fr.lutums.net / Méthodes de piratage informatique et exemples de cybercriminels - Protégez-vous

Méthodes de piratage informatique et exemples de cybercriminels - Protégez-vous


Peut-être que vos recherches sur Internet sont redirigées vers des sites sans rapport avec ce que vous voulez trouver. Peut-être votre logiciel antivirus a été inexplicablement désactivé, ou la vitesse de votre ordinateur a ralenti à une exploration. Ces symptômes et d'autres pourraient signifier que vous avez été piraté. Pire que juste un virus embêtant, une attaque sur votre système dirigé par un hacker peut être beaucoup plus dommageable et coûteuse.

De nombreux utilisateurs pensent qu'ils sont trop petits pour être attaqués par des pirates informatiques. Auparavant, les cybercriminels pouvaient être d'accord avec cette évaluation, mais cela change rapidement. Aujourd'hui, les pirates voient les données d'un individu comme des fruits à portée de main. Sans avoir besoin de passer outre des pare-feu d'entreprise sophistiqués, ou de contourner des protocoles de sécurité complexes, l'idée de pénétrer les défenses presque inexistantes de votre ordinateur personnel devient très attrayante.

Une fois que les pirates ont accès à votre système, un certain nombre de scénarios effrayants peuvent avoir lieu. Utilisant des méthodes sophistiquées et bien planifiées, ils sont connus pour détenir des données en otage, se livrer au vol d'identité et même utiliser votre ordinateur pour lancer des attaques sur d'autres réseaux. La meilleure façon de combattre ces cybercriminels est de comprendre comment ils mènent leurs attaques.

Comment les pirates ont accès

Vous avez probablement entendu parler des arnaques par hameçonnage et d'autres formes d'ingénierie sociale utilisées par les pirates informatiques. Une sensibilisation de base à la sécurité informatique et un peu de bon sens dans vos activités quotidiennes en ligne suffisent généralement à éviter de devenir des victimes. Cependant, ces tromperies ne sont pas les seuls trucs des pirates des temps modernes.

Voici plusieurs autres moyens high-tech que votre ordinateur peut être exposé:

1. Les chevaux de Troie

Un cheval de Troie est un logiciel malveillant inoffensif, nommé d'après le cheval de bois que les anciens Grecs utilisaient pour se frayer un chemin dans la ville de Troie. L'intention du pirate est de vous faire installer en vous faisant croire que c'est sûr. Une fois installé sur votre ordinateur, un cheval de Troie peut tout faire, de l'enregistrement de vos frappes, à l'ouverture d'une porte dérobée et à l'accès du pirate à votre système.

Il existe plusieurs façons dont un cheval de Troie peut infecter votre ordinateur personnel. L'utilisation la plus courante de pirates de vecteur d'infection est de vous inciter à cliquer sur un fichier ou une pièce jointe d'email. Souvent, ces pièces jointes peuvent vous parvenir par l'intermédiaire d'un ami dont le compte a déjà été compromis, vous faisant croire que le contenu provient d'une source fiable. D'autres fois, le pirate peut essayer de vous faire peur en ouvrant l'attachement, ce qui donne l'impression qu'il s'agit d'un avis officiel de l'IRS, du FBI ou de votre banque.

L'email peut être un véhicule de livraison populaire pour les chevaux de Troie, mais ce n'est pas le seul. En cliquant sur un lien malveillant sur Facebook ou sur d'autres sites de médias sociaux, un pirate peut injecter un cheval de Troie dans votre ordinateur personnel. Même si ces sites prennent la sécurité au sérieux et sont aussi vigilants que possible, il y a eu des cas où les chevaux de Troie ont infecté des utilisateurs de cette façon.

2. Téléchargements Drive-By

Dans une attaque par téléchargement direct, vous n'avez pas à cliquer sur quoi que ce soit pour lancer le téléchargement et l'installation de logiciels malveillants. Il suffit de visiter un site Web compromis pour que votre ordinateur soit infecté. Un exemple plutôt daté mais bon de ceci était le site infecté connu comme LyricsDomain.com. Selon Spyware Warrior, en 2004, les utilisateurs d'Internet qui ont visité LyricsDomain.com avaient un logiciel indésirable installé sur leurs systèmes - une collection de huit programmes publicitaires qui, en plus de causer d'autres problèmes, ont piraté la page d'accueil et la barre de recherche des utilisateurs. dans le dossier "Favoris" des utilisateurs.

Un téléchargement drive-by exploite les failles de sécurité exposées dans votre navigateur Web, votre système d'exploitation ou tout autre logiciel qui n'a pas été récemment mis à jour ou corrigé. Malheureusement, le téléchargement et l'installation du logiciel malveillant sont invisibles pour la victime. En outre, il n'y a aucun moyen de savoir si un site Web est infecté simplement en le regardant.

Si vous pensez qu'un site constitue une menace potentielle pour votre ordinateur, consultez une liste noire de sites Web malveillants avant de naviguer vers la page d'accueil. BlackListAlert.org est un service gratuit qui peut vous avertir des sites qui ont été placés sur une liste noire.

La furtivité et l'efficacité d'un téléchargement drive-by en fait l'une des meilleures méthodes dans l'arsenal d'un hacker aujourd'hui. En conséquence, cette forme d'attaque est en augmentation et ne fera que s'aggraver si les utilisateurs d'ordinateurs ne prennent pas les précautions nécessaires. La mise à jour de votre logiciel et l'utilisation de la dernière version de votre navigateur Web favori sont un bon début, car ils permettront de fermer les failles de sécurité nouvellement découvertes que ces sites infectés peuvent exploiter.

3. Rootkits

Un rootkit n'est pas exactement un malware comme un virus ou un cheval de Troie. C'est quelque chose de beaucoup plus insidieux: un segment malveillant de code injecté dans votre système informatique, conçu pour cacher toute activité non autorisée. Puisque les rootkits accordent le contrôle administratif à l'attaquant, votre ordinateur peut être utilisé sans restrictions et sans que vous le sachiez.

Un rootkit peut attaquer et remplacer des fichiers importants du système d'exploitation, lui permettant de se cacher ou de se déguiser lui-même et d'autres logiciels malveillants. Une fois qu'un rootkit s'est enfoncé profondément dans votre système, il peut couvrir les traces d'un intrus (en modifiant les journaux système), dissimuler des preuves de processus malveillants en arrière-plan, cacher des fichiers de tous types et ouvrir un port pour créer une porte dérobée.

Certains rootkits sont conçus pour infecter le BIOS d'un ordinateur (système d'entrée / sortie de base), qui est un type de microprogramme qui initialise le matériel lorsque votre ordinateur est sous tension. Lorsque les rootkits envahissent cette partie de votre système, cela rend même la réinstallation du système d'exploitation ou le remplacement du disque une stratégie inefficace pour neutraliser l'infection du rootkit.

La plupart des logiciels malveillants les plus destructeurs utilisent la technologie des rootkits. Comme les rootkits peuvent infecter différentes zones et différents fichiers, il est très difficile, même pour les utilisateurs moyennement expérimentés, de les gérer. Malheureusement, vous ne saurez même pas si vous avez ce type de logiciel malveillant, car il est conçu pour se cacher si efficacement. C'est pourquoi éviter les sites douteux, mettre à jour avec diligence votre logiciel antivirus, éviter les pièces jointes douteuses, et généralement protéger votre système est un bon moyen de s'assurer que vous ne serez jamais victime de ce type d'infection ingénieusement malveillante.

Ce que les pirates font une fois que l'accès à votre ordinateur est atteint

Les techniques et technologies décrites ci-dessus sont parmi les outils les plus efficaces dont disposent les hackers modernes. Cependant, l'utilisateur d'ordinateur soucieux de la sécurité d'aujourd'hui aurait avantage à noter une information supplémentaire: l'état d'esprit du pirate informatique.

Même le hacker semi-technique et sans talent ne cherche pas seulement à être une nuisance. La grande majorité sont des criminels avec un but en tête: réaliser un profit. Voici quelques choses que le pirate peut faire en accédant à votre ordinateur.

Transformez votre ordinateur en un zombie

Un zombie, ou "bot", est un ordinateur sous le contrôle d'un pirate à l'insu de l'utilisateur de l'ordinateur. Le malware infectant est appelé un programme de bot, et une variété de combinaisons et de techniques peuvent être utilisées pour l'obtenir sur le système cible. Très souvent, il est livré en tant que cheval de Troie, activé en cliquant sur une pièce jointe ou un lien de messagerie malveillant, et reste caché à l'utilisateur, car il a intégré la technologie des rootkits. L'objectif principal du pirate informatique dans ce type d'attaque est de faire de l'ordinateur compromis un élément d'un réseau de robots ou de botnets.

Un hacker en charge d'un botnet est parfois appelé un «bot herder». Le programme bot nouvellement installé ouvre une porte dérobée au système et rend compte au bot herder. Ceci est fait à travers des serveurs de commande et de contrôle (C & C). À l'aide de ces serveurs C & C, le bot herder contrôle l'intégralité du botnet, tous les ordinateurs zombies agissant comme une seule unité. Botnets ont une énorme quantité de puissance de traitement avec parfois jusqu'à des centaines de milliers de zombies dans le monde entier.

Piège votre ordinateur dans un botnet

Une fois que votre ordinateur fait partie d'un botnet, le bot herder peut l'utiliser de plusieurs façons. Il peut être utilisé pour envoyer des spams et des virus, voler vos données personnelles, ou il peut être utilisé dans les escroqueries de fraude au clic pour augmenter frauduleusement le trafic Web. Certains bot herders louent même la puissance de traitement de leurs botnets à d'autres hackers.

Ce type de cybercriminalité est un gros problème dans de nombreuses parties du monde. Cependant, les autorités ont riposté de leur mieux. En 2014, le démantèlement d'un énorme botnet appelé Gameover Zeus a ralenti la propagation d'une forme sophistiquée de ransomware connue sous le nom de CryptoLocker.

Effectuer une extorsion via le chiffrement

Imaginez si les pirates peuvent tenir votre ordinateur personnel en otage et vous extorquer un paiement en espèces. Malheureusement, ce scénario est tout à fait possible et se joue avec beaucoup de succès depuis quelques années maintenant. La menace de sécurité est classée comme ransomware, et c'est une entreprise extrêmement rentable pour les cybercriminels.

En s'injectant dans votre système au moyen d'un téléchargement drive-by ou d'une méthode similaire, le ransomware effectue généralement l'une des deux choses suivantes: il verrouille votre ordinateur ou crypte tous vos fichiers personnels. Dans les deux cas, il affiche un message indiquant que vous devez payer une rançon ou vous n'aurez plus jamais accès à vos fichiers. Comme rapporté par PCWorld, la rançon pour un programme malveillant tel que CryptoLocker peut aller de 300 $ à 2000 $. Malheureusement, selon Microsoft Malware Protection Center, il n'y a aucune garantie que la rançon de paiement donnera à nouveau accès à votre PC ou vos fichiers.

Exemples du monde réel

Voici quelques-uns des exemples les plus notoires d'infection par un logiciel malveillant, démontrant les méthodes et techniques utilisées par les pirates pour pénétrer les systèmes. Ces failles de sécurité ont coûté aux utilisateurs d'ordinateurs des quantités de temps, de frustration et d'argent inestimables.

Koobface

Anagramme de Facebook, Koobface était une menace hybride ou mélangée, un malware. Il a utilisé l'aspect truqué d'un cheval de Troie et la nature de réplication autonome d'un ver informatique - un type de virus autonome qui n'a pas besoin de s'attacher à un autre programme pour propager l'infection. Koobface a pénétré des systèmes d'utilisateurs Facebook peu méfiants en les incitant à croire qu'ils cliquaient sur une vidéo. Comme dans d'autres arnaques, les pirates ont utilisé le compte compromis d'un ami sur Facebook en envoyant un message privé via la plateforme Facebook.

L'utilisateur, croyant que c'était un véritable message d'une connaissance, prendrait l'appât et cliquait sur la vidéo. Cela amènerait les utilisateurs à être redirigés vers un site déclarant avoir besoin de mettre à niveau leur logiciel Adobe Flash Player. Le site bidon leur fournirait alors un lien pour télécharger la mise à jour. Le téléchargement était en fait Koobface, et une fois installé, il offrait à l'attaquant un accès complet aux données personnelles de la victime, y compris les mots de passe et les informations bancaires.

Depuis que le virus Koobface a été neutralisé quelques années après sa première apparition en 2008, il est difficile d'estimer l'ampleur des dommages qu'il a causés. Selon Kaspersky Lab, cité par Reuters, le virus Koobface "a touché entre 400 000 et 800 000 ordinateurs à son apogée en 2010".

Mac Flashback

Les attaques Mac Flashback se produisaient presque toujours à l'insu de la victime, comme l'ont découvert les utilisateurs d'Apple Mac au début de l'année 2012. Mac Flashback était une attaque de téléchargement drive-by ingénieusement conçue et exécutée en installant un téléchargeur sur l'ordinateur de la victime. Une fois ce téléchargeur installé, il a commencé à télécharger et à installer d'autres types de logiciels malveillants sur le système cible.

La méthode originale d'infection a commencé par les pirates informatiques qui circulaient autour d'un faux plug-in annoncé comme une boîte à outils pratique pour les blogueurs WordPress. Des milliers de blogueurs l'ont intégré dans la création de leurs blogs, créant ainsi près de 100 000 blogs infectés. Si les utilisateurs de Mac visitaient l'un de ces sites, leurs ordinateurs seraient immédiatement infectés. À ce moment-là, n'importe quoi du logiciel malveillant de piratage de navigateur au logging de mot de passe pourrait être téléchargé et installé sur l'ordinateur de la victime.

Un correctif pour l'infection est venu assez rapidement. En quelques mois, Apple a publié une mise à jour pour le Mac qui a résolu le problème de sécurité et éliminé la menace de Mac Flashback. Cependant, ceci n'est pas venu à temps pour aider les utilisateurs de Mac qui avaient déjà été infectés, dont les nombres dépassaient 600 000 selon CNET.

ZeroAccess

Le rootkit ZeroAccess a fait sa première apparition en 2011, infectant plus de 9 millions de systèmes informatiques dans le monde, selon Naked Security. Le but principal de ZeroAccess était de transformer un ordinateur infecté en un zombie contrôlé à distance. Depuis qu'il a été développé comme un rootkit capable de se déguiser et de couvrir les traces d'un hacker, de nombreuses victimes ne savaient pas que leurs systèmes avaient été infectés jusqu'à ce qu'il soit trop tard.

Une fois que le pirate avait le contrôle, le zombie serait incorporé dans un botnet. De tous les systèmes informatiques infectés, environ 20% ont été assimilés avec succès dans le réseau malveillant. Cela a mis la taille estimée du botnet ZeroAccess était responsable de la création de 1, 9 millions d'ordinateurs en août 2013, selon Symantec.

Le pouvoir de traitement massif d'un botnet est utilisé par les cybercriminels pour se livrer à des activités illégales telles qu'une attaque par déni de service distribué. C'est lorsque plusieurs ordinateurs, sous le contrôle d'un pirate informatique, sont dirigés pour inonder un réseau de trafic afin de le submerger et de le mettre hors service. En 2013, un groupe dirigé par Microsoft a tenté de fermer le botnet créé par ZeroAccess, mais n'a pas complètement réussi. Certains composants du botnet, y compris quelques serveurs de commande et de contrôle, sont restés opérationnels.

CryptoLocker

L'un des exemples les plus réussis de ransomware est le troyen appelé CryptoLocker. Apparu sur les lieux en septembre 2013, CryptoLocker a infecté des dizaines de milliers d'ordinateurs dans le monde entier et a fait des millions pour les cybercriminels au cours des premiers mois. Cette variété extrêmement efficace de rançongiciels utilise le cryptage à clé publique pour rendre illisibles les fichiers personnels, et crypte tout, depuis les fichiers image d'un album photo numérique jusqu'aux feuilles de calcul et aux documents utilisés pour le travail.

La chose vraiment remarquable à propos de ce type de cybercriminalité est le nombre de victimes qui finissent par payer la rançon. Une enquête publiée par le Centre de recherche sur la cybersécurité de l'Université de Kent a révélé que 40% des victimes de CryptoLocker ont choisi de payer la rançon pour faire restaurer leurs fichiers.

Aujourd'hui, CryptoLocker n'est pas la menace qu'il était autrefois. Lorsque les organismes d'application de la loi aux États-Unis et en Europe ont neutralisé le botnet gargantuesque appelé Gameover Zeus, il a sévèrement paralysé la propagation de CryptoLocker. Les cybercriminels qui contrôlaient Zeus l'avaient programmé pour planter CryptoLocker sur tous les systèmes avec lesquels il était en contact.

En outre, de nombreuses entreprises de cybersécurité, dont beaucoup peuvent être trouvées via le répertoire créé par Cybersecurity Ventures, offrent aux victimes un service pour déchiffrer leurs fichiers, défaisant les dommages causés par CryptoLocker. Cependant, il existe encore d'autres variantes et types de ransomware, tels que Cryptowall, qui sont tout aussi dangereux et qui n'ont pas encore été contenus.

Déterminer si vous avez été piraté

Il peut être difficile à déterminer, mais plus vous vous éduquez, plus vous avez de chances de détecter la falsification de votre système. Voici une courte liste de signes qui pourraient signifier que votre système a été pénétré:

  • Logiciel antivirus désactivé . Si votre logiciel antivirus est désactivé et que vous ne l'avez pas désactivé (ou s'il ne peut pas être réactivé), cela peut entraîner un problème. D'autres programmes pour vérifier les mêmes symptômes sont le Gestionnaire des tâches Windows et l'Éditeur du Registre.
  • Un logiciel inconnu a été installé . Méfiez-vous des barres d'outils inconnues, des plugins ou de tout autre type de logiciel récemment apparu.
  • Pop-Ups aléatoires . S'ils persistent même après la fin de votre session de navigation Web, vous pouvez avoir un problème. Les faux messages antivirus sont les plus dangereux. Ne cliquez jamais sur ceux-ci.
  • Les recherches sur Internet sont redirigées . Supposons que vous recherchiez une recette de tarte aux pommes et que votre navigateur affiche une annonce pour une clinique de restauration capillaire - le coupable peut être une barre d'outils d'apparence innocente qu'un pirate peut avoir placée sur votre système.
  • Les mots de passe ont été modifiés . Si vous avez été exclu de vos comptes de médias sociaux ou de messagerie, vous pouvez également constater que vos amis sont bombardés par des courriers indésirables et des messages qui semblent venir de vous.
  • La souris se déplace par elle-même . Habituellement, lorsque cela se produit, il s'agit d'un problème mineur ou temporaire dans votre ordinateur. Cependant, lorsqu'il se déplace de manière non aléatoire en ouvrant des dossiers et en démarrant des applications, un pirate informatique contrôle votre système à distance.

Si votre ordinateur personnel a affiché l'un de ces symptômes, vous devez mettre un terme à l'intrusion. Les professionnels de la sécurité informatique sont chers, mais heureusement, il existe un certain nombre de bonnes ressources sur le web, telles que BleepingComputer.com, qui peuvent vous aider à résoudre le problème vous-même. Mieux encore est de l'éviter complètement en vous protégeant avant de devenir la prochaine victime d'un pirate.

Comment se protéger

Il n'y a aucun moyen de rendre votre ordinateur personnel complètement impénétrable à une cyberattaque. Même un système d'entreprise avec une équipe de sécurité informatique à plein temps ne peut pas le garantir. Heureusement, plus les hackers pénètrent dans votre système, plus ils ont de chances de consacrer du temps et des efforts pour essayer. La liste ci-dessous est composée d'étapes que vous pouvez suivre et devrait protéger votre système de presque toutes les menaces de sécurité.

  1. Installer ou mettre à jour un logiciel antivirus . S'il a les capacités de vous permettre de surfer sur le Web en toute sécurité ou de protéger votre identité en ligne, activez ces options. Les produits Norton et McAfee vont bien, mais si vous voulez un freeware, consultez Avast et Malwarebytes.
  2. Sécurisez votre réseau domestique . Assurez-vous qu'il est protégé par mot de passe et assurez-vous de configurer un pare-feu pour éviter les intrusions. De nombreux routeurs sont livrés avec des pare-feu préinstallés.
  3. Mettez à jour votre logiciel . Cela corrige des failles de sécurité connues. Votre système d'exploitation et votre navigateur Web doivent être mis à jour aussi souvent que possible.
  4. Télécharger uniquement à partir de sources fiables . Même si l'administrateur du site est digne de confiance, sans mesures de sécurité appropriées, le site pourrait être compromis.
  5. Soyez vigilant avec les pièces jointes aux courriels . Ce sont un favori avec les pirates. Faites attention à ce sur quoi vous cliquez, même si l'e-mail indique qu'il provient du gouvernement ou de votre banque.
  6. Ne visitez jamais les sites douteux . Si vous n'êtes pas sûr qu'un site Web est sécurisé, vérifiez-le d'abord avec des services de vérification de site en ligne tels que Norton Safe Web.
  7. Maintenir vos mots de passe . Créez des mots de passe difficiles à deviner, modifiez-les régulièrement et n'utilisez jamais le même pour des sites multiples. LastPass et 1Password sont des systèmes de gestion de mot de passe populaires que vous pouvez utiliser.
  8. Essayez de ne pas utiliser le WiFi gratuit . Lorsque vous utilisez une connexion Wi-Fi dans votre café local, pensez toujours que quelqu'un écoute votre connexion et prend les mesures appropriées.
  9. Éteignez votre ordinateur . Si vous ne l'utilisez pas pendant de longues périodes, éteignez votre ordinateur. C'est un moyen infaillible pour protéger votre système contre toute intrusion.

La meilleure chose que vous pouvez faire pour empêcher les méchants de votre système informatique est de vous renseigner, de comprendre les paramètres de sécurité du logiciel et du système d'exploitation que vous utilisez et de faire preuve de prudence lorsque vous êtes en ligne. Une bonne dose de méfiance en surfant sur les eaux inexplorées de la toile ne peut pas nuire non plus.

Dernier mot

À mesure que les cybercriminels deviennent plus sophistiqués dans leurs attaques, la meilleure façon de riposter est peut-être de faire savoir aux autorités dès que quelqu'un cible votre système informatique. Lorsque les organismes d'application de la loi comme le FBI ont accès à ce type d'information, leur travail de suivi et d'arrêt de l'auteur devient beaucoup plus facile.

Avez-vous été victime de la cybercriminalité? Si oui, quels symptômes votre ordinateur a-t-il affichés?


10 points de crédit Myths Debunked - Obtenez les faits réels

10 points de crédit Myths Debunked - Obtenez les faits réels

Votre pointage de crédit et votre dossier de crédit peuvent sembler des concepts insaisissables - vous savez ce que chacun est, mais savez-vous vraiment comment votre pointage de crédit est calculé, et ce que votre rapport de crédit révèle à votre sujet?Bien qu'il soit extrêmement important d'être financièrement responsable en payant vos factures et ne pas accumuler de dettes, il est également sage d'avoir une compréhension complète de votre pointage de crédit et votre rapport de crédit, surtout si vous êtes un emprunteur actuel et potentiel. Malheureusement

(Argent et affaires)

4 mauvaises habitudes de transport en Amérique - Comment être socialement responsable

4 mauvaises habitudes de transport en Amérique - Comment être socialement responsable

Le transport est ce qui nous émeut. Nous comptons tous sur le transport pour aller et revenir de l'école, du travail et des loisirs, alors personne ne peut s'attendre à retirer entièrement les coûts substantiels du transport de son budget. Malheureusement, les consommateurs américains ont plusieurs mauvaises habitudes de transport qui sont insoutenables, inefficaces et préjudiciables à l'intérêt public en termes de santé publique, d'habitudes de dépenses communautaires et de sécurité nationale. Ces habitude

(Argent et affaires)