Piratage

 



Qu'est-ce qu'une attaque de pirate ?

Une attaque de pirate informatique est un ensemble d'actions visant à trouver des vulnérabilités dans les systèmes numériques, tels que les ordinateurs, les smartphones, les tablettes ou même des réseaux informatiques entiers.  Il convient de noter que les pirates ne se livrent pas toujours à des activités malveillantes, cependant, aujourd'hui, le terme "piratage" est généralement utilisé dans le contexte d'actions illégales, et les pirates désignent les cybercriminels qui recherchent un gain financier, protestent, collectent certaines informations (c'est-à-dire s'engagent dans le cyberespionnage) ou ils veulent juste s'amuser.

 Beaucoup ont tendance à penser que le hacker typique est un jeune programmeur talentueux, autodidacte ou odieux, capable de modifier le matériel ou le logiciel d'une manière spéciale pour l'utiliser à des fins non prévues à l'origine par le fabricant.  Mais cette approche simplifie la vision du problème et ne permet pas d'appréhender toute la variété des motifs qui poussent les hackers à agir.  Pour plus d'informations sur les pirates, veuillez consulter « Sous le sweat à capuche : pourquoi l'argent, le pouvoir et l'ego conduisent les pirates à la cybercriminalité » de Wendy Zamora.

Les attaques de pirates sont généralement de nature technique (telles que des publicités malveillantes qui injectent des objets dangereux dans l'ordinateur en mode fantôme et ne nécessitent pas l'intervention de l'utilisateur).  Cependant, les pirates peuvent également utiliser des méthodes psychologiques pour amener un utilisateur à ouvrir une pièce jointe malveillante ou à fournir des données sensibles.  Ces méthodes sont appelées méthodes d'ingénierie sociale.


*Le piratage est passé du plaisir des adolescents à une entreprise de plusieurs milliards de dollars*


À proprement parler, le « piratage » est un terme général qui fait référence aux activités de la grande majorité des objets malveillants, ainsi qu'aux cyberattaques sur les ordinateurs des particuliers, des entreprises et des organismes gouvernementaux.  Outre l'ingénierie sociale et la diffusion de publicités malveillantes, les méthodes de piratage couramment utilisées incluent :

 Réseaux de zombies

 Pirates de navigateur

 Attaques DDoS

 Logiciels de rançon

 les rootkits

 chevaux de Troie

 Virus

 Vers de réseau


 Le piratage en tant que phénomène est passé du plaisir des adolescents à une entreprise de plusieurs milliards de dollars avec une infrastructure criminelle développée pour développer des outils de piratage personnalisés et les vendre à des voleurs ambitieux qui ne sont pas sans argent mais avec moins de compétences techniques (ces attaquants sont appelés péjorativement "scriptkiddy " parce qu'ils attaquent le code de programme de quelqu'un d'autre sans comprendre le mécanisme de son action).  Un exemple de ces outils est le ransomware en tant que service (RaaS).

Par exemple, les utilisateurs de Windows sont souvent la cible d'attaques généralisées par des cybercriminels qui offriraient un accès à distance aux systèmes informatiques pour aussi peu que 10 $ par le biais d'un magasin de hackers situé sur le Dark Web, un segment "sombre" d'Internet, qui leur permet pour voler des informations, perturber les systèmes et injecter des programmes - les extorqueurs et commettre d'autres actes criminels.  De plus, ces magasins vendent des versions spéciales de systèmes d'exploitation - de Windows XP à Windows 10. Les attaquants donnent même des conseils sur la façon d'utiliser des comptes secrets pour passer inaperçus.

Histoire du piratage et des pirates


Le terme si populaire aujourd'hui est apparu à la fin des années 1970.  En 1980, "The Hacker Papers" est apparu dans Psychology Today, traitant du problème de la dépendance à l'ordinateur.

 En 1982, le film de science-fiction américain Tron est sorti, dans lequel le protagoniste se qualifie de hacker et a l'intention de s'introduire dans le système informatique de l'entreprise.  L'intrigue du film "War Games", sorti un an plus tard, tourne autour d'une attaque d'adolescents contre le réseau informatique du Commandement de la défense aérospatiale nord-américaine (NORAD).  Cette cassette de science-fiction présentait les pirates comme une menace pour la sécurité nationale.

Un groupe de jeunes hackers a fait irruption dans les systèmes informatiques des États-Unis et du Canada

Il s'est vite avéré que ces films de fiction anticipaient des événements réels : la même année, un groupe de jeunes hackers pénétrait dans les systèmes informatiques des États-Unis et du Canada.  Même les réseaux du Laboratoire national de Los Alamos, du Memorial Sloan-Kettering Cancer Center et les ordinateurs de la banque Security Pacific ont été touchés.  Peu de temps après, le magazine Newsweek a publié un article avec une photo de l'un des membres du groupe, et dans le texte de l'article, le mot "hacker" était utilisé de manière négative, ce qui était le premier cas de ce genre dans le courant dominant. médias.

 Puis le Congrès est intervenu et a adopté une série de lois qui punissaient les délits informatiques.  Après cela, dans les années 1980, des groupes de pirates informatiques ont commencé à se former aux États-Unis et au-delà, rejoints par des informaticiens aux objectifs variés - certains de ces groupes étaient tout à fait inoffensifs, mais d'autres étaient dangereux.  Ils ont mené des attaques efficaces, piraté les ordinateurs d'agences gouvernementales et d'entreprises privées, ce qui a conduit au durcissement de la législation anti-piratage, à des arrestations très médiatisées et à des verdicts de justice.  Pourtant, le phénomène du piratage est devenu partie intégrante de la culture populaire et est bien ancré dans l'esprit du public, ce qui se reflète dans de nombreux films, livres et articles journalistiques.

 Si vous êtes intéressé par une histoire détaillée du piratage jusqu'à l'émergence de groupes de pirates terroristes et de pirates gouvernementaux aujourd'hui, veuillez cliquer ici.

Types d'attaques de pirates

En général, on peut dire que les pirates ont généralement l'intention de briser la protection d'un ordinateur individuel ou d'un réseau informatique, étant motivés par l'un des quatre motifs.

 L'activité criminelle apporte des avantages financiers : les numéros de carte de crédit ou même des systèmes bancaires entiers deviennent l'objet de chasse.

 Le droit de s'appeler un pirate est inextricablement lié à la reconnaissance publique, qui motive les pirates à laisser des marques spéciales sur les sites Web piratés.  Souvent, ils font simplement du vandalisme numérique pour montrer à tout le monde quel travail ils ont fait.

 L'espionnage d'entreprise est également le moteur du progrès en matière de piratage : parfois, les entreprises engagent des pirates informatiques pour voler des informations importantes sur les produits et services des concurrents et ainsi obtenir un avantage dans la concurrence du marché.

 Enfin, le piratage existe aussi au niveau de l'État : dans ce cas, les pirates visent des secrets d'entreprise et/ou d'État, déstabilisent l'infrastructure de l'ennemi, voire sèment la haine et la confusion dans la société d'un pays en particulier.  Il existe une opinion selon laquelle les autorités chinoises et russes sont à l'origine de certaines attaques très médiatisées, telles que l'attaque contre la ressource Forbes.com.  De plus, les récentes attaques contre le Comité national démocrate américain ont été largement commentées dans les médias - notamment après que Microsoft a déclaré que les pirates accusés de cette attaque exploitaient des vulnérabilités inconnues du système d'exploitation Windows, ainsi que des programmes d'Adobe Systems utilisant la technologie Flash. .  En outre, des cas sont connus lorsque des attaques de pirates ont été menées au nom du gouvernement des États-Unis.

Une autre catégorie de cybercriminels est remarquable : Une autre catégorie de cybercriminels est remarquable : elle comprend les pirates qui sont guidés par des motifs politiques ou sociaux.  Ces hackers militants (ou « hacktivistes ») font grève pour attirer l'attention du public sur un problème particulier, généralement sous la forme de la publication de documents confidentiels.  Pour plus d'informations sur les groupes hacktivistes les plus notoires, ainsi que sur certaines des révélations les plus médiatisées organisées par eux, veuillez visiter les pages Web suivantes : Anonymous, WikiLeaks et LulzSec.

Less paysage de la cybersécurité d'aujourd'hui rappelle les prairies du Far West, où les bons pirates portent des chapeaux blancs et les mauvais pirates portent des chapeaux noirs.


Il existe une autre façon de classer les pirates.  Vous souvenez-vous des westerns classiques ?  Dans ces films, les gentils portaient toujours des chapeaux blancs, tandis que les méchants étaient identifiés par leurs chapeaux noirs.  Le paysage de la cybersécurité d'aujourd'hui rappelle les prairies du Far West, où les bons pirates portent des chapeaux blancs et les mauvais pirates portent des chapeaux noirs.  Cependant, il existe toujours une troisième catégorie de pirates, qui peut s'appliquer aux deux.

 Si nous appelons un hacker un spécialiste qui a une connaissance approfondie des systèmes informatiques et des logiciels et qui utilise ses connaissances pour y rechercher divers types de vulnérabilités, alors un hacker sans scrupules, appelé dans le jargon des réseaux un "chapeau noir", ne ceci dans le but de voler des objets de valeur ou de causer d'autres dommages.  Les quatre types de motivation évoqués ci-dessus (vol, réputation, espionnage industriel, piratage gouvernemental) s'appliquent précisément à ces "pirates noirs".

 Les hackers white hat, ou white hats, recherchent également des vulnérabilités dans les systèmes de sécurité des organisations, mais le font afin de les améliorer et de prévenir le vol de données potentiel ou d'autres cybercrimes avant que les hackers black hat ne puissent exploiter ces vulnérabilités.  Selon un article récent publié dans le New York Times Online, il n'est pas rare que les entreprises embauchent des « hackers chapeau blanc » et les incluent dans leur service d'assistance.  Dans d'autres cas, les entreprises peuvent sous-traiter à des agences telles que HackerOne, qui testent les logiciels pour détecter les vulnérabilités et les bogues moyennant des frais.

 Enfin, il existe des "chapeaux gris" ou des "hackers gris" qui, comme les "chapeaux noirs", utilisent leurs compétences pour pirater divers systèmes et réseaux sans aucune autorisation.  Mais au lieu de commettre le crime et de causer de réels dommages, ils signalent la vulnérabilité au propriétaire du réseau et proposent de la réparer moyennant une somme modique.

Dernières nouvelles sur les attaques de pirates



Alors que la plupart des gens associent les attaques de pirates aux ordinateurs Windows, le système d'exploitation Android est également une cible attrayante pour les pirates.

 Un peu d'histoire : les premiers hackers qui utilisaient des téléphones low-tech (à l'époque) pour s'introduire dans les réseaux de communication et passer des appels internationaux gratuits étaient appelés « phreaks » (phreakers) ;  ce mot est une combinaison des mots "phone" (téléphone) et "freak" (escroc).  Dans les années 1970, ils ont formé leur propre sous-culture et leurs activités sont devenues connues sous le nom de phreaking.

 Aujourd'hui, alors que l'ère de la technologie analogique a été remplacée par l'ère numérique, les phreakers sont devenus des hackers et prospèrent dans un monde comptant plus de deux milliards d'appareils mobiles.  Les pirates d'appareils mobiles utilisent diverses méthodes pour accéder au téléphone mobile d'une victime et intercepter les messages vocaux, les appels téléphoniques, les messages texte et même recueillir des informations directement à l'aide du microphone et de la caméra de l'appareil, le tout à l'insu de l'utilisateur, bien sûr.


Les cybercriminels peuvent voir les données stockées sur votre téléphone, y compris les informations d'identification et les informations financières


Contrairement à l'iPhone, le système Android est plus fragmenté, open source, et il existe un certain nombre d'incohérences dans les normes qui se font sentir dans le développement de logiciels.  Tous ces facteurs exposent les appareils Android à un risque accru de corruption ou de vol de données.  De plus, une quantité importante de problèmes est associée aux attaques de pirates sur les téléphones Android.

 Les cybercriminels peuvent afficher les données stockées sur votre téléphone, y compris les informations d'identification et les informations financières.  Les pirates peuvent également suivre votre position, utiliser votre téléphone pour envoyer des messages à des sites Web payants, ou même infiltrer les appareils des abonnés à partir de votre carnet d'adresses, en leur envoyant des liens malveillants cachés (et puisque vous serez l'expéditeur de tels messages, il y a forcément être des utilisateurs qui iront via un lien de piratage).

 Et, bien sûr, les forces de l'ordre du gouvernement piratent les téléphones pour des raisons légitimes : elles conservent des copies des SMS et des e-mails, enregistrent les conversations privées et localisent les individus suspects.  Cependant, les "pirates noirs" peuvent certainement vous nuire en accédant à vos coordonnées bancaires, en supprimant des données importantes ou en injectant des logiciels malveillants dans votre appareil.


Les pirates téléphoniques ont un certain nombre d'avantages par rapport aux pirates informatiques car ils utilisent des techniques de piratage spéciales faciles à adapter aux systèmes Android.  Un type d'attaque éprouvé et efficace est le phishing, un ensemble d'actes criminels effectués par des techniques d'ingénierie sociale pour inciter des individus ou des membres d'une organisation à divulguer des données sensibles.  Étant donné qu'un écran de téléphone peut accueillir une barre d'adresse beaucoup plus petite qu'un écran de PC, il est plus facile pour les escrocs de phishing d'imiter un site Web bien connu dans un navigateur mobile, cachant aux yeux de l'utilisateur les endroits les plus vulnérables qui sont généralement visibles sur un ordinateur de bureau. écran d'ordinateur (par exemple, adresses orthographiées délibérément déformées).  Et puis tout se passe selon le schéma habituel : vous recevez une notification de la banque vous demandant de vous connecter à votre compte afin de résoudre un problème urgent, pour lequel il vous suffit de suivre un lien bien situé et de saisir vos données dans le formulaire. des champs.  Après avoir suivi ces étapes simples, vous transférez en fait votre téléphone entre les mains de pirates.


Les pirates peuvent briser la sécurité de votre téléphone lorsqu'il se connecte à un réseau Bluetooth non sécurisé



D'autres méthodes sont si sophistiquées que les attaquants n'ont même pas besoin d'inciter un utilisateur à cliquer sur un lien malveillant.  Les pirates peuvent briser la sécurité de votre téléphone lorsqu'il se connecte à un réseau Bluetooth non sécurisé.  Ils peuvent créer une connexion qui se fait passer pour un réseau de confiance ou une tour de relais d'opérateur mobile pour intercepter des messages texte ou des données de session de connexion.  Si vous laissez votre téléphone déverrouillé dans un lieu public, le pirate ne le volera pas, mais copiera la carte SIM, obtenant ainsi les clés de toutes vos données.

Attaques de piratage Mac


Même si vous avez tendance à penser que les attaques de hackers ne sont un problème que dans un environnement Windows, nous nous empressons de vous vexer : les utilisateurs de Mac ne sont pas non plus à l'abri à 100 %.

 Par exemple, en 2017, une campagne de phishing a touché de nombreux utilisateurs de Mac, principalement en Europe.  Le catalyseur des attaques était un cheval de Troie qui est entré dans le système avec un certificat de développeur Apple vérifié et a récupéré les informations d'identification de l'utilisateur en affichant une notification en plein écran concernant une mise à jour importante du système OS X qui devait soi-disant être installée de toute urgence.  En cas de succès, les attaquants ont obtenu un accès complet à tous les canaux de communication de la victime, et avec cela la capacité d'intercepter des informations sur l'activité Internet même en utilisant le protocole sécurisé HTTPS.

 De plus, les ordinateurs Mac sont sensibles aux attaques qui utilisent des méthodes d'ingénierie sociale, ainsi qu'à l'exploitation des vulnérabilités du matériel imparfait.  Selon The Guardian, au début de 2018, de telles attaques contre les vulnérabilités Meltdown et Spectre trouvées dans l'architecture du microprocesseur ont fait l'objet d'une large publicité.  Apple a répondu aux attaques en développant des mesures de sécurité tout en conseillant aux clients de ne télécharger le logiciel iOS qu'à partir d'une source fiable, l'App Store, pour empêcher les pirates d'exploiter les vulnérabilités du processeur.


La menace suivante était le programme insidieux Calisto, qui est une variante du logiciel malveillant Proton pour les systèmes Mac.  Il a circulé librement sur le web pendant deux ans jusqu'à sa découverte en juillet 2018.  Ce cheval de Troie était caché dans un programme d'installation d'outils de cybersécurité malveillants pour les ordinateurs Mac.  Il remplissait de nombreuses fonctions, parmi lesquelles la collecte des noms d'utilisateur et des mots de passe occupait une place particulière.

 Ainsi, les pirates ont à leur disposition un large éventail de menaces, allant des virus et logiciels malveillants aux programmes spéciaux qui utilisent des bogues dans le système de protection, et utilisent activement tous ces outils pour pénétrer dans les ordinateurs Mac.  Vous trouverez ici des informations sur les récentes attaques de pirates informatiques documentées par notre ressource Malwarebytes Labs.

Prévention des attaques de pirates


Votre PC, votre tablette et votre téléphone sont constamment ciblés par des pirates, vous devez donc construire quelques lignes de défense autour de ces appareils.

 Tout d'abord, téléchargez un programme antivirus ou une application mobile fiable capable de détecter et de neutraliser les logiciels malveillants et de bloquer les sites Web de phishing.  Bien sûr, que vous utilisiez Windows, Android, Mac, iPhone ou que vous gériez tout un réseau d'entreprise, nous vous recommandons d'utiliser la protection multicouche fournie par Malwarebytes pour Windows, Malwarebytes pour Android, Malwarebytes pour Mac, Malwarebytes pour iOS et les produits Malwarebytes pour le business.

N'oubliez pas qu'aucune banque ou système de paiement en ligne ne vous enverra un e-mail vous demandant vos identifiants, numéro de sécurité sociale ou carte de crédit


Deuxièmement, téléchargez les applications mobiles uniquement à partir de sources fiables qui vérifient toutes les applications pour les logiciels malveillants cachés.  Ces sources incluent Google Play et Amazon Appstore.  Notez également que la politique d'Apple autorise uniquement les utilisateurs d'iPhone à télécharger des applications à partir de l'App Store.  Cependant, chaque fois que vous téléchargez une nouvelle application, vérifiez ses notes et les avis joints.  Si les notes sont faibles et que le nombre de téléchargements est faible, il est préférable de ne pas installer une telle application.

 N'oubliez pas qu'aucune banque ou système de paiement en ligne ne vous enverra un e-mail vous demandant vos identifiants, numéro de sécurité sociale ou carte de crédit.

 Téléchargez toujours les mises à jour pour votre téléphone et le système d'exploitation de votre ordinateur.  Mettez également à jour les autres programmes installés.

 Ã‰vitez de visiter des sites Web suspects, ne téléchargez jamais de pièces jointes non vérifiées et ne cliquez jamais sur des liens dans des e-mails provenant d'expéditeurs inconnus.

 Toutes les recommandations ci-dessus sont des règles de base d'hygiène sur Internet, il est donc recommandé de les suivre à tout moment.  En même temps, n'oubliez pas que les méchants inventent constamment de nouveaux moyens pour pénétrer dans le système de votre appareil.  Si un pirate apprend au moins un de vos mots de passe utilisés sur diverses ressources, il trouvera alors un moyen de prendre également le contrôle d'autres comptes.  Choisissez donc des mots de passe longs et complexes et n'utilisez pas le même mot de passe sur plusieurs sites Web - un gestionnaire de mots de passe peut être une solution viable.  Ne donnez aucune chance aux pirates, car même une attaque de pirate réussie sur votre e-mail peut causer de sérieux problèmes.