Comment repérer et éviter 10 des techniques de piratage les plus insidieuses
Dans cette course aux armements entre spécialistes de la sécurité et pirates informatiques, les pirates informatiques continuent de trouver de nouveaux moyens de contourner nos défenses. Attaques utilisées par de célèbres pirates informatiques 10 des pirates informatiques les plus célèbres au monde et de ce qui leur est arrivé 10 des pirates informatiques les plus célèbres du monde et de ce qui leur est arrivé Tous les pirates informatiques ne sont pas mauvais. Les bons gars - les "hackers au chapeau blanc" - utilisent le piratage pour améliorer la sécurité de l'ordinateur. Pendant ce temps, les "hackers au chapeau noir" sont ceux qui causent tous les problèmes, tout comme ces gars. En savoir plus dans le passé sont utilisés comme points de départ ou même d'inspiration. Souvent, les spécialistes de la sécurité ne peuvent tout simplement pas développer de nouvelles défenses aussi rapidement que les pirates informatiques développent de nouvelles attaques. La plupart des utilisateurs du monde entier étant plutôt ignorants en matière de sécurité en ligne, beaucoup sont souvent victimes d'attaques et ne savent pas comment les éviter..
Bien que les informations relatives à la sécurité en ligne soient un peu plus courantes de nos jours, les techniques utilisées autrefois avec un mot de passe fort et en évitant les réseaux publics sont encore inconnues de ces utilisateurs. Les gens utilisent toujours des kiosques publics pour recharger leurs téléphones intelligents sans hésiter, et beaucoup réutilisent leurs mots de passe pour chaque compte créé en ligne..
Les programmes de sécurité et anti-virus fournissent un niveau d'assistance, mais tout ne peut pas encore être défendu. Les pirates deviennent de plus en plus discrets et nombre de leurs techniques et attaques passent souvent inaperçus, même pour des utilisateurs expérimentés. Voici 10 des techniques de piratage les plus insidieuses à éviter.
1. “Relatif versus absolu” Exploitation des chemins
Utilisé principalement dans les anciennes versions de Windows et d’autres systèmes d’exploitation anciens, le “relatif versus absolu” l'exploitation profite des tendances de ces systèmes d'exploitation pour commencer par rechercher dans le dossier ou le répertoire en cours lors de la localisation d'un fichier ou d'une application. Plutôt que de passer du temps à rechercher des fichiers, un utilisateur Windows pourrait simplement ouvrir Windows Explorer, taper le nom du fichier, puis appuyer sur Entrée..
Cette vidéo explique la différence entre les chemins relatifs et absolus:
Étant donné que ces systèmes d'exploitation plus anciens recherchent d'abord le fichier dans le répertoire actuel, celui-ci peut facilement être exploité. Les logiciels malveillants déjà présents pourraient créer un autre faux programme du même nom et le copier dans votre répertoire actuel. Le faux programme fonctionnerait à la place, ce qui pourrait potentiellement endommager davantage votre système..
Comment puis-je me protéger?
C'est une technique assez ancienne, donc ce ne sera pas un problème pour la plupart des utilisateurs. Toutefois, pour ceux qui utilisent des versions héritées de Windows ou d'autres systèmes d'exploitation anciens, évitez d'effectuer une recherche via l'Explorateur Windows. Cela prend peut-être plus de temps, mais trouver le fichier ou l'application vous-même dans le répertoire dans lequel vous savez qu'il se trouve est le meilleur moyen de vous protéger..
2. Extensions de fichiers cachées sous Windows
Windows et quelques autres systèmes d'exploitation ont un problème: lorsqu'un fichier est créé avec deux extensions, par défaut, seul le premier sera affiché. Un fichier nommé FemaleCelebrityWithoutMakeup.jpeg.exe serait affiché comme FemaleCelebrityWithoutMakeup.jpeg au lieu de cela, tromper toute personne ignorant la vraie nature du fichier. Ce paramètre est la valeur par défaut sur les systèmes d'exploitation Windows..
Il est important de noter que .EXE n'est pas la seule extension potentiellement dangereuse. Si vous utilisez Java, par exemple, le .pot Cette extension peut être dangereuse car elle déclenche l'exécution de programmes Java. Les autres extensions qui devraient déclencher des drapeaux rouges sont .chauve souris, .cmd, .com, et .sbr, parmi beaucoup d'autres. Ces programmes peuvent être utilisés pour voler des informations sur votre ordinateur, utiliser votre ordinateur comme moyen d'infecter d'autres personnes ou même simplement supprimer complètement vos données. De nombreux programmes anti-programmes malveillants peuvent avoir des difficultés avec de tels types de fichiers, ce qui signifie que la meilleure défense contre eux est simplement de désactiver le paramètre par défaut pour que le nom de fichier complet et le type de fichier soient affichés..
Une recherche rapide sur Google affiche page après page des conseils, techniques et tutoriels pour créer des fichiers bidon avec plusieurs extensions de fichier. Certains sont présentés comme un moyen de faire une blague inoffensive à un ami, mais ils pourraient facilement être utilisés pour des actes plus néfastes..
Comment puis-je me protéger?
Bien qu'il s'agisse d'un paramètre par défaut pour Windows, il peut être modifié. Après cela, il suffit de garder un œil sur les noms de postes et de savoir quels noms peuvent contenir quelque chose de dangereux..
3. Logiciels malveillants USB
En août 2014, une étude de Karsten Nohl a démontré la vulnérabilité des clés USB lors d'une conférence Black Hat dans une salle bondée. L'attaque qu'il a utilisée s'appelait BadUSB Vos périphériques USB ne sont plus sûrs, grâce à BadUSB Vos périphériques USB ne sont plus sûrs, grâce à BadUSB En savoir plus. La grande majorité des clés USB ne sont pas aussi sûres que beaucoup le supposent, et la démonstration de Nohl a prouvé que n'importe quel périphérique USB peut être corrompu par des logiciels malveillants. Clairement, c'est une vulnérabilité énorme qui n'a pas de correctif simple. En dépit des tentatives de Nohl pour empêcher la publication du code, deux autres chercheurs, Adam Caudill et Brandon Wilson, ont procédé à l’ingénierie inversée du micrologiciel et reproduit quelques-unes des mauvaises qualités de BadUSB quelques mois plus tard..
Ils ont ensuite téléchargé le code sur GitHub, rendant le logiciel facilement accessible à quiconque le souhaitait. L’objectif était d’encourager les fabricants d’USB à s’attaquer à cette vulnérabilité ou à affronter les foudres de millions d’utilisateurs sans défense..
Comment puis-je me protéger?
Étant donné que les programmes anti-virus n'analysent pas le micrologiciel réel du périphérique (ce qui permet aux périphériques USB de fonctionner correctement), mais plutôt la mémoire écrite, ces menaces ne peuvent pas être détectées. Lorsqu'il est connecté à un ordinateur, un périphérique USB infecté peut suivre les frappes au clavier, voler des informations et même détruire des données essentielles au fonctionnement de l'ordinateur. Agissez en veillant à ce que les périphériques soient analysés avant de les connecter à votre ordinateur, et insistez pour que vos contacts prennent les mêmes mesures..
4. Les attaques de l'Internet des objets
S'il est connecté à Internet et qu'il possède une adresse IP, il peut être piraté. Vous pouvez protéger votre ordinateur et votre smartphone contre certaines attaques malveillantes à l'aide d'un logiciel de sécurité, mais comment protéger vos appareils domestiques intelligents? Qu'en est-il des hôpitaux qui dépendent de l'Internet des objets pour gérer des défibrillateurs ou des dispositifs détectant les signes vitaux?
La sécurité autour de l'Internet des objets, un scénario dans lequel un identifiant ou une adresse IP peut être attribué à des objets physiques et même des animaux, est pratiquement inexistante à l'heure actuelle (à l'instar des ordinateurs à la fin des années 1980 et au début des années 1990). Cela fait des appareils IoT des cibles privilégiées pour les pirates. Quand l'Internet des objets, qu'est-ce que l'Internet des objets, affectera-t-il notre avenir? [MakeUseOf explique] Qu'est-ce que l'Internet des objets, et comment affectera-t-il notre avenir [MakeUseOf, explique-t-il?] Il semble que de nouveaux mots à la mode apparaissent et meurent Chaque jour qui passe, et «l'Internet des objets» est l'une des idées les plus récentes… Read More inclut les réseaux énergétiques, les usines de fabrication, les transports et même les établissements de soins de santé. Toute attaque peut être dévastatrice..
Guerres d'été, dirigé par Mamoru Hosoda, fait suite à une attaque dévastatrice d'intelligence artificielle visant un réseau mondial très similaire à l'Internet des objets. Les transports sont paralysés, les embouteillages gênent les services d'urgence et une femme âgée décède des suites de l'attaque qui a désactivé son moniteur cardiaque..
Bien que le film présentant une technologie légèrement plus avancée que celle que nous avons actuellement, il brosse un tableau très clair du type de dommages pouvant résulter d’une telle cyberattaque, ainsi que des risques pour la sécurité que pose l’Internet des objets. Pourquoi l’Internet des objets est-il le Le plus grand cauchemar de la sécurité Pourquoi l'Internet des objets est le plus grand cauchemar de la sécurité Un jour, vous arrivez chez vous après le travail pour découvrir que votre système de sécurité domestique basé sur le cloud a été violé. Comment cela pourrait-il arriver? Avec l'Internet des objets (IoT), vous pouvez le découvrir à la dure. Lire la suite . Heureusement, ces attaques ne sont pas encore généralisées. Cependant, étant donné que de plus en plus de nos appareils sont connectés à l'IoT, ces attaques pourraient très bien se généraliser, être extrêmement destructives et même mortelles..
Comment puis-je me protéger?
Pour les appareils intelligents, des mots de passe forts sont indispensables. Le fait de relier directement les appareils à Internet plutôt que de recourir au WiFi ajoute également une couche de sécurité supplémentaire.
5. Faux points d'accès sans fil
Les pirates peuvent configurer assez facilement les faux points d'accès sans fil (WAP) en utilisant uniquement une carte réseau sans fil et un peu de logiciel. Peut-être l'un des piratages les plus faciles du commerce, il repose sur les besoins des utilisateurs en matière de WiFi dans les aéroports, les cafés et les cafés. Tout ce dont vous avez besoin est de passer l'ordinateur d'un pirate informatique en tant que WAP légitime tout en vous connectant simultanément au WAP réel. Les faux WAP sont souvent nommés innocemment, comme John Wayne Airport Free Wireless ou Starbucks Wireless Network, et il est souvent nécessaire de créer un compte avant de pouvoir utiliser la connexion..
Sans le remettre en question, les utilisateurs ont tendance à saisir les adresses électroniques, noms d'utilisateur et mots de passe couramment utilisés. Une fois connectés, de nombreux utilisateurs envoient des informations sécurisées, telles que des mots de passe et des données bancaires. À partir de là, ce n'est qu'une question de temps avant que le pirate informatique commence à essayer ces informations sur Facebook, Amazon ou iTunes..
Comment puis-je me protéger?
Les réseaux Wi-Fi accessibles au public peuvent sembler une aubaine pour les travailleurs nomades, mais il ne faut pas leur faire confiance. Mieux vaut prévenir que guérir ici. Si vous devez absolument utiliser le WiFi public, envisagez d’utiliser un VPN pour protéger toute information. Comment configurer un VPN (et pourquoi c’est une bonne idée de l’utiliser) Comment configurer un VPN (et pourquoi c’est une bonne idée d’en utiliser un) Devez-vous utiliser un VPN? Il est fort probable que la réponse est oui. Lire la suite envoyé sur le réseau.
6. Vol de biscuits
Les cookies sont de petits morceaux de données sous la forme de fichiers texte utilisés par les sites Web pour vous identifier lors de la navigation sur leur site. Ces cookies peuvent vous suivre au cours d'une seule visite, voire de plusieurs visites. Lorsqu'un cookie est identifié par le site Web, il peut conserver votre statut de connexion. Cela convient aux visiteurs fréquents des sites Web, mais également aux pirates..
En dépit du vol de cookies existant depuis le début d'Internet, les logiciels et les add-ons de navigateur ont beaucoup facilité la tâche des pirates pour voler les cookies à des utilisateurs non avertis. Le vol de cookies peut également être utilisé avec un faux WAP afin de permettre aux pirates de puiser autant d'informations et de données que possible. En fait, un pirate informatique pourrait facilement prendre en charge la session, en utilisant vos cookies comme siens. Même les cookies cryptés ne sont pas à l'abri de ces attaques.
Pendant ce temps, si vous êtes un webmaster et que la protection du chiffrement de votre site n'a pas été mise à jour depuis quelques années, vos utilisateurs pourraient être exposés au vol de cookies..
Comment puis-je me protéger?
La meilleure solution consiste à éviter les réseaux publics ou non protégés. Si vous avez accès à un smartphone Android et à une quantité raisonnable de données mobiles, vous pouvez créer votre propre routeur privé à l'aide de votre téléphone. Comment obtenir une connexion Android connectée sur n'importe quel opérateur, à tout moment Comment obtenir une connexion Android connectée sur n'importe quel opérateur À tout moment Il est possible d’attacher un téléphone Android, même si votre opérateur l’a désactivé. La première méthode que nous allons couvrir ici ne nécessite pas de root (bien que les utilisateurs root aient plus d'options). Lire plus lors de vos déplacements.
7. Google Glass Hacks
Google Glass, développé par Google, est une technologie portable qui utilise la technologie d'affichage à tête optique. De nombreux défenseurs de la vie privée ont déjà fait part de leurs préoccupations, la possibilité que Google Glass soit piraté par des cybercriminels remet en cause la sécurité de l'appareil..
Lorsque Google Glass est piraté, les cybercriminels peuvent voir tout ce que vous voyez. Si vous êtes sur votre téléphone et que vous saisissez votre mot de passe bancaire ou électronique, les pirates le verront également. L'idée que Google Glass pourrait être piraté est inconnue de beaucoup; en fait, il est beaucoup plus courant que les entreprises concernées ne mentionnent que les utilisateurs de Google Glass pour enregistrer les conversations des autres utilisateurs ou les voir saisir un mot de passe..
De plus en plus d’entreprises interdisant Google Glass dans leurs locaux, les utilisateurs de l’appareil sont souvent rejetés ou se voient refuser l’entrée jusqu’à ce que les appareils soient supprimés. Toutefois, il est possible que Google Glass soit piraté par des cybercriminels capables de voir littéralement à travers vos yeux et le risque ne cesse de croître à mesure que de nouvelles applications sont développées et que leur utilisation se généralise. Actuellement, un accès physique au périphérique est nécessaire pour pouvoir le pirater, bien que cela soit moins difficile que beaucoup le penseraient..
Comment puis-je me protéger?
La meilleure chose à faire pour vous protéger est d'éviter de laisser quelqu'un d'autre manipuler votre Google Glass et de ne pas le porter lorsque vous manipulez des informations personnelles..
8. Logiciels malveillants gérés par le gouvernement
Oui, les gouvernements créent des logiciels malveillants, et ce n'est pas seulement la Chine ou la Russie. Quand Edward Snowden a divulgué des documents de la NSA Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement la majeure partie du trafic qui circule sur… Read More l'année dernière, il a révélé l'existence de deux opérations parrainées par la NSA - les noms de code MYSTIC et SOMALGET, ces opérations détournant les réseaux de téléphonie mobile de plusieurs pays. Les métadonnées sur tous les appels passés depuis et vers ces pays sont collectées, tandis que l’Afghanistan et les Bahamas font partie des territoires où l’audio des appels téléphoniques est enregistré et stocké..
En 2011, de nombreux systèmes appartenant à la fois à la Commission européenne et au Conseil européen ont été découverts comme ayant été piratés à l'aide d'un exploit à zéro jour. Deux ans plus tard, une autre attaque ciblait Belgacom, un réseau mobile belge partiellement détenu par l'État. Cinq mois plus tard, une autre attaque très médiatisée visait l'éminent cryptographe belge Jean-Jacques Quisquater. Enfin, en 2014, l’outil espion utilisé dans les trois attaques a été identifié et surnommé “Regin” par Microsoft. En outre, d'autres documents divulgués datant de 2010 révèlent une opération parrainée par la NSA qui visait la commission et le conseil de l'UE. D'autres documents ont révélé l'existence de logiciels malveillants utilisés par la NSA pour cibler plus de 50 000 réseaux informatiques..
Il a également été signalé que ISIS utilisait des logiciels malveillants pour cibler des journalistes syriens citoyens critiquant le groupe et dévoiler leur identité. Alors que l'Etat islamique s'efforce d'attirer les pirates, beaucoup, y compris le directeur du FBI, James Comey, craignent que le groupe terroriste se prépare à lancer une cyber-attaque sur les États-Unis..
Les gouvernements chinois et russe sont accusés depuis longtemps d'avoir développé ou approuvé des logiciels malveillants destinés à être lancés sur Internet. Des forces de police chinoises de niveau inférieur ont même admis par inadvertance qu'elles utilisaient des logiciels malveillants pour espionner leurs citoyens. Cependant, le gouvernement chinois a nié toute implication dans un stratagème visant à pirater des réseaux, notamment des accusations portées par des responsables américains..
Comment puis-je me protéger?
Les logiciels malveillants sponsorisés par le gouvernement peuvent être un peu plus difficiles à protéger. Il n’est pas rare que des logiciels malveillants soient utilisés pour regarder des caméras de sécurité et collecter des séquences dans d’autres pays. Le mieux que vous puissiez faire est de protéger votre ordinateur et votre réseau et d’espérer que tout se passe bien..
9. Attaques par appâts
Le vieux appât-et-commutateur. Offrez à quelqu'un quelque chose qu'ils veulent, puis échangez-le contre quelque chose qu'ils ne voudraient pas, de préférence à leur insu. Ces attaques se produisent souvent sous la forme d'espaces publicitaires. Les 12 meilleurs thèmes Wordpress gratuits avec espace publicitaire intégré Les 12 meilleurs thèmes Wordpress gratuits avec espace publicitaire intégré, vendus par des sites Web et achetés par des sociétés douteuses. La société qui souhaite acheter l'espace publicitaire présente à l'administrateur du site Web un lien inoffensif et inoffensif qui peut être remplacé une fois l'annonce mise en ligne. L’annonce peut également être liée à un site Web légitime, programmé pour vous rediriger vers un site beaucoup plus dangereux.
Il n'est pas rare que l'annonce ou le site soit programmé pour être sans danger lorsqu'il est visité par l'administrateur, ce qui retarde généralement le temps nécessaire pour détecter le problème et le résoudre..
Une autre méthode d'attaques par appâtage implique que le développeur offre quelque chose de gratuit pour des millions d'utilisateurs, comme un compteur de pages vues à afficher au bas d'un site Web, qui peut être facilement remplacé par une redirection JavaScript illicite..
Comment puis-je me protéger?
Bien que les attaques d'appâts et d'aiguillages existent depuis des années, il est encore extrêmement difficile de se défendre. Tout ce que vous n'avez pas fabriqué vous-même peut être manipulé et utilisé contre vous. Mais pour les personnes qui ne peuvent pas créer elles-mêmes de telles choses, leur meilleure option est de ne rechercher que des entreprises de bonne réputation lors de la vente d'espaces publicitaires ou de la recherche de compteurs de pages..
10. Ingénierie sociale
Nous aimons penser que nous avons une forte volonté, que nous ne pourrions pas être manipulés pour obtenir des informations. Nous sommes trop intelligents pour cela, nous nous disons. Rien ne peut nous dépasser, nous insistons.
Ingénierie sociale Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Vous pouvez installer le pare-feu le plus puissant et le plus coûteux de l'industrie. Vous pouvez renseigner les employés sur les procédures de sécurité de base et sur l’importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais comment… Lire la suite, du point de vue de la sécurité, est l'acte de manipuler et de tromper les gens afin de nuire à leurs informations ou de leur donner accès. Souvent, il est utilisé avec d'autres types d'exploits, même pour convaincre les utilisateurs d'ignorer les procédures de sécurité appropriées. Des tactiques d'ingénierie sociale peuvent être utilisées pour convaincre les gens de télécharger des pièces jointes à des courriels ou de cliquer sur des liens étranges qui apparaissent dans les messages de nos amis..
Scareware, qui repose également sur l'ingénierie sociale, apparaît comme une alerte Windows, se faisant souvent passer pour un nettoyeur de registre ou un logiciel anti-malware prétendant que des menaces ou des vulnérabilités ont été détectées dans votre système. Les utilisateurs qui voient cela sont invités à installer un logiciel pour "résoudre" ce problème. Cependant, il se peut que votre ordinateur ne soit pas défectueux en l'état et que certains programmes installés soient même dévastateurs pour votre système..
Contrairement aux autres techniques de cette liste, l'ingénierie sociale ne peut être défendue. Les professionnels de l'informatique et le personnel d'assistance technique deviennent des cibles privilégiées de l'ingénierie sociale. Bien sûr, vous pouvez essayer d'être aussi professionnel et catégorique que vous le souhaitez, mais l'idée d'être un imbécile qui ne laisserait pas un utilisateur confus, voire hystérique, revenir sur son compte suffit à faire craquer même le plus fort des volontés. DefCon, une conférence annuelle sur le piratage informatique tenue à Las Vegas, organise fréquemment des tournois pour montrer combien d'informations peuvent être recueillies grâce à un peu d'ingénierie sociale..
D'une certaine manière, c'est peut-être l'attaque la plus insidieuse, car elle joue sur l'un de nos traits les plus humains: notre capacité de sympathie.
Comment puis-je me protéger?
Malheureusement, essayer de se défendre contre l'ingénierie sociale peut être carrément impossible, car beaucoup ne peuvent pas supporter l'idée de ne pas pouvoir fournir d'assistance. Il n’est pas difficile non plus d’inciter les gens à donner des informations. Même si cela peut être inconfortable, la façon la plus sûre d’agir est de suivre le protocole et d’éviter de divulguer des informations personnelles sur vous-même ou sur votre entreprise tant que vous n'êtes pas sûr que la personne à qui vous parlez est bien celle qu'elle prétend.
Comment puis-je rester en sécurité??
Les moyens les plus couramment utilisés pour rester en sécurité sont tout simplement de ne pas autoriser les fenêtres contextuelles, d'utiliser des mots de passe sécurisés, d'éviter le WiFi public et d'installer un bon programme anti-malware qui effectue des analyses fréquentes. Mais cela ne vous gardera pas à l'abri de tout. Ma soeur plus jeune a récemment rencontré scareware sous la forme d'une erreur de registre Windows. Comment réparer les erreurs de registre Windows et quand ne pas déranger Comment réparer les erreurs de registre Windows et quand ne pas déranger Dans la plupart des cas, la réparation de notre registre ne fera rien. Parfois, les erreurs de registre causent des dégâts après tout. Ici, nous explorerons comment identifier, isoler et résoudre les problèmes de registre - et quand ne pas déranger du tout. Lire la suite et a été invité à installer un programme promettant de le nettoyer. Heureusement, elle a fait ses recherches avant d'installer quoi que ce soit.
La meilleure chose à faire pour protéger vos informations des pirates informatiques est simplement de faire vos recherches et de rester vigilant. Essayez de vous tenir au courant des dernières vulnérabilités du programme ou des programmes malveillants circulant sur Internet. Comme l'a dit un jour Mad-Eye Moody, “vigilance constante” C'est la clé. Cela ne garantira certainement pas votre protection contre toute attaque, mais cela fera toute la différence. Si vous pensez que votre ordinateur a été piraté. Que faire si vous pensez que votre ordinateur a été piraté? Que faire si vous pensez que votre ordinateur a été piraté? Avez-vous déjà eu votre ordinateur piraté, ou demandé si certains mouvements hors de la souris étaient un intrus en ligne? La menace reste puissante, mais avec un logiciel de sécurité adéquat installé sur votre ordinateur… Christian Cawley a expliqué ce qu'il fallait faire dans une telle situation, comme exécuter un logiciel anti-malware, vérifier votre pare-feu et protéger votre réseau piratage hors ligne.
Êtes-vous un testeur de pénétration qui a déjà utilisé ces techniques? Avez-vous déjà été piraté de cette façon? Laissez-moi un commentaire ci-dessous et racontez-moi votre histoire!
Crédits image: Pirate informatique via Shutterstock, mon hotspot Wi-Fi est plus cool que le vôtre par woodleywonderworks via Flickr