Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Intrusion

Lu par: 6477 Commentaires: 1 Cote de popularité: 40

mercredi 13 juillet 2016

L’accès illicite à des informations, la destruction, le blocage, la modification ou la copie de ces informations, le fait d’altérer le fonctionnement d’un ordinateur, d'un système d'ordinateurs ou d'un réseau constituent un délit. Dans cette publication nous allons expliquer certaines techniques utilisées par les cybercriminels pour pénétrer dans des systèmes informatiques.

Accès (non autorisé) en utilisant des Trojans

Le plus souvent, de tels crimes ont réalisés en utilisant des programmes malveillants : Il est possible d'obtenir un accès (non autorisé) à un ordinateur, en y installant un Trojan backdoor capable d'exécuter les commandes des pirates. De tels backdoors peuvent transmettre au serveur de contrôle des données recueillies sur l'ordinateur attaqué ainsi que tout fichier que les criminels souhaitent recevoir. Beaucoup de backdoors contaminant les Smartphones et tablettes sous Android sont capables de voler des informations du carnet d'adresses, des SMS, des messages email et autres informations confidentielles. Y compris les codes mTan pour les opérations bancaires !

Sniffing

Un autre moyen de connexion aux appareils des internautes utilisé par les criminels est la technique dite de sniffing — ils analysent les informations circulant entre les nœuds du réseau via des dispositifs sans fil à la recherche des logins et mots de passe. Les voleurs utilisent ces données pour accéder de manière illégale aux autres périphériques du réseau.

Piratage

Souvent, les criminels obtiennent l’accès aux ressources informatiques après avoir piraté le courrier électronique de leur victime. Généralement, les boîtes aux lettres sont liées aux comptes dans les réseaux sociaux, sur les différents forums, sur les boutiques en ligne. Il est arrivé que les attaquants aient pu voler des clés de licence après avoir piraté les boîtes aux lettres des internautes.

Une autre technique de piratage répandue est le phishing. Les pirates peuvent par exemple envoyer un message email à leur victime en se faisant passer pour l'administration du serveur de messagerie sur lequel est enregistrée l'adresse de la victime. Ce message informe l'utilisateur qu’une tentative de piratage de sa boîte aux lettres a eu lieu. Généralement, ce type de message contient une demande urgente de changer de mot de passe, ainsi qu’un lien qui redirige vers une fausse page du serveur de messagerie qui ressemble beaucoup à la page officielle. Si les identifiants sont entrés sur cette page frauduleuse, ils tombent immédiatement entre les mains des pirates.

Dans certains cas, les criminels parviennent à pirater la boîte aux lettres sans utiliser de programme malveillant ni d’autres outils techniques. Par exemple, une personne contacte une victime potentielle et lui dit qu'elle connaît sa maman depuis l'école où elles étaient dans la même classe. Pour être certain que c’est la bonne personne, elle lui demande de lui rappeler son nom de jeune fille. La victime potentielle est heureuse de partager cette information, en oubliant que la réponse à la question « nom de jeune fille de votre mère » est la question de contrôle pour modifier le mot de passe sur le serveur de messagerie. Il est encore plus facile de connaître le nom de son chat ou de son chien, il suffit de fouiller le profil de l'utilisateur sur les réseaux sociaux. Cette méthode d'aspiration des informations est connue sous le nom " d’ingénierie sociale ".

Le projet Lumières sur la sécurité recommande

  1. Un logiciel antivirus protège contre les Trojans backdoors. Pour que sa protection soit vraiment efficace, l'utilisateur doit suivre les règles suivantes :
    • installer régulièrement les mises à jour des bases virales et des modules de l'antivirus ;
    • effectuer un scan complet au moins une fois par mois ;
    • ne pas désactiver le module de protection préventive et le moniteur résident SpIDer Guard.
  2. L'antispam peut protéger contre le phishing (il filtre le spam et les messages phishing), l'antivirus Web Dr.Web SpIDer Gate bloquera les liens proposés dans les messages phishing et redirigeant vers un faux site Web.
  3. Quels que soient les moyens utilisés par les pirates pour pénétrer dans votre ordinateur, quelles que soient les informations que les malfaiteurs vous ont volées, cela est considéré comme un délit punissable. Pour que la police puisse vous aider en cas d'intrusion, vous devez déposer une plainte.

Des modèles de plaintes sont publiés dans le coin juridique de Dr.Web.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs