Modèle d'attaque typique
Une cyberattaque typique s’effectue en trois phases :
- Le PC de l’utilisateur est contaminé par un maliciel (logiciel malveillant) au travers d’une pièce jointe à un e-mail ;
- Le fraudeur prend le contrôle du PC à distance ;
- Il effectue des transactions frauduleuses et les fait signer par l’utilisateur.
Les attaques visent donc le PC de l’utilisateur. La contamination du PC peut être le résultat d’actions banales comme surfer sur un site web contaminé ou ouvrir des pièces jointes à des e-mails.
Une fois le maliciel installé, le fraudeur peut prendre entièrement le contrôle du PC sans que l’utilisateur le remarque. C’est comme si le fraudeur était lui-même au clavier. Il attend que l’utilisateur s’en aille pour effectuer une transaction ou le fait en arrière-plan.
Comme le fraudeur ne peut cependant pas signer les transactions, il essaie d’induire l’utilisateur en erreur et l’invite à signer lui-même des transactions frauduleuses.