Comment les pirates peuvent-ils pirater mon PC? [MakeUseOf explique]

Comment les pirates peuvent-ils pirater mon PC? [MakeUseOf explique] / La technologie expliquée

Les logiciels malveillants sont généralement très spécifiques à ce qu’il fait sur votre PC, qu’il s’agisse de l’affichage d’annonces, de la page d’accueil de votre navigateur et de la barre de recherche, ou de vous harceler pour payer un anti-virus factice. Le piratage est toutefois potentiellement plus dévastateur, donnant au pirate un accès à distance par la porte dérobée à l’ensemble de votre PC..

C’est le Saint Graal de la manière dont les pirates informatiques piratent. Il est donc important de comprendre comment cela peut se produire et ce que vous pouvez faire pour vous protéger..

Ingénierie sociale

C’est la méthode d’attaque la plus courante, et nous avons déjà décrit en détail un tel processus avant que les techniciens en informatique n’appellent froidement: Ne tombez pas dans l’escroc comme celui-ci [Alerte arnaque!] Techniciens en informatique appelant froidement: ne tombez pas en panne une arnaque comme celle-ci [Alerte arnaque!] Vous avez probablement déjà entendu le terme "n'arnaquez pas un arnaqueur", mais j'ai toujours adoré "ne pas arnaquer un rédacteur technique" moi-même. Je ne dis pas que nous sommes infaillibles, mais si votre arnaque concerne Internet, un système Windows… Lire la suite, impliquant un appel d'assistance technique frauduleux qui se passe à peu près comme ceci:

  • “Bonjour, Je viens de l'équipe de sécurité de Microsoft et nous avons détecté un avertissement de virus sur votre PC Windows.”
  • Ils vous demandent d'ouvrir l'observateur d'événements, où de nombreux messages d'avertissement vous attendent, ce qui prouve qu'il doit y avoir un problème.!
  • Ils proposent de le réparer pour vous, il vous suffit de vous rendre sur ce site d’assistance à distance et de télécharger le logiciel de contrôle à distance..
  • Ils prennent le contrôle de votre PC et procèdent à des corrections insignifiantes, comme en ouvrant des boîtes de dialogue de propriétés de fichiers..
  • Les informations de connexion sont transmises à un réseau criminel qui dispose désormais d'un accès complet à votre PC à tout moment, et une commission de nettoyage est versée au responsable de l'appel..

La fausse escroquerie du support technique n'est pas le seul moyen que cela puisse se produire bien sûr. Si vous laissez votre ordinateur entre les mains de quelqu'un en qui vous ne pouvez pas avoir confiance, il y a toujours une chance que des logiciels de porte dérobée puissent être installés. Bien qu’il n’y ait pas de cas enregistré, un Meilleur achat Un employé a été trouvé en train de voler des photos sexy sur le PC d'un utilisateur - il n'y a donc rien qui puisse empêcher les techniciens de réparation malhonnêtes d'installer un logiciel de Troie.

Bien que les techniciens malhonnêtes soient certainement rares - la fausse escroquerie liée au support technique est bien trop répandue et j'ai personnellement dû gérer les conséquences sur les machines familiales où ils étaient tombés amoureux de la machine. L'éducation est la clé de la protection de votre famille et de vous-même. Expliquez à vos amis moins familiers les connaissances techniques que ces appels d'assistance sont des faux. Qu'est-ce qu'un faux support technique? Pourquoi ne pas faire confiance à tout ce que vous voyez sur Google? Qu'est-ce qu'un faux support technique? " t Faites confiance à tout ce que vous voyez sur Google Vous êtes chez vous et vous vous occupez de vos affaires. Soudain, le téléphone sonne. Vous décrochez, et c'est Microsoft (ou Norton, ou Dell, ou…). Plus précisément, il s’agit d’un ingénieur support, et il est inquiet - inquiet pour… Lire la suite et ils devraient simplement raccrocher.

Pour les ordinateurs à utilisateur unique, il est également fort probable qu'ils utilisent le compte administrateur par défaut. La solution la plus sûre consiste à configurer un compte utilisateur restreint à utiliser quotidiennement et à leur demander de ne jamais utiliser le compte administrateur sans vous parler au préalable..

Notez également que même si Microsoft ne vous appellera jamais personnellement, ils contactent parfois les utilisateurs particuliers - mais uniquement via leur fournisseur d'accès à Internet afin de pouvoir confirmer qu'ils sont déjà clients et que des frais ne seront jamais facturés. Cela s'est produit récemment en 2010, lorsque Microsoft a décidé de nettoyer 6,5 millions d'ordinateurs du réseau de zombies dont ils faisaient partie..

Vulnérabilités du navigateur - Flash et Java

Les navigateurs modernes sont eux-mêmes plutôt sécurisés. Chrome et, plus récemment, d'autres utilisateurs utilisent des onglets de site Web dans leur propre environnement en mode bac à sable, où aucune modification ne peut être apportée au système de fichiers local. Cependant, des plugins tels que Java fonctionnent en dehors de ce bac à sable, ils restent donc une préoccupation.

Si ces plug-ins sont activés et non bloqués par le navigateur, du code Java ou Flash malveillant peut être exécuté dès que vous visitez un site infecté, ou même chargé via le réseau publicitaire non approuvé d'un site de confiance..

Heureusement, la plupart de ces problèmes sont atténués simplement:

  • exécuter la dernière version d'un navigateur.
  • se tenir au courant.
  • permettant “cliquez pour jouer” (donc le code ne fonctionne pas automatiquement).
  • désinstaller complètement le plugin Java.

En réalité, aucun site Web décent n’utilise plus Java (note: Java et Javascript sont complètement différentes), et l'utilisateur moyen n'utilise pas d'applications Java.

Chris a expliqué le problème de la sécurité des plugins de navigateur Plugins de navigateur - L'un des plus gros problèmes de sécurité sur le Web aujourd'hui [Opinion] Plugins de navigateur - l'un des plus gros problèmes de sécurité sur le Web aujourd'hui [Opinion] Les navigateurs Web sont devenus beaucoup plus sûrs et sécurisés contre les attaques au fil des ans. Le gros problème de sécurité de navigateur de nos jours est les plugins de navigateur. Je ne parle pas des extensions que vous installez dans votre navigateur… Lisez-en plus avant, je vais donc vous indiquer des moyens de désactiver ou de vérifier votre navigateur et votre configuration particuliers..

Balayage de port

J'énumère ce dernier point car c'est le moins susceptible d'affecter les ordinateurs domestiques connectés via un routeur. Si vous avez lu notre explication sur la redirection de port Qu'est-ce que la redirection de port et comment peut-elle m'aider? [MakeUseOf explique] Qu'est-ce que la redirection de port et comment peut-elle m'aider? [MakeUseOf explique] Pleurez-vous un peu à l'intérieur quand quelqu'un vous dit qu'il y a un problème de transfert de port et que c'est la raison pour laquelle votre nouvelle application brillante ne fonctionnera pas? Votre Xbox ne vous laissera pas jouer à des jeux, vos téléchargements torrent refusent… En savoir plus, vous comprendrez que toute application nécessitant de recevoir des informations sur le réseau est nécessaire pour ouvrir un port. Parfois, ils sont prédéterminés (serveur Web sur le port 80, par exemple) et parfois, ils sont aléatoires. Par défaut, les ports inutilisés sont fermés. C’est là que se posent les problèmes de transfert de port..

Si vous souhaitez exécuter un serveur Web à partir de votre ordinateur personnel, vous devez configurer le routeur de manière à ce que le trafic entrant destiné au port 80 soit transféré et transféré vers votre ordinateur. Certaines applications et certains périphériques utilisent uPnP, qui gère cette configuration d’ouverture des ports selon les besoins. Si vous avez une Xbox 360 par exemple et jouez régulièrement en ligne, elle l’utilise pour configurer les ports de manière dynamique..

La cartographie des ports implique un pirate informatique qui analyse votre routeur de l'extérieur et communique systématiquement avec chaque numéro de port, à la recherche de services ouverts. Une fois les services trouvés, le pirate peut vérifier certaines caractéristiques identifiant la version du logiciel en cours d’exécution (“empreintes logicielles”). La version est ensuite vérifiée par recoupement avec une base de données de vulnérabilités connues et, si une correspondance est trouvée, ils peuvent poursuivre l'exploit. Bien que cela semble laborieux, en pratique, il s’agit d’un outil unique permettant de numériser, de vérifier et de livrer l’exploit..

Sauf si vous effectuez des tâches telles que la configuration de vos propres serveurs de réseau et le transfert manuel des ports, il est peu probable que vous soyez vulnérable à une simple analyse des ports. Cependant, si vous êtes curieux de savoir quels ports sont Ouvrez sur votre réseau domestique, un outil rapide basé sur Internet est disponible ici, même si vous êtes limité aux ports standard et à 500 autres. Si vous utilisez Linux, consultez l'outil nmap pour un test plus complet..

L'exception à la protection par un routeur est lorsque vous êtes connecté à un réseau Wifi public. Vous êtes placé sur le même réseau que tout le monde et l'un d'entre eux peut exécuter un scanner de port à la recherche de services vulnérables..

Enfin, Matt a écrit un excellent guide au format PDF - HackerProof, votre guide de la sécurité PC - qui devrait être considéré comme une lecture essentielle sur le sujet..

Avez-vous déjà eu votre ordinateur piraté, et si oui, que s'est-il passé? Savez-vous comment ils sont entrés?

En savoir plus sur: Anti-Malware.