top of page

Le piratage

Qu'est-ce que le piratage ?

Piratage, ou hacking, est l'acte perpétré par un individu ou un groupe de pirates informatiques visant à compromettre la sécurité d'une organisation en accédant à des données, des réseaux, des systèmes et des applications par le biais d'attaques. Ces actions proviennent d'un pirate informatique possédant des compétences avancées en codage, logiciels et matériel informatique. Les piratages modernes utilisent des méthodes furtives conçues pour échapper aux équipes informatiques et aux logiciels de cybersécurité. Ils incitent souvent les utilisateurs à ouvrir des liens ou des pièces jointes malveillant(e)s, exposant ainsi des informations sensibles. 

Les différents types de piratage

L'hameçonnage :

L’hameçonnage est un piratage qui sert à voler les gens.

Le vol d'identité et d'argent s'effectue souvent via des

courriels frauduleux, où les pirates cherchent à obtenir nos

informations personnelles telles que identifiants bancaires,

mots de passe, et détails de cartes. Ils envoient des courriels

à des personnes en utilisant des termes trompeurs pour

paraître authentiques, se faisant passer pour des individus de confiance tels que des enquêteurs, directeurs de banque ou employés de service. Ces actions sont souvent associées à d'autres formes d'attaques de hameçonnage telles que par courriel, harponnage, whaling, smishing, vishing, ou angler phishing. En outre, elles peuvent être combinées avec d'autres types d'attaques telles que l'injection de code, les attaques réseau, et l'introduction de logiciels malveillants pour faciliter le piratage.

Deni de service et DDoS :

L'attaque par déni de service (DoS) cible un réseau ou une machine dans le but de le/la stopper, le/la rendant ainsi inaccessible aux utilisateurs finaux. Cette attaque perturbe le fonctionnement de l'appareil en submergeant le réseau ou la machine de demandes excessives et incessantes.

Il existe deux types d'attaques de déni de service (DoS) :

  •     Attaques par débordement de mémoire tampon : elles visent à saturer la capacité de l'unité centrale, de l'espace disque dur et de la mémoire en consommant toutes les ressources, provoquant ainsi le plantage du système et affectant le comportement du serveur.

  •     Attaques par inondation : elles consistent à submerger les serveurs avec un grand nombre de paquets de données, ce qui sature la capacité du serveur et conduit au déni de service. Pour réussir, l'attaquant doit avoir une largeur de bande supérieure à celle de la machine ciblée.

Attaque DDoS : une inondation de trafic provient de diverses sources, ce qui la rend plus critique que l'attaque DoS, car il est impossible de fermer plusieurs sources simultanément.

L’appât et l’échange (Bait and Switch) :

Cette technique est utilisée par les fraudeurs pour voler des données personnelles et des identifiants de connexion en exploitant des publicités et des canaux de confiance. Ils incitent les utilisateurs à visiter des sites malveillants et à divulguer toutes leurs informations.

Cela provient principalement des espaces publicitaires vendus par les sites Web. Une fois que les pirates achètent l'espace publicitaire, ils remplacent immédiatement la publicité par un lien malveillant. Cela leur permet de verrouiller le navigateur de l'utilisateur et de compromettre le système. Le marketing de contenu basé sur Internet est le principal vecteur de ces attaques, incitant les utilisateurs à ouvrir des liens malveillants.

Vol de Cookies :

Tactique de détournement visant à accéder aux informations de l'utilisateur en copiant les données de session non sécurisées, permettant ainsi l'usurpation de l'identité de l'utilisateur par un tiers. Cette situation se produit lorsque l'utilisateur visite des sites de confiance en utilisant un réseau Wi-Fi public. 

L'attaquant peut exploiter ces informations ou le compte de l'utilisateur pour envoyer de faux messages, effectuer des transferts d'argent, et ainsi de suite. Pour éviter cela, il est essentiel d'utiliser des connexions SSL sécurisées pour se connecter et de ne pas utiliser des réseaux non protégés.

Virus, cheval de Troie, logiciel malveillant :

  • Virus : programme informatique qui établit une connexion avec un autre ordinateur ou logiciel dans le but d'endommager le système. Les pirates intègrent un code malveillant dans un programme et attendent que quelqu'un l'exécute, ce qui permet l'infection d'autres programmes sur l'ordinateur.

  • Cheval de Troie : programme qui se présente comme inoffensif et utile, mais qui en réalité exécute des actions malveillantes. Au lieu de cibler directement le système logiciel, un Cheval de Troie vise à installer d'autres logiciels malveillants dans le système, trompant ainsi les utilisateurs.

  • Ver : logiciel malveillant similaire à un virus, exécutant une charge utile malveillante et se reproduisant lui-même dans les systèmes informatiques. La principale différence réside dans le fait qu'un virus nécessite un programme hôte, tandis qu'un ver vit dans son propre programme indépendant. Parfois, les vers se propagent d'eux-mêmes, sans nécessiter d'intervention humaine.

Autres types de logiciels malveillants comprennent les ransomwares, adwares, spywares, rootkits, bots, et bien d’autres.

 

ClickJacking

C’est une attaque visant à duper l'utilisateur en ciblant plusieurs couches d'interface, qu'elles soient opaques ou transparentes. Elle vise à tromper l'utilisateur de manière à ce qu'il clique sur un bouton ou un lien sans se rendre compte qu'il clique sur un élément malveillant. Cela conduit à la perte des informations de l'utilisateur, qui tombent entre de mauvaises mains. Par exemple, lorsque l'utilisateur visite un site web et fait défiler la page, un simple clic sur un lien peut le rediriger vers une fausse page à des fins publicitaires, utilisée par les attaquants.

 

Faux WAP 

Point d'accès sans fil (WAP) : utilisé pour connecter un grand nombre d'utilisateurs simultanément via un canal public. Les "faux WAP" imitent cette technique. Un pirate choisit un lieu public ou un réseau Wi-Fi gratuit (aéroport, centre commercial, etc.). Ils configurent le Wi-Fi pour permettre aux utilisateurs de s'y connecter librement tout en espionnant et recueillant les informations transmises lors de la connexion au réseau Wi-Fi, y compris les identifiants pour tous nos comptes tels que Facebook, Instagram, etc.

 

Keylogger

Aussi connu sous le nom de capture de clavier ou enregistreur de frappe, c'est une technique utilisée pour enregistrer chaque pression de touche sur un appareil ou un ordinateur, parfois même sur un smartphone. Son objectif est de voler les identifiants de connexion et d'autres données sensibles de l'entreprise. Cela peut être un logiciel qui enregistre toutes les activités, y compris les clics de souris. Il existe également des enregistreurs de frappe matériels, qui sont des dispositifs insérés entre l'unité centrale et le clavier. Ils permettent d'accéder aux numéros de compte, aux codes PIN, aux identifiants de messagerie électronique, aux mots de passe, etc.

 

Ecoute clandestine 

Ancienne menace pour la sécurité : surveillance des communications du réseau pour obtenir des informations privées telles que les mises à jour de routage, les données d'application, les numéros d'identification des nœuds, etc. Ces données sont ensuite utilisées pour compromettre les nœuds, perturber le routage, dégrader les performances des applications et créer des réseaux malveillants. Les vecteurs d'attaque incluent les courriers électroniques, les réseaux cellulaires et les lignes téléphoniques.

 

Attaque par trou d’eau 

Un pirate surveille ou devine les sites fréquemment utilisés par une organisation ou une personne, puis infecte ces sites avec des logiciels malveillants. Cela devient plus difficile à détecter car les pirates ciblent des adresses IP spécifiques pour attaquer et obtenir des informations particulières. L'objectif est de cibler le système de l'utilisateur et d'accéder aux sites web de la cible.

Injection SQL

Un pirate utilise un code malveillant pour manipuler une base de données, cherchant ainsi à accéder aux informations conservées en toute sécurité dans la base de données d'une organisation. Ils interfèrent avec les requêtes de l'application pour visualiser les données. Une fois qu'ils ont obtenu l'accès, ils peuvent supprimer ou modifier les données, provoquant des changements dans le comportement de l'application. Dans certains cas, ils parviennent à obtenir des droits d'administration, ce qui peut être préjudiciable pour l'organisation. Ils ciblent principalement les applications web qui utilisent des bases de données SQL telles qu'Oracle, SQL Server, MySQL, etc. Il s'agit de l'une des attaques les plus anciennes et dangereuses, car elle permet d'accéder aux secrets commerciaux, aux données personnelles et à la propriété intellectuelle d'une entreprise.

 

Attaque par force brute 

La méthode de piratage par force brute repose sur des essais et erreurs visant à déchiffrer les mots de passe, les clés de cryptage et les identifiants de connexion. Les pirates utilisent des tentatives forcées pour accéder à des comptes privés, ce qui peut être considéré comme une méthode de piratage facile. Bien que cette technique soit ancienne, elle reste populaire et efficace. Les pirates en tirent profit en utilisant la force brute pour s'introduire dans des comptes privés, voler des données privées, diffuser des logiciels malveillants, détourner des systèmes à des fins malveillantes, ruiner la réputation des sites web, et bien plus encore. Il existe différents types de force brute, tels que la force brute simple, par dictionnaire, hybride, inversée, et bourrage d'informations d'identification (credential stuffing).

 

Usurpation de DNS (empoisonnement du cache DNS) 

Les enregistrements DNS alternatifs sont employés pour rediriger le trafic vers des sites malveillants. Les pirates informatiques introduisent des données fausses dans le cache DNS, ce qui fait que les requêtes DNS renvoient des réponses incorrectes, facilitant ainsi l'accès à des sites web fallacieux. Il s'agit d'une forme de cybermenace trompeuse qui manipule le système DNS pour diriger les utilisateurs vers des destinations malveillantes.

 

Craquage de mots de passe 

Les méthodes de piratage visant à obtenir des identifiants de connexion, sont utilisées par les pirates informatiques sont assez similaires aux attaques par force brute. Les mots de passe sont généralement stockés dans une base de données de manière sécurisée en utilisant des fonctions de dérivation de clé (KDF). Cependant, si les mots de passe sont stockés en clair, un attaquant peut compromettre la base de données et obtenir toutes les informations liées au compte. Diverses techniques sont utilisées pour mener ces attaques, telles que le phishing, les logiciels malveillants, les attaques par force brute, les devinettes, la recherche par dictionnaire, et plus encore.

 

Rançongiciel (ransomware) 

Les ransomwares chiffrent les données d'un utilisateur ou d'une organisation, puis envoient une demande de rançon au propriétaire en échange de la clé permettant de déchiffrer ces données. Parmi les exemples courants de ransomwares, on trouve Wannacrypt, Locky, TeslaCrypt, Cryptolocker, et bien d’autres.

 

Clé USB piégée 

Ces attaques peuvent causer d'importants dommages en un temps très court, que ce soit en volant des données ou en les chiffrant pour demander une rançon.

Capture d’écran 2023-10-18 à 20.20.17.png
bottom of page