Avec l’évolution constante des technologies, les cybercriminels développent des méthodes de fraude toujours plus sophistiquées. Du phishing classique au ransomware dévastateur, ces pratiques menacent à la fois les individus et les entreprises. Dans cet article, nous allons explorer les principales formes de cyberattaques et fraudes en ligne, en les classant pour mieux les comprendre et apprendre à s’en protéger.
- Phishing (hameçonnage) : Envoi de faux messages pour voler des données sensibles (mots de passe, comptes bancaires).
- Spear Phishing (hameçonnage ciblé) : Hameçonnage personnalisé ciblant une personne ou une organisation précise.
- Smishing (hameçonnage par SMS) : Fraude par SMS incitant à cliquer sur des liens ou appeler un numéro frauduleux.
- Vishing (hameçonnage vocal) : Arnaque téléphonique visant à extorquer des informations ou de l’argent.
- Whaling (hameçonnage des “gros poissons”) : Phishing ciblant des cadres ou dirigeants pour accéder à des informations critiques.
- Spoofing (usurpation d’identité) : Usurpation d’identité numérique via e-mails, numéros de téléphone ou adresses IP falsifiées.
- Man-in-the-Middle (MITM) (attaque de l’homme du milieu) : Interception de communications pour voler des données ou manipuler les échanges.
- Ransomware (rançongiciel) : Blocage d’accès à des fichiers contre le paiement d’une rançon.
- Malware (logiciel malveillant) : Logiciel conçu pour endommager ou espionner un système.
- Adware (logiciel publicitaire) : Publicités abusives générant des revenus ou collectant des données sans consentement.
- Spyware (logiciel espion) : Logiciel collectant des informations personnelles à l’insu de l’utilisateur.
- Baiting (leurre) : Leurre utilisant des offres ou fichiers infectés pour tromper les victimes.
- Pretexting (prétexte frauduleux) : Manipulation sociale basée sur un scénario pour obtenir des informations confidentielles.
- Carding : Utilisation frauduleuse de petites transactions pour tester des cartes bancaires volées.
- Credential Stuffing (bourrage d’identifiants) : Exploitation de données volées pour accéder à plusieurs comptes avec les mêmes identifiants.
- Typosquatting (cybersquattage typographique) : Création de sites imitant des adresses légitimes pour piéger les utilisateurs.
- Pharming (détournement DNS) : Redirection des utilisateurs vers des sites malveillants via détournement DNS.
- Catfishing (usurpation sentimentale) : Création de faux profils sur les réseaux pour manipuler ou extorquer.
- Scareware (logiciel effrayant) : Fausse alerte de sécurité incitant à acheter un logiciel inutile ou malveillant.
- SIM Swapping (usurpation de carte SIM) : Vol du numéro de téléphone pour détourner des authentifications par SMS.
- Business Email Compromise (BEC), compromission de messagerie professionnelle ou d’usurpation d’adresse e-mail compromise.