Sherpa de l’IT

Téléphone
01 84 19 04 86

Expérience
Gravir sereinement les sommets de l’IT nécessite de connaître les règles du jeu.

Les dix mots importants à connaître pour se protéger contre les pirates informatiques
8
Avr
2023

Les dix termes à connaître pour se protéger contre les pirates informatiques

 

Bienvenue dans le monde de la cybercriminalité, où les pirates informatiques exploitent les failles de sécurité pour voler des informations sensibles, perturber les services en ligne, ou encore extorquer de l’argent. Avec les avancées technologiques, les risques liés à la sécurité informatique sont de plus en plus importants pour les entreprises et les particuliers. Dans cet article, nous allons explorer les dix termes clés de la cybercriminalité qui illustrent les principales menaces auxquelles nous sommes confrontés : hacker, ingénierie sociale, phishing, pharming, virus, cheval de Troie, botnet, déni de services, fraude, root kit et malware. En découvrant ces termes, vous comprendrez davantage les risques cyber auxquels nous sommes exposés et vous serez alors plus en capacité de vous armer pour protéger votre entreprise et vos données contre les cyberattaques. Etes-vous enfin prêts à plonger dans le monde obscur de la cybercriminalité ?

1.   Les techniques de piratage

·      Hackers

Traditionnellement, un « hacker » est une personne qui utilise ses compétences en informatique pour explorer, modifier et améliorer des systèmes informatiques, souvent dans un but d’apprentissage ou de recherche. Cependant, le terme « hacker » est devenu ambigu avec le temps et peut être utilisé de manière péjorative pour décrire des personnes qui cherchent à exploiter les failles de sécurité informatique à des fins malveillantes. Afin de préciser ce terme, plusieurs distinctions sont apparues : White hat hacker : un hacker éthique, également appelé « chapeau blanc », utilise ses compétences pour améliorer la sécurité informatique. Il travaille généralement pour des entreprises ou des organisations gouvernementales pour identifier les failles de sécurité et les corriger Black hat hacker : un hacker malveillant, également appelé « chapeau noir », utilise ses compétences pour accéder à des systèmes informatiques sans autorisation et pour commettre des actes criminels, tels que le vol de données personnelles ou le piratage de comptes bancaires. Gray hat hacker : un hacker qui se situe entre les chapeaux blancs et noirs, souvent motivé par un mélange de curiosité et de désir de faire progresser ses compétences. Cracker : un cracker est une personne qui utilise ses compétences pour contourner la sécurité informatique et accéder illégalement à des systèmes ou des données. Carder : un carder est une personne qui se spécialise dans le vol et la revente de données de carte de crédit. En résumé, un hacker est une personne qui utilise ses compétences informatiques pour explorer, modifier et améliorer des systèmes informatiques, mais il existe des distinctions entre les hackers éthiques et les hackers malveillants.

·      Ingénierie sociale

L’ingénierie sociale est une technique de manipulation psychologique utilisée par les hackers pour obtenir des informations confidentielles ou pour accéder à des systèmes informatiques. Cette technique repose sur la manipulation de la confiance et de la naïveté de l’utilisateur. Voici trois types de fonctionnement courants pour l’ingénierie sociale : Le « phishing » : les hackers envoient des courriels ou des messages qui semblent provenir d’une source légitime (par exemple, une banque ou une entreprise de technologie) pour obtenir des informations personnelles ou des identifiants de connexion. Le « prétexte » : les hackers se font passer pour des individus de confiance (par exemple, des membres du personnel d’une entreprise) et demandent à l’utilisateur de divulguer des informations confidentielles ou d’accéder à un système informatique. Le « social engineering physique » : les hackers utilisent des techniques de manipulation pour accéder à des systèmes informatiques, comme la création de faux badges d’identification ou la falsification de documents. Le déroulement des opérations pour l’ingénierie sociale peut varier selon la méthode utilisée. Les hackers peuvent envoyer des courriels de phishing à des milliers de personnes en espérant obtenir quelques réponses. Dans le cas de la prétexte, les hackers peuvent mener des recherches sur la victime pour déterminer les personnes les plus vulnérables à la manipulation. Pour le social engineering physique, les hackers peuvent se faire passer pour des techniciens de maintenance ou d’autres travailleurs pour accéder aux systèmes informatiques. Les dégâts possibles pour les victimes de l’ingénierie sociale peuvent être importants. Les hackers peuvent accéder à des informations confidentielles, comme des mots de passe, des numéros de carte de crédit ou d’autres informations personnelles, qu’ils peuvent utiliser pour voler de l’argent ou d’autres biens. Les hackers peuvent également accéder à des systèmes informatiques sensibles et causer des dommages, comme la suppression de données ou la prise de contrôle de l’ensemble du système. En outre, les victimes peuvent subir des pertes financières ou des pertes de réputation si les informations volées sont divulguées publiquement Voici deux exemples d’attaques d’ingénierie sociale qui ont marqué l’opinion publique :

  • L’attaque du « CEO fraud » sur Snapchat : En février 2016, des pirates informatiques ont utilisé une attaque d’ingénierie sociale appelée « CEO fraud » pour piéger un employé de Snapchat. Les pirates ont envoyé un e-mail frauduleux prétendant provenir du PDG de Snapchat Evan Spiegel, demandant au personnel des ressources humaines de divulguer des informations sensibles. L’employé qui a malheureusement répondu à l’e-mail, a accidentellement divulgué des informations personnelles sur les employés de l’entreprise.
  • L’attaque sur John Podesta : En 2016, l’ancien président de la campagne d’Hillary Clinton, John Podesta, a été victime d’une attaque de phishing. Les pirates ont envoyé un e-mail frauduleux prétendant provenir de Google, demandant à Podesta de changer son mot de passe. Podesta a malheureusement suivi les instructions de l’e-mail et a donné aux pirates l’accès à son compte de messagerie électronique, entraînant la fuite de milliers de courriels confidentiels.

·      Phishing

Le phishing, également connu sous le nom d’hameçonnage, est une technique de piratage informatique qui consiste à tromper les utilisateurs en se faisant passer pour une source fiable (par exemple, une entreprise ou une institution financière) pour leur soutirer des informations personnelles et confidentielles. Les attaquants utilisent généralement des courriels ou des messages frauduleux qui semblent légitimes pour inciter les utilisateurs à cliquer sur des liens ou à fournir des informations sensibles, telles que des numéros de carte de crédit ou des identifiants de connexion. Le fonctionnement du phishing est souvent basé sur la confiance. Les pirates informatiques peuvent utiliser des courriels frauduleux qui semblent provenir de sources fiables et crédibles, telles que des banques, des fournisseurs de services de paiement en ligne ou des entreprises technologiques populaires, pour inciter les utilisateurs à cliquer sur des liens ou à fournir des informations sensibles. Les attaquants peuvent également créer des sites web frauduleux qui imitent les sites officiels pour piéger les utilisateurs. Les répercussions du phishing peuvent être graves pour les victimes. Les attaquants peuvent voler des informations personnelles et financières, telles que des numéros de carte de crédit ou des identifiants de connexion, pour voler de l’argent ou d’autres biens. Les victimes peuvent également subir des pertes financières, des pertes de réputation et des perturbations importantes de leur activité. Certains des cas les plus marquants de phishing incluent :

  • L’attaque contre Yahoo en 2013 : Des pirates informatiques ont utilisé une attaque de phishing pour accéder aux comptes de courriel de millions d’utilisateurs de Yahoo en 2013, ce qui a entraîné la fuite de données personnelles.
  • L’attaque contre Google en 2017 : Des pirates informatiques ont utilisé une attaque de phishing pour cibler des utilisateurs de Google Docs, incitant les utilisateurs à fournir des autorisations d’accès à des comptes frauduleux. Cela a permis aux attaquants d’accéder à des courriels, des contacts et d’autres informations personnelles des utilisateurs.

 

·      Pharming

Le pharming est une technique de piratage informatique qui consiste à rediriger les utilisateurs vers de faux sites web sans qu’ils en aient conscience. Les pirates informatiques utilisent souvent des techniques de phishing ou de redirection DNS pour piéger les utilisateurs et les rediriger vers des sites web frauduleux. Les répercussions du pharming peuvent être graves pour les victimes. Les utilisateurs peuvent subir des pertes financières importantes, des pertes de données et de réputation, et être victimes d’usurpation d’identité. Les organisations peuvent également subir des pertes financières importantes, des pertes de données et de réputation, ainsi que des poursuites judiciaires. Certains des cas les plus marquants de pharming incluent :

  • Le pharming de Paypal : En 2007, des pirates informatiques ont utilisé une technique de pharming pour rediriger les utilisateurs de Paypal vers de faux sites web qui ressemblaient à la page d’authentification de Paypal. Les pirates ont pu récupérer les informations de connexion des utilisateurs et accéder à leurs comptes Paypal.
  • Le pharming de Netflix : en 2017, des pirates informatiques ont utilisé une technique de pharming pour rediriger les utilisateurs de Netflix vers de faux sites web qui ressemblaient à la page d’authentification de Netflix. Les pirates ont pu récupérer les informations de connexion des utilisateurs et accéder à leurs comptes Netflix

 

2.   Les programmes malveillants

·      Malware

Un malware, ou logiciel malveillant, est un programme informatique conçu pour nuire à un système informatique ou à un utilisateur. Il existe plusieurs types de malware, tels que les virus, les chevaux de Troie, les logiciels espions, les ransomwares, les vers et les rootkits. Voici deux cas réels et évocateurs de malware :

  • WannaCry : En mai 2017, le ransomware WannaCry a infecté plus de 300 000 ordinateurs dans plus de 150 pays, en exploitant une vulnérabilité dans le système d’exploitation Windows. Le malware a bloqué l’accès à des fichiers sur les ordinateurs infectés et a demandé une rançon en échange de la clé de déchiffrement. WannaCry a causé des perturbations importantes dans de nombreux secteurs, y compris la santé, les transports et les services publics.
  • Stuxnet : En 2010, le malware Stuxnet a été découvert sur des systèmes informatiques en Iran. Stuxnet est un virus sophistiqué, conçu pour s’attaquer à des centrifugeuses utilisées dans le programme nucléaire iranien. Il s’agit de l’une des premières attaques connues contre des installations industrielles critiques. Cette attaque est considérée comme une pionnière dans le domaine de la cyber-guerre. Stuxnet aurait été développé par des gouvernements occidentaux en collaboration avec des sociétés de sécurité informatique privées.

 

·      Virus

Un virus informatique est un programme informatique malveillant qui se propage en infectant d’autres programmes et en se répliquant sur un ordinateur ou un réseau informatique. Le virus peut avoir différents objectifs malveillants, tels que la destruction de données, le vol d’informations sensibles, le blocage des systèmes informatiques, la création de portes dérobées pour les pirates informatiques, etc. Le fonctionnement du virus informatique dépend de sa conception et de son objectif spécifique. Les virus peuvent être introduits dans un système informatique par le biais de téléchargements de fichiers infectés, de courriels piégés, de liens frauduleux ou de dispositifs de stockage infectés, entre autres méthodes. Les virus peuvent également se propager d’un ordinateur à l’autre en se répliquant dans des fichiers ou des programmes et en utilisant des vulnérabilités du système. Certains des cas les plus marquants de virus informatique incluent :

  • Le virus « I Love You » : En 2000, un virus nommé « I Love You » a été diffusé par courriel, apparaissant comme un message d’amour inoffensif avec un fichier attaché. Le virus a infecté des millions d’ordinateurs dans le monde entier et a causé des pertes financières évaluées à une dizaine de milliards de dollars.
  • Le virus « Melissa » : En 1999, un virus nommé « Melissa » a été diffusé par courriel sous forme de document Word infecté. Melissa a été jusqu’à infecter des services de courriels gouvernementaux américains, causant 80 millions de dollars de dommages.

 

·      Cheval de Troie

Un cheval de Troie, également appelé « trojan », est un type de logiciel malveillant qui se cache à l’intérieur d’un programme officiel pour tromper les utilisateurs et les amener à installer ce logiciel sur leur ordinateur ou leur appareil mobile. Ces trojans peuvent être conçus pour effectuer différentes tâches malveillantes, telles que l’espionnage, le vol d’informations sensibles, la création de portes dérobées pour les pirates informatiques, le blocage du système ou l’installation d’autres logiciels néfastes. Les répercussions d’un cheval de Troie peuvent être graves pour les utilisateurs et les organisations. Ils peuvent endommager ou détruire des fichiers, entraîner des pertes de données importantes, exposer des informations sensibles et confidentielles, permettre l’accès aux systèmes et même prendre le contrôle total des ordinateurs infectés. Certains des cas les plus marquants incluent :

  • « Zeus » : Le cheval de Troie « Zeus » a été découvert pour la première fois en 2007 et est devenu l’un des malwares les plus répandus au monde. Le cheval de Troie a été utilisé pour voler des informations bancaires sensibles à des millions d’utilisateurs à travers le monde.
  • « Flame » : Le cheval de Troie « Flame » a été découvert en 2012 et a été considéré comme l’un des malwares les plus sophistiqués jamais découverts. Le cheval de Troie a été utilisé pour espionner des ordinateurs gouvernementaux dans plusieurs pays, notamment en Iran, en Israel, en Egypte et en Syrie.
  • « Emotet » : Le cheval de Troie « Emotet » a été découvert pour la première fois en 2014 et est devenu l’un des malwares les plus répandus au monde. Le trojan a été utilisé pour diffuser d’autres logiciels et pour voler des informations sensibles, telles que des informations bancaires et des identifiants de connexion.

 

·      Botnet

Un botnet est un réseau d’ordinateurs infectés par des logiciels malveillants et contrôlés à distance par un pirate informatique ou un groupe de pirates. Les ordinateurs infectés, également appelés « zombies », peuvent être utilisés pour mener une variété d’activités malveillantes, notamment :

  • Les attaques par déni de service distribué (DDoS) : Les pirates peuvent utiliser un botnet pour envoyer simultanément des requêtes à un serveur, le rendant inaccessible aux utilisateurs légitimes.
  • Le spam : Les pirates peuvent utiliser un botnet pour envoyer des courriels indésirables à grande échelle.
  • Le phishing : Les pirates peuvent utiliser un botnet pour diriger les utilisateurs vers de faux sites web où ils peuvent voler des informations personnelles ou financières.
  • Le vol d’identité : Les pirates peuvent utiliser un botnet pour récupérer des informations personnelles, telles que des numéros de carte de crédit ou des identifiants de connexion, à partir d’ordinateurs infectés.
  • Le minage de cryptomonnaie : Les pirates peuvent utiliser un botnet pour exploiter des cryptomonnaies en utilisant la puissance de traitement des ordinateurs infectés.

Les botnets sont particulièrement dangereux car ils sont souvent très difficiles à détecter et à supprimer. Les pirates peuvent contrôler les ordinateurs infectés à distance, en utilisant des techniques telles que la communication chiffrée et le camouflage des activités malveillantes pour éviter la détection. Les botnets peuvent être utilisés pour mener des attaques à grande échelle contre des entreprises et des organisations gouvernementales, ainsi que contre des particuliers.

·      Déni de service

Le déni de service (DDoS) est une attaque malveillante qui vise à rendre un service, un site web ou une application inaccessible aux utilisateurs légitimes en surchargeant les serveurs avec une quantité massive de trafic. Les pirates informatiques utilisent souvent des botnets pour mener des attaques de déni de service distribué (DDoS) en utilisant les ordinateurs infectés pour générer le trafic nécessaire. Lors d’une attaque de déni de service, les serveurs sont inondés de demandes de connexions qui épuisent les ressources du système, le rendant incapable de répondre aux demandes légitimes des utilisateurs. Les conséquences d’une attaque de déni de service peuvent être importantes, notamment :

  • Des temps d’arrêts prolongés pour les sites web ou les applications, qui peuvent entraîner des pertes financières importantes pour les entreprises.
  • La perte de données ou de propriété intellectuelle, en particulier si les pirates utilisent l’attaque de déni de service pour masquer des tentatives de vol ou de sabotage de données.
  • Des perturbations importantes pour les utilisateurs finaux, qui peuvent ne pas être en mesure d’accéder à des services en ligne ou de se connecter à des réseaux.

D’autres appellations possibles pour les attaques de déni de service incluent les attaques de saturation, les attaques de bombardement, les attaques de flood, les attaques par amplification, les attaques par épuisement de ressources, ou simplement DDoS.

  • Attaque contre Dyn : En octobre 2016, une attaque massive DDoS de 100 000 objets connectés a frappé la société Dyn, qui fournit des services de DNS pour de nombreux sites web. L’attaque a perturbé l’accès à des sites tels que Twitter, Netflix, Airbnb et PayPal pendant plusieurs heures, affectant des millions d’utilisateurs.
  • Attaque contre OVH : En septembre 2016, OVH a subi une attaque DDoS massive de 145 000 caméras connectées qui a atteint un pic de trafic de 1,1 térabit par seconde. Cette attaque a été considérée comme l’une des plus grandes jamais enregistrées à l’époque. Bien que l’attaque ait perturbé les services pour certains clients d’OVH, la société a réussi à la contrer sans subir de pertes importantes.

·      Fraude

La fraude informatique est une activité illégale qui vise à tromper ou à escroquer des utilisateurs ou des organisations en utilisant des moyens informatiques. Les fraudeurs peuvent utiliser diverses méthodes pour atteindre leurs objectifs, tels que la falsification de courriels, la création de faux sites web, l’utilisation de programmes malveillants, l’usurpation d’identité, la fraude par carte de crédit, etc. Le fonctionnement de la fraude informatique dépend des moyens spécifiques utilisés par les fraudeurs. Par exemple, la fraude par carte de crédit implique souvent l’utilisation de cartes de crédit volées pour effectuer des achats en ligne. Les fraudeurs peuvent également envoyer des courriels illicites, en se faisant passer pour une entreprise ou une institution légitime, afin de piéger les utilisateurs et les conduire à divulguer des informations sensibles ou à effectuer des paiements. Les répercussions de la fraude informatique peuvent être graves pour les victimes. Les utilisateurs peuvent subir des pertes financières, des pertes de réputation, des perturbations de leur activité, des vols d’identité ou des poursuites judiciaires. Certains des cas les plus marquants de fraude informatique incluent :

  • La fraude à la carte de crédit Target : En 2013, des pirates informatiques ont piraté le système de paiement de détail de Target, volant les informations de carte de crédit de millions de clients. La fraude a entraîné des pertes financières pour les clients et la société Target.
  • L’arnaque de phishing « Nigerian prince » ou « scam 419 » reprend le concept d’une pratique frauduleuse historique (existante depuis la révolution française). On parlait alors de « l’arnaque aux lettres de Jérusalem ».

Depuis les années 1990, des fraudeurs ont utilisé une arnaque de phishing connue sous le nom de « Nigerian prince » pour tromper les utilisateurs et leur soutirer de l’argent. Les fraudeurs prétendent être un prince nigérian en difficulté financière et offrent une grande récompense en échange d’un petit investissement initial. Le chiffre 419 étant le numéro de l’article de la loi pénale nigériane qui sanctionne cette action malveillante.

·      Root kit

Un rootkit est un type de logiciel malveillant conçu pour se cacher dans un système informatique en modifiant ses fonctions de base. Les rootkits sont souvent utilisés pour dissimuler d’autres logiciels malveillants ou pour permettre à des pirates informatiques d’accéder de manière invisible à un système informatique. Les rootkits sont généralement très difficiles à détecter et à éliminer car ils peuvent modifier le fonctionnement du système d’exploitation ou d’autres logiciels de manière furtive.

  • Sony BMG : En 2005, Sony BMG a été accusé d’avoir installé un rootkit sur les ordinateurs de ses clients via des CD audio protégés contre la copie. Le rootkit a été conçu pour empêcher la copie de musique protégée par des droits d’auteur, mais il a également permis à des pirates informatiques d’accéder aux systèmes infectés. Sony BMG a dû faire face à une forte réaction de la part des consommateurs et des groupes de défense des droits des consommateurs, ainsi qu’à des poursuites judiciaires.
  • Turla : il s’agit d’un groupe de pirates informatiques russes connu pour son utilisation de rootkits sophistiqués. En 2014, les chercheurs en sécurité ont découvert que Turla avait infecté un grand nombre de systèmes informatiques gouvernementaux et militaires dans le monde entier, en utilisant des rootkits pour se cacher de la détection. Leurs rootkits ont été conçus pour fonctionner sur plusieurs systèmes d’exploitation différents, ce qui les rend encore plus difficiles à détecter et à éliminer. Les activités de groupe ont été attribuées au gouvernement russe.

 

En conclusion :

La cybercriminalité est une menace qui ne cesse de croître et qui peut entraîner des conséquences désastreuses pour les entreprises et les particuliers. En connaissant les dix termes clés de la cybercriminalité, vous pouvez mieux comprendre les risques et les moyens de les éviter. Soyez vigilant, protégez vos données, et prenez des mesures de sécurité rigoureuses pour rester en sécurité dans le monde numérique. Et si vous avez besoin de conseil pour définir les ressources nécessaires à l’atteinte de ces objectifs, contactez-nous !

Références :

Cybersécurité – analyser les risques, mettre en œuvre les solutions. S.Ghernaouti. Ed. Dunod https://www.cnil.fr/fr/cnil-direct Types de hackers : Black Hat, White Hat & Gray Hat Hackers | Avast Les « white hats », ces hackeurs qui ont choisi de rester du bon côté de la barrière – L’Express (lexpress.fr) https://www.epitech.eu/fr/ https://www.leblogduhacker.fr/ Qu’est-ce qu’est l’ingénierie sociale, le talent caché du hacker ? – Numerama Snapchat divulgue les données salariales des employés après une arnaque par e-mail du PDG | Snapchat | Le Gardien (theguardian.com) Comment une « faute de frappe » a permis le piratage de la campagne d’Hillary Clinton (huffingtonpost.fr) Comment reconnaître un mail de phishing ou d’hameçonnage ? – Assistance aux victimes de cybermalveillance Yahoo remporte l’Oscar… de la marque la plus usurpée pour du phishing (clubic.com) Cybersécurité : Google essuie une attaque de phishing sur Gmail | Les Echos Avant de Cliquer, l’humain au coeur de la cybersécurité – Netflix Cyberattaque « WannaCry » – L’Express (lexpress.fr) Le virus Stuxnet viserait le nucléaire iranien | Reuters Vingt ans après, le créateur du virus informatique « I Love You » témoigne (lemonde.fr) Qu’est-ce qu’un cheval de Troie (trojan) ? (clubic.com) La variante Zeus utilise le cryptage pour échapper à la détection – Sécurité – iTnews Flamme: une cyberattaque massive découverte, selon des chercheurs – BBC News Le malware EMOTET le plus dangereux au monde perturbé par une action mondiale | Europol (europa.eu) Une variante du botnet Mirai cible les serveurs Linux et les terminaux IoT – Le Monde Informatique Dyn submergé par un botnet de 100 000 objets connectés | Silicon L’hébergeur OVH, durement frappé par un botnet de 145.000 caméras connectées (01net.com) Sony BMG connaissait les risques de son rootkit ! – Numerama Le groupe russe Turla à l’origine des cyberattaques contre l’Iran – Le Monde Informatique