Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Un pot de miel pour les escrocs

Lu par: 15900 Commentaires: 2 Cote de popularité: 44

mardi 15 novembre 2016

Les anglais ont sans doute inventé des navires servant de pièges en désespoir de cause. Au début de la guerre, il n’existait pratiquement aucune arme anti sous-marins. Les équipages des navires servant de pièges se sacrifiaient, en exposant leurs bateaux aux torpilles et aux missiles ennemis. Ce n'était pas un risque comme celui de l'équipage d'un bateau de transport ou d'un navire de guerre, mais ils se transformaient volontairement en appât vivant.

La sécurité antivirus ressemble à un combat mortel entre la cuirasse et l'obus. Il est logique de supposer que si un attaquant cherche une victime, il est possible de l'attraper avec un « appât vivant." C'est ainsi que les Honeypots ont vu le jour.

Un Honeypot (de l'anglais - "Pot de miel") fonctionne comme un appât pour les cyber criminels.

Par exemple, un serveur web qui n'a pas de nom et qui est pratiquement inconnu ne devrait pas avoir de visiteurs, ainsi toute personne qui tente de le visiter peut être considérée comme pirate potentiel

https://fr.wikipedia.org/wiki/Honeypot

Le but du Honeypot est de se soumettre à une attaque ou à une visite non autorisée, ce qui permet ensuite d'étudier la stratégie des pirates et de déterminer une liste des moyens qu’ils utilisent pour nuire à des objets réels.

A quoi ces pièges servent-ils ? En exposant à l'attaque d'un malfaiteur un système soit disant ouvert, le système de sécurité de l'entreprise peut analyser l’attaque, repérer sa source, étudier la technique du cyber criminel et obtenir d’autres informations. Les pièges peuvent également servir à recueillir des logiciels malveillants inconnus, car quel pirate résisterait à la tentation d'infecter un site web facilement accessible ?

L'idée est évidente et assez vieille. Cette idée a été mentionnée pour la première fois dans le livre de Clifford Stoll "Egg Le Coucou", écrit en 1990 ! L'idée des Honeypot s'est transformée en honeynet, et honeytoken, dont le but est évident d’après leurs noms, ainsi qu'en d'autres produits et solutions.

Mais les malfaiteurs connaissent les principes de fonctionnement des Honeypots. En conséquence, pour que le pirate soit pris au piège, celui-ci doit ressembler à un système opérationnel. Il ne suffira pas d'installer un logiciel approprié, il faudra imiter l'activité, les échanges de documentation, les envois de courrier, l'ouverture et la fermeture de documents. Les textes utilisés doivent avoir un sens. Et la question se pose : est-ce que le jeu en vaut la chandelle ? Ne serait-il pas plus facile d’organiser une protection des objets réels importants, et que les pirates se cassent la tête en essayant de la contrer ?

La pénétration de logiciels malveillants inconnus sur les ordinateurs a redonné vie à une vieille idée, tout comme la possibilité de lancer des fichiers dans des « sandbox », de créer des pages similaires à des pages bancaires s'exposant aux attaques. Mais les malfaiteurs ne sont pas si bêtes !

Pour injecter un exploit, il est nécessaire que l’utilisateur utilise une souris, un clic, un scroll, un déplacement du curseur. Un pirate a accordé un certain nombre de points à chaque action, par exemple, un clic est crédité de 16 points, un défilement (scroll) de 11 points, un mouvement de curseur d'un point. Si le score atteint ou dépasse 30, l’injection d'un iframe avec un exploit aura lieu. Cette tactique est utilisée pour empêcher la détection de l’infection à l'aide des systèmes automatisés/de scanners.

https://dandare.ru/vredonosniy-js-kod/

Autrement dit, le problème est toujours le même. En analysant le système, les malfaiteurs étudient ses caractéristiques, et peuvent ultérieurement repérer les pièges.

Le projet Lumières sur la sécurité recommande

La publicité ne correspond pas toujours aux capacités réelles d'une marchandise/produit/solution, et même les idées géniales ne sont pas toujours mises en œuvre telles qu'elles sont apparues au départ.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs