Quelles sont les formes de piratage informatique ?

Cropped Favicon Economi Matin.jpg
Par Partenaire Modifié le 12 octobre 2020 à 21h47
Michael Geiger Jjpqavjby K Unsplash%202%201

L’utilisation d’Internet est loin d’être sans risque. Même si les internautes sont largement sensibilisés sur ce sujet, ils demeurent vulnérables à des attaques numériques. Les hackers ou les pirates ont recours à différentes techniques pour parvenir à leurs fins. Qu’il s’agisse du vol de données ou du contrôle de terminaux ou de serveurs à distance, le piratage informatique est un fléau qui peut être combattu à condition d’en avoir une bonne connaissance.

La cyberattaque à distance par le RDP

Pour une entreprise ou un particulier, il est difficile de mener seul la lutte contre les cyberattaques. Il est donc courant de faire appel aux services d’un prestataire comme Itak IT afin de mettre en place une stratégie de protection efficace. Son aide est précieuse pour vous prémunir des attaques comme celles qui s’opèrent par le biais du protocole RDP (Remote Desktop Protocol). Comme son nom l'indique, Remote Desktop Protocol permet le contrôle à distance d’un ordinateur. Si le RDP se révèle pratique pour différentes opérations, notamment la maintenance ou la configuration d’une machine à distance, son utilisation peut être détournée pour du piratage informatique. Des pirates opportunistes ont la capacité de profiter d’une faille de sécurité comme celle d’un port ouvert pour lancer leurs attaques.

Retenez qu’avec un moteur de recherche comme Shodan, il est très facile de scanner les ports ouverts et mal protégés. Une fois que les machines cibles sont identifiées, les hackers y accèdent généralement en forçant le mot de passe pour pouvoir se connecter en tant qu'administrateur. Les outils de piratage de mots de passe open source facilitent grandement ce piratage informatique. Des outils comme Cain and Able, Brutus, Ophcrack, John the Ripper et Medusa fournissent rapidement et automatiquement des mots de passe pour obtenir un accès.

Une fois connectés avec un accès administrateur, les pirates ont le champ libre pour initier une multitude d’attaques. Ils peuvent ainsi désactiver le logiciel de sécurité du point d'accès de la machine ou supprimer les sauvegardes de fichiers Windows avant d'exécuter le logiciel de rançon. Si vous souhaitez des informations pratiques sur la cybersécurité, visitez le site Gataka.

Le phishing

Le phishing est l’une des méthodes de piratage informatique les plus courantes. Il consiste à utiliser des courriels de phishing soigneusement élaborés pour inciter une victime à ouvrir une pièce jointe ou à cliquer sur un lien contenant un fichier malveillant.

Ce fichier peut se présenter sous plusieurs formats différents, notamment PDF, ZIP, ou Word. Dans le cas d'un document Word par exemple, tout s’enclenche quand il est demandé à l'utilisateur d'activer les macros à l'ouverture du document. Cela permet au pirate d'exécuter un script qui télécharge et exécute un fichier exécutable malveillant (EXE) à partir d'un serveur web externe. L'EXE comprend les fonctions nécessaires pour crypter les données sur la machine de la victime de ce piratage informatique.

Une fois que les données sont cryptées et que le logiciel de rançon s'installe sur une machine, les variantes les plus avancées du logiciel se répandent sur les autres machines du réseau (PC et serveurs). Il suffit qu'une personne ouvre naïvement une pièce jointe dans le courriel de phishing pour que toute une organisation soit infectée.

Téléchargements à partir d'un site web compromis

Les téléchargements « drive-by » sont une autre forme de piratage dont il faut se méfier. Il s'agit de téléchargements malveillants qui se produisent à l'insu de l'utilisateur lorsqu'il visite un site web compromis.

Cette technique de piratage informatique consiste à lancer des téléchargements de type « drive-by download » en profitant des vulnérabilités connues des logiciels ou des sites web. Les hackers se servent de ces failles de sécurité, soit pour intégrer le code malveillant sur un site web, soit pour rediriger la victime vers un autre site qu'ils contrôlent et qui héberge des logiciels connus sous le nom de « kits d'exploitation ». Les kits d'exploitation permettent aux pirates informatiques d’identifier les faiblesses spécifiques du dispositif et d'exécuter le code en arrière-plan sans aucune intervention de l'utilisateur. Cette forme de piratage informatique est l’une des plus insidieuses.

Piratage informatique par clé USB

Le point d’entrée d’un programme malveillant peut être tout simplement une clé USB. Comment ça se passe ? Vous branchez à votre ordinateur une clé USB que vous avez trouvée dans votre boîte aux lettres ou que vous avez retrouvée dans un lieu public. Vous remarquez que le périphérique n’est pas reconnu par votre machine et vous le retirez tout simplement, pensant qu’il ne fonctionne pas. Cependant, vous vous apercevez quelques jours ou des semaines plus tard qu’une tierce personne a pris le contrôle de votre compte Facebook ou que la sécurité de votre compte bancaire a été compromise. Mais comment fonctionne le piratage informatique par clé USB ? Le principe est assez simple. Dès qu’il est branché, le périphérique est reconnu comme un clavier par l’ordinateur, ce qui lui permet de contourner la sécurité du système et de l’antivirus. Des commandes commencent par s’exécuter en arrière-plan et peuvent déboucher sur diverses actions, vol de vos informations personnelles, cryptage de vos données, plantage de votre ordinateur, etc. Les mobiles varient et dépendent des motivations du pirate.

Ces différentes techniques prouvent s’il en était besoin l’ingéniosité dont font preuve les cybercriminels et incitent à plus de vigilance. Pour être efficace, la cybersécurité doit être pensée non seulement au niveau matériel et système mais aussi en tenant compte du paramètre humain.

Suivez-nous sur Google News Economie Matin - Soutenez-nous en nous ajoutant à vos favoris Google Actualités.

Aucun commentaire à «Quelles sont les formes de piratage informatique ?»

Laisser un commentaire

* Champs requis