace. En effet, elle attaque l’ordinateur le plus vulnérable et le plus puissant de la planète : l’esprit humain. » Les hameçonneurs n’essaient pas d’exploiter une faille technique dans le système d’exploitation de votre appareil, ils utilisent l’« ingénierie sociale ». De Windows aux iPhones, des Macs aux appareils Android, aucun système d’exploitation n’est entièrement à l’abri de l’hameçonnage, quelle que soit la sécurité qui l’entoure. En fait, les malfaiteurs utilisent souvent l’hameçonnage parce qu’ils ne trouvent pas de failles techniques. Pourquoi perdre du temps à essayer de cracker des couches de sécurité quand vous pouvez faire en sorte que quelqu’un vous donne la clé ? Bien trop souvent, le maillon le plus faible dans un système de sécurité n’est pas un problème dissimulé dans un code informatique, c’est un être humain qui ne vérifie pas à deux fois la provenance d’un e-mail, lit-on sur le site officiel de »Malwarebytes »
A noter que l’origine du mot « hameçonnage » (phishing) est facile à trouver. Le processus qui consiste à hameçonner ressemble de près à la pêche à l’hameçon. Vous montez un appât conçu pour tromper votre victime, puis vous le lancez et vous espérez qu’elle morde. Quant au digraphe « ph » qui remplace le « f » dans le terme anglais « phishing » (au lieu de « fishing » – pêcher), ce pourrait être le résultat de la combinaison des termes « fishing (pêcher) » et « phony (faux) », mais d’autres sources pointent vers une autre origine possible, selon la même source.
Dans les années 70, une sous-culture s’est formée autour de la pratique qui consistait à utiliser des piratages grossiers pour exploiter le système téléphonique. Ces pirates des premiers jours étaient appelés des « phreaks (pirates téléphoniques) », une combinaison des termes « phone » (téléphone) et « freaks » (fous). À une époque où il n’existait pas beaucoup d’ordinateurs en réseau à pirater, le piratage téléphonique (phreaking) était une pratique répandue pour passer des appels longue distance ou pour trouver des numéros non répertoriés, lit-on encore sur le site susmentionné.
Ghada DHAOUADI