Catégories
Informatique > Développement > WordPress > Web

Méthodes de piratage informatique et exemples de cybercriminels

Peut-être que vos recherches sur Internet sont redirigées vers des sites sans rapport avec ce que vous voulez trouver. Peut-être que votre logiciel antivirus a été inexplicablement désactivé, ou que la vitesse de votre ordinateur a ralenti. Ces symptômes, et d’autres, peuvent signifier que vous avez été piraté. Pire qu’un simple virus embêtant, une attaque de votre système dirigée par un pirate peut être bien plus dommageable et coûteuse.

La plupart des utilisateurs croient qu’ils ne sont pas en mesure de faire face à la situation.

De nombreux utilisateurs pensent qu’ils sont une cible trop petite pour être attaqués par des pirates informatiques. Auparavant, les cybercriminels pouvaient être d’accord avec cette évaluation, mais cela change rapidement. Aujourd’hui, les pirates considèrent les données d’un individu comme un fruit facile à cueillir. Sans avoir besoin de franchir les pares-feux sophistiqués des entreprises, ou de contourner des protocoles de sécurité complexes, l’idée de pénétrer les défenses presque inexistantes de votre ordinateur personnel devient très attrayante.

Une fois que les pirates ont accès à votre système, un certain nombre de scénarios effrayants peuvent se produire. Grâce à des méthodes sophistiquées et bien planifiées, ils sont connus pour prendre des données en otage, se livrer à des vols d’identité et même utiliser votre ordinateur pour lancer des attaques sur d’autres réseaux. La meilleure façon de combattre ces cybercriminels est de comprendre comment ils mènent leurs attaques.

Comment les pirates informatiques accèdent

Vous avez probablement entendu parler des escroqueries par phishing et d’autres formes d’ingénierie sociale utilisées par les pirates informatiques. Une sensibilisation de base à la sécurité informatique et un peu de bon sens dans vos activités en ligne quotidiennes suffisent généralement pour éviter d’en être victime. Cependant, ces tromperies ne sont pas les seules astuces des pirates informatiques modernes.

Voici plusieurs autres moyens high-tech par lesquels votre ordinateur peut être exposé :

Les chevaux de Troie

Un cheval de Troie est un logiciel malveillant déguisé en logiciel inoffensif, nommé d’après le cheval de bois que les Grecs anciens utilisaient pour se frayer un chemin dans la ville de Troie. L’intention du pirate est de vous inciter à l’installer en vous faisant croire qu’il est sûr. Une fois installé sur votre ordinateur, un cheval de Troie peut faire n’importe quoi, de l’enregistrement de vos frappes au clavier à l’ouverture d’une porte dérobée donnant au pirate l’accès à votre système.

Il existe plusieurs façons pour un cheval de Troie d’infecter votre ordinateur personnel. Le vecteur d’infection le plus courant que les pirates utilisent consiste à vous inciter à cliquer sur un fichier ou une pièce jointe à un courriel. Souvent, ces pièces jointes peuvent vous parvenir par l’intermédiaire d’un ami dont le compte a déjà été compromis, vous faisant croire que le contenu provient d’une source digne de confiance. D’autres fois, le pirate peut essayer de vous effrayer pour que vous ouvriez la pièce jointe, en faisant croire qu’il s’agit d’un avis officiel de l’IRS, du FBI ou de votre banque.

Le courrier électronique est peut-être un vecteur de livraison populaire pour les chevaux de Troie, mais ce n’est pas le seul. Cliquer sur un lien malveillant sur Facebook ou d’autres sites de médias sociaux peut permettre à un pirate d’injecter un cheval de Troie dans votre ordinateur personnel. Même si ces sites prennent la sécurité au sérieux et sont aussi vigilants que possible, il y a eu des cas où des chevaux de Troie ont infecté des utilisateurs de cette façon.

Téléchargements par drive-by

Dans une attaque par drive-by download, il n’est pas nécessaire de cliquer sur quoi que ce soit pour initier le téléchargement et l’installation du malware – il suffit de visiter un site web compromis pour que votre ordinateur soit infecté. Le site infecté connu en est un bon exemple. Selon Spyware Warrior, en 2004, les internautes qui ont visité ce site ont vu des logiciels indésirables installés sur leur système – une collection de huit programmes publicitaires qui, en plus de causer d’autres problèmes, ont détourné la page d’accueil et la barre de recherche des utilisateurs, et ont placé des publicités dans le dossier «Favoris» de ces derniers.

L’exploitation d’un site infecté par des logiciels malveillants a permis à l’utilisateur d’obtenir des informations sur l’état de son ordinateur.

Un drive-by download exploite les failles de sécurité exposées dans votre navigateur web, votre système d’exploitation ou tout autre logiciel qui n’a pas été récemment mis à jour ou corrigé. Malheureusement, le téléchargement et l’installation du malware sont invisibles pour la victime. De plus, il n’y a aucun moyen de savoir si un site web est infecté rien qu’en le regardant.

Si vous soupçonnez qu’un site représente une menace possible pour votre ordinateur, consultez une liste noire de sites web malveillants avant de naviguer vers la page d’accueil. Il est un service gratuit qui peut vous alerter quant aux sites qui ont été placés sur une liste noire.

La furtivité et l’efficacité d’un téléchargement « drive-by « en font aujourd’hui l’une des meilleures méthodes de l’arsenal d’un pirate informatique. Par conséquent, cette forme d’attaque est en augmentation et ne fera que s’aggraver si les utilisateurs d’ordinateurs ne prennent pas les précautions nécessaires. La mise à jour de vos logiciels et l’utilisation de la dernière version de votre navigateur web préféré sont un bon début, car elles permettront de combler les failles de sécurité nouvellement découvertes que ces sites infectés peuvent exploiter.

Rootkits

Un rootkit n’est pas exactement un logiciel malveillant comme un virus ou un cheval de Troie. C’est quelque chose de beaucoup plus insidieux : un segment de code malveillant injecté dans votre système informatique, conçu pour dissimuler toute activité non autorisée en cours. Comme les rootkits accordent un contrôle administratif à l’attaquant, votre ordinateur peut être utilisé sans restrictions et à votre insu.

Les rootkits peuvent être utilisés pour des raisons de sécurité.

Un rootkit peut attaquer et remplacer des fichiers importants du système d’exploitation, ce qui lui permet de se cacher ou de se déguiser, ainsi que d’autres logiciels malveillants. Une fois qu’un rootkit s’est enfoui profondément dans votre système, il peut couvrir les traces d’un intrus (en modifiant les journaux système), dissimuler les preuves de l’exécution de processus malveillants en arrière-plan, masquer des fichiers de tous types et ouvrir un port pour créer une porte dérobée.

Certains rootkits sont conçus pour infecter le BIOS (système d’entrée/sortie de base) d’un ordinateur, qui est un type de micrologiciel qui initialise le matériel lorsque votre ordinateur est mis sous tension. Lorsque les rootkits envahissent cette partie de votre système, cela rend même la réinstallation du système d’exploitation ou le remplacement du disque une stratégie inefficace pour neutraliser l’infection par le rootkit.

Plusieurs des pires types de logiciels malveillants, les plus destructeurs, utilisent la technologie des rootkits. Comme les rootkits peuvent infecter différentes zones et différents fichiers, il est très difficile pour les utilisateurs, même modérément expérimentés, d’y faire face. Malheureusement, vous ne saurez même pas si vous êtes en présence de ce type de logiciel malveillant, car il est conçu pour se dissimuler si efficacement. C’est pourquoi éviter les sites douteux, mettre diligemment à jour votre logiciel antivirus, éviter les pièces jointes douteuses des courriels et protéger généralement votre système est un bon moyen de vous assurer que vous ne serez jamais victime de ce type d’infection ingénieusement malveillante.

Ce que font les pirates une fois l’accès à votre ordinateur obtenu

Les techniques et technologies décrites ci-dessus font partie des outils les plus efficaces dont disposent les pirates modernes. Cependant, l’utilisateur d’ordinateur conscient de la sécurité d’aujourd’hui gagnerait à noter une information supplémentaire : l’état d’esprit du pirate.

Même le hacker sans talent et semi-technique n’essaie pas seulement d’être une nuisance. La grande majorité d’entre eux sont des criminels qui n’ont qu’un seul objectif en tête : faire du profit. Voici quelques actions que le pirate peut faire dès qu’il a accès à votre ordinateur.

Transformer votre ordinateur en zombie

Un zombie, ou «bot», est un ordinateur sous le contrôle d’un pirate à l’insu de l’utilisateur de l’ordinateur. Le logiciel malveillant infectant est appelé programme bot, et diverses combinaisons et techniques peuvent être utilisées pour l’introduire dans le système cible. Très souvent, il est livré sous la forme d’un cheval de Troie, activé en cliquant sur une pièce jointe ou un lien malveillant dans un courrier électronique, et reste caché à l’utilisateur car il dispose d’une technologie de rootkit intégrée. L’objectif principal du pirate dans ce type d’attaque est de faire de l’ordinateur compromis une partie d’un réseau de robots ou botnet.

Le hacker responsable d’un botnet est parfois appelé «bot herder». Le programme bot nouvellement installé ouvre une porte dérobée sur le système et rend compte au bot herder. Cela se fait par le biais de serveurs de commande et de contrôle (C&C). Grâce à ces serveurs C&C, l’éleveur de zombies contrôle l’ensemble du botnet, tous les ordinateurs zombies agissant comme une seule unité. Les botnets disposent d’une énorme puissance de traitement avec parfois jusqu’à des centaines de milliers de zombies dans le monde entier.

Piégez votre ordinateur dans un botnet

Une fois que votre ordinateur fait partie d’un botnet, le bot herder peut l’utiliser de plusieurs façons. Il peut être utilisé pour envoyer des spams et des virus, voler vos données personnelles, ou être utilisé dans des escroqueries au clic pour augmenter frauduleusement le trafic web. Certains bot herders louent même la puissance de traitement de leurs botnets à d’autres pirates informatiques.

Ce type de cybercriminalité est un gros problème dans de nombreuses régions du monde. Cependant, les autorités se défendent du mieux qu’elles peuvent. En 2014, le démantèlement d’un énorme botnet appelé Gameover Zeus a ralenti la propagation d’une forme sophistiquée de ransomware connue sous le nom de CryptoLocker.

Préparer l’extorsion par le chiffrement

Imaginez que des pirates puissent prendre votre ordinateur personnel en otage et vous extorquer un paiement en espèces. Malheureusement, ce scénario est tout à fait possible et se déroule avec beaucoup de succès depuis quelques années maintenant. Cette menace de sécurité est classée sous le nom de ransomware, et il s’agit d’une entreprise extrêmement rentable pour les cybercriminels.

La menace de sécurité est classée sous le nom de ransomware.

S’injectant dans votre système par le biais d’un téléchargement drive-by ou d’une méthode similaire, le ransomware fait généralement l’une des deux choses suivantes : soit il verrouille votre ordinateur, soit il crypte tous vos fichiers personnels. Dans les deux cas, il affiche un message indiquant que vous devez payer une rançon ou que vous n’aurez plus jamais accès à vos fichiers. Comme le rapporte PCWorld, la rançon d’un programme malveillant tel que CryptoLocker peut aller de 300 à 2 000 euros. Malheureusement, selon le centre de protection contre les logiciels malveillants de Microsoft, il n’y a aucune garantie que le paiement d’une rançon permette d’accéder à nouveau à votre PC ou à vos fichiers.

Exemples du monde réel

Voici quelques-uns des exemples les plus notoires d’infection par des logiciels malveillants, démontrant les méthodes et techniques utilisées par les pirates pour pénétrer dans les systèmes. Ces failles de sécurité ont coûté aux utilisateurs d’ordinateurs des sommes inestimables de temps, de frustration et d’argent.

Sécurisation des données

Koobface

Anagramme de Facebook, Koobface était un logiciel malveillant hybride, ou menace mixte. Il utilisait l’aspect de ruse d’un cheval de Troie et la nature de réplication autonome d’un ver informatique – un type de virus autonome qui n’a pas besoin de s’attacher à un autre programme pour propager l’infection. Koobface a pénétré dans les systèmes d’utilisateurs Facebook peu méfiants en leur faisant croire qu’ils cliquaient sur une vidéo. Comme dans d’autres escroqueries, les pirates ont utilisé le compte compromis d’un ami Facebook en envoyant un message privé par l’intermédiaire de la plateforme Facebook.

L’utilisateur, croyant qu’il s’agissait d’un message authentique d’une connaissance, mordait à l’hameçon et cliquait sur la vidéo. L’utilisateur serait alors redirigé vers un site prétendant qu’il devait mettre à jour son logiciel Adobe Flash Player. Le faux site leur fournissait alors un lien pour télécharger la mise à jour. Le téléchargement était en fait Koobface, et une fois installé, il donnait à un attaquant un accès complet aux données personnelles de la victime, y compris les mots de passe et les informations bancaires.

La mise à jour de Koobface est un outil de sécurité.

Comme le virus Koobface a été neutralisé quelques années seulement après sa première apparition en 2008, il est difficile d’estimer toute l’étendue des dégâts qu’il a causés. Selon Kaspersky Lab, cité par Reuters, le virus Koobface «a affligé entre 400 000 et 800 000 ordinateurs pendant son heure de gloire en 2010»

Mac Flashback

Les attaques de Mac Flashback se produisaient presque toujours à l’insu de la victime, comme l’ont découvert les utilisateurs de Mac d’Apple au début de l’année 2012. Mac Flashback était une attaque de type drive-by download ingénieusement conçue et exécutée en installant un téléchargeur sur l’ordinateur de la victime. Une fois ce téléchargeur entièrement installé, il a commencé à télécharger et à installer d’autres types de logiciels malveillants sur le système cible.

La méthode originale d’infection a consisté à installer des logiciels malveillants sur l’ordinateur.

La méthode originale d’infection a commencé par des pirates qui ont fait circuler un faux plug-in annoncé comme une boîte à outils pratique pour les blogueurs WordPress. Des milliers de blogueurs l’ont incorporé dans la création de leurs blogs, créant ainsi près de 100 000 sites de blogs infectés. Si les utilisateurs de Mac visitaient l’un de ces sites, leur ordinateur était immédiatement infecté. À ce moment-là, n’importe quoi, du logiciel malveillant de détournement de navigateur au logiciel d’enregistrement de mot de passe, pouvait être téléchargé et installé sur l’ordinateur de la victime.

Un correctif pour l’infection est arrivé assez rapidement. En quelques mois, Apple a publié une mise à jour pour le Mac qui a corrigé le problème de sécurité et éliminé la menace de Mac Flashback. Cependant, cela n’est pas arrivé à temps pour aider les utilisateurs de Mac qui avaient déjà été infectés, dont le nombre dépassait 600 000 selon CNET.

ZeroAccess

Le rootkit ZeroAccess a fait sa première apparition en 2011, infectant plus de 9 millions de systèmes informatiques dans le monde, selon Naked Security. L’objectif principal de ZeroAccess était de transformer un ordinateur infecté en un zombie contrôlé à distance. Comme il a été développé comme un rootkit capable de se déguiser et de couvrir les traces d’un pirate, de nombreuses victimes ne savaient pas que leur système avait été infecté jusqu’à ce qu’il soit trop tard.

Une fois que le pirate avait le contrôle, le zombie était incorporé dans un botnet. Sur l’ensemble des systèmes informatiques infectés, environ 20 % ont été assimilés avec succès au réseau malveillant. Cela porte la taille estimée du botnet que ZeroAccess était responsable de la création à 1,9 million d’ordinateurs en août 2013, selon Symantec.

La puissance de traitement massive d’un botnet est utilisée par les cybercriminels pour se livrer à des activités illégales telles qu’une attaque par déni de service distribué. C’est lorsque plusieurs ordinateurs, sous le contrôle d’un pirate, sont dirigés pour inonder un réseau de trafic afin de le submerger et de le mettre hors service. En 2013, un groupe dirigé par Microsoft a tenté d’arrêter le botnet créé par ZeroAccess, mais n’y est pas parvenu complètement. Certains des composants du botnet, dont quelques serveurs de commande et de contrôle, sont restés opérationnels.

CryptoLocker

L’un des exemples les plus réussis de ransomware est le célèbre cheval de Troie appelé CryptoLocker. Apparu sur la scène en septembre 2013, CryptoLocker a infecté des dizaines de milliers d’ordinateurs dans le monde entier et a rapporté des millions aux cybercriminels dès les premiers mois. Cette souche de ransomware extrêmement réussie utilise le cryptage à clé publique pour rendre les fichiers personnels illisibles, et crypte tout, des fichiers d’images d’un album photo numérique aux feuilles de calcul et aux documents utilisés pour le travail.

La chose vraiment remarquable dans ce type de cybercriminalité est le nombre de victimes qui finissent par payer la rançon. Une enquête publiée par le centre de recherche sur la cybersécurité de l’université de Kent a révélé que 40 % des victimes de CryptoLocker ont choisi de payer la rançon pour que leurs fichiers soient restaurés.

La rançon n’a pas été payée.

Aujourd’hui, CryptoLocker n’est plus la menace qu’il était autrefois. Lorsque les organismes d’application de la loi et en Europe ont neutralisé le gargantuesque botnet appelé Gameover Zeus, cela a gravement paralysé la propagation de CryptoLocker. Les cybercriminels qui contrôlaient Zeus l’avaient programmé pour implanter CryptoLocker sur tous les systèmes avec lesquels il entrait en contact.

En outre, de nombreuses entreprises de cybersécurité, dont beaucoup peuvent être trouvées via le répertoire créé par Cybersecurity Ventures, proposent aux victimes un service de décryptage de leurs fichiers, annulant les dommages causés par CryptoLocker. Cependant, il existe encore d’autres variantes et types de ransomware, comme Cryptowall, qui sont tout aussi dangereux et n’ont pas encore été maîtrisés.

Déterminer si vous avez été piraté

Cela peut être difficile à déterminer, mais plus vous vous éduquez, plus vous avez de chances de détecter une altération de votre système. Voici une courte liste de signes qui pourraient signifier que votre système a été pénétré :

  • Un logiciel antivirus désactivé. Si votre logiciel antivirus est désactivé et que vous ne l’avez pas désactivé – ou s’il ne peut pas être réactivé – alors vous pouvez avoir un problème. D’autres programmes à vérifier pour les mêmes symptômes sont le gestionnaire de tâches de Windows et l’éditeur de registre.
  • Unfamiliar Software Has Has been Installed. Méfiez-vous des barres d’outils non familières, des plugins ou de tout autre type de logiciel qui est apparu récemment.
  • Pop-Ups aléatoires. S’ils persistent même après la fin de votre session de navigation sur Internet, vous avez peut-être un problème. Les faux messages antivirus sont les plus dangereux. Ne cliquez jamais dessus.
  • Les recherches sur Internet sont redirigées. Disons que vous recherchez une recette de tarte aux pommes et que votre navigateur affiche une publicité pour une clinique de restauration de cheveux – le coupable peut être une barre d’outils d’apparence innocente qu’un pirate a pu placer sur votre système.
  • Les mots de passe ont été changés. Si vous avez été bloqué de vos médias sociaux ou de vos comptes de messagerie, vous pouvez également constater que vos amis sont bombardés par des courriels de spam et des messages qui semblent provenir de vous.
  • La souris se déplace toute seule. Habituellement, lorsque cela se produit, il s’agit d’un pépin mineur ou temporaire dans votre ordinateur. Cependant, lorsqu’elle se déplace de manière non aléatoire en ouvrant des dossiers et en démarrant des applications, un pirate contrôle votre système à distance.

Si votre ordinateur personnel a présenté l’un de ces symptômes, vous devez mettre un terme à l’intrusion. Les professionnels de la sécurité informatique coûtent cher, mais heureusement, il existe un certain nombre de bonnes ressources sur le web qui peuvent vous aider à traiter le problème vous-même. Le mieux est encore de l’éviter complètement en vous protégeant avant de devenir la prochaine victime d’un pirate informatique.

Comment se protéger

Il n’existe aucun moyen de rendre votre ordinateur personnel complètement impénétrable à une cyberattaque. Même un système d’entreprise doté d’une équipe de sécurité informatique à plein temps ne peut le garantir. Heureusement, plus vous rendez la tâche difficile aux pirates pour s’introduire dans votre système, moins ils sont susceptibles de consacrer du temps et des efforts pour essayer. La liste ci-dessous est composée de mesures que vous pouvez prendre et qui devraient permettre à votre système d’être à l’abri de presque toutes les menaces de sécurité.

La meilleure chose que vous puissiez faire pour empêcher les méchants d’accéder à votre système informatique est de vous éduquer, de comprendre le paramétrage de sécurité des logiciels et du système d’exploitation que vous utilisez, et de faire preuve de prudence lorsque vous êtes en ligne. Une bonne dose de méfiance lorsque vous surfez dans les eaux inexplorées du web ne peut pas faire de mal non plus.

La méfiance n’est pas une fatalité.

Mot de la fin

Alors que les cybercriminels deviennent de plus en plus sophistiqués dans leurs attaques, la meilleure façon de se défendre est peut-être de prévenir les autorités dès que quelqu’un cible votre système informatique. Lorsque les organismes chargés de l’application de la loi, comme le FBI, ont accès à ce type d’informations, leur travail de traque et d’arrêt de l’auteur de l’attaque devient beaucoup plus facile.

Avez-vous été victime de la cybercriminalité ? Si oui, quels symptômes votre ordinateur a-t-il présenté ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *