Sign in / Join

Comment font les hackers pour pirater ?

Un hacker sur son ordinateur portable via Shutterstock

A voir aussi : Les meilleures astuces pour protéger efficacement vos données personnelles sur les réseaux sociaux

Aujourd'hui, l'information est omniprésente avec le développement d'Internet. Il est donc important de savoir comment se prémunir contre les techniques utilisées pour nous pirater ou nous nuire. D'autant plus que les hackers, ces pirates web, développent de plus en plus de techniques redoutables. SooCurious vous présente les techniques développées par ces génies informatiques malveillants.

A voir aussi : Comment réinitialiser la clé USB ?

Comme vous le savez certainement, Internet est dangereux et constitue le terrain de jeu des personnes malveillantes. Ces personnes sont appelées hackers : ce sont des pirates informatiques qui utilisent leur ordinateur pour récupérer des informations privées ou pour infiltrer les serveurs de grandes entreprises. D'où l'importance de bien choisir ses mots de passe. Avant de pirater, le pirate va enquêter sur sa cible. Il recherchera tout ce qu'il peut savoir sur la personne, à savoir l'adresse IP, le type de logiciel installé sur le L'ordinateur de la « victime ». Ils trouvent facilement ces informations via les réseaux sociaux, les forums en ligne. Une fois qu'ils ont récupéré ces données, le travail de piratage peut commencer.

Hacker n'est pas à la portée de tout le monde : il faut une maîtrise totale de l'informatique pour y parvenir. Ces hackers 2.0 disposent de plusieurs techniques pour atteindre leurs objectifs. Le premier d'entre eux est le clickjacking. L'idée est de pousser l'internaute à fournir des informations confidentielles ou à prendre le contrôle de l'ordinateur en le poussant à cliquer sur des pages. Sous la page Web se trouve un cadre invisible, comme un calque, qui pousse la personne à cliquer sur des liens masqués. Par exemple, il existe des jeux flash où l'utilisateur doit cliquer sur des boutons pour marquer des points. Quelques clics permettent au pirate d'activer la webcam.

Une autre technique, peut-être plus courante, est celle du phishing. Également appelée phishing, cette action menée par le pirate informatique vise à extraire des informations confidentielles telles que des codes bancaires, des mots de passe ou d'autres données privées. Pour récupérer un mot de passe, un pirate informatique peut également lancer ce qu'on appelle une « attaque par force brute ». Il testera toutes les combinaisons possibles une par une (voir test avec Fireforce ) avec un logiciel de craquage. Si le mot de passe est trop simple, le pirate informatique entrera rapidement dans votre ordinateur. En revanche, les pirates informatiques tentent parfois de casser des clés WEP, afin d'accéder à un réseau Wi-Fi. Encore une fois, si la clé est trop courte, la fissuration est facile. À mesure que le piratage se développe, de plus en plus de techniques avancées sont développées.

Opérations bancaires contre le vol de données via Shutterstock

Maintenant, des armées ou des groupes de pirates informatiques collaborent pour faire tomber de grandes entreprises ou des banques. Début 2016, la banque internationale HSBC a été piratée. Pour cette raison, leur site Web était totalement inaccessible, ce qui a provoqué la panique parmi les clients de cette banque. Cet épisode n'est pas isolé. C'est même le dernier d'une longue série. Pour provoquer la panique dans les grandes entreprises, ils utilisent des techniques plus ou moins similaires à ceux présentés ci-dessus, mais d'une plus grande échelle.

La technique de l'ingénierie sociale n'est pas une attaque directe. Il s'agit plutôt d'une méthode de persuasion pour obtenir des informations auprès de personnes occupant des postes clés. Les pirates informatiques cibleront les défauts humains plutôt que les défauts techniques. Un exemple d'ingénierie sociale serait l'appel à un administrateur réseau en se faisant passer pour une société de sécurité afin d'obtenir des informations précieuses.

Une autre méthode, celle du défaçage. Ce dernier vise à modifier un site Web en y insérant du contenu non souhaité par le propriétaire. Cette méthode est utilisée par des hackers militants qui veulent dénoncer les pratiques de certains gouvernements ou entreprises. Pour ce faire, le pirate informatique exploite une faille de sécurité dans le serveur Web hébergeant le site. Ensuite, il suffit de donner une audience maximale au détournement pour discréditer la cible. En avril 2015, le site de Marine Le Pen a été défiguré : des militants ont publié une photo d'une femme voilée avec un message dénonçant la stigmatisation des femmes musulmanes par le FN .

Enfin, les pirates utilisent également le DDOS (Distributed Denial of Service), qui sature un service pour le rendre inaccessible, et le Buffer Overflow , qui provoque une défaillance du système pour le rendre vulnérable.

Les pirates informatiques utilisent de nombreuses méthodes pour pirater des données via Shutterstock

Parfois considérés comme des criminels ou des héros modernes du « Robin des Bois », les pirates informatiques sont néanmoins des personnes dangereuses, qui utilisent leurs talents pour pénétrer dans les systèmes informatiques ou obtenir des informations confidentielles. Vous pouvez également trouver dans l'un de nos articles une liste de grands hackers qui ont nui aux banques et aux gouvernements. Pensez-vous que les pirates informatiques sont des justiciers ou des criminels ?