Publicité
Dans cette course aux armements en cours entre les spécialistes de la sécurité et les pirates, les pirates trouvent toujours de nouvelles façons de contourner nos défenses. Attaques utilisées par des pirates célèbres 10 des hackers les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes)Les pirates du chapeau blanc contre les pirates du chapeau noir. Voici les meilleurs et les plus célèbres hackers de l'histoire et ce qu'ils font aujourd'hui. Lire la suite dans le passé sont utilisés comme points de départ ou même comme source d'inspiration. Souvent, les spécialistes de la sécurité ne peuvent tout simplement pas développer de nouvelles défenses aussi rapidement que les pirates informatiques développent de nouvelles attaques. La plupart des utilisateurs d'ordinateurs dans le monde étant plutôt ignorants en matière de sécurité en ligne, beaucoup sont souvent victimes d'attaques et ne savent pas comment les éviter.
Bien que les informations sur la façon de rester en sécurité en ligne soient un peu plus courantes ces jours-ci, ces techniques n'ont toujours pas été utilisées par les utilisateurs. Les gens utilisent toujours des kiosques publics pour recharger leurs téléphones intelligents sans arrière-pensée, et beaucoup réutilisent leurs mots de passe pour chaque compte qu'ils créent en ligne.
Les programmes de sécurité et antivirus fournissent un niveau de support, mais tout ne peut pas encore être défendu. Les pirates informatiques deviennent plus sournois et bon nombre de leurs techniques et attaques passent souvent inaperçues, même auprès des utilisateurs expérimentés. Voici 10 des techniques de piratage les plus insidieuses à éviter.
1. Exploitation de chemin «relatif contre absolu»
Utilisé principalement dans les versions héritées de Windows et d'autres systèmes d'exploitation antérieurs, l'exploitation «relative contre absolue» prend avantage de la tendance de ces systèmes d’exploitation à commencer la recherche en premier dans le dossier ou le répertoire courant lors de la application. Plutôt que de passer du temps à rechercher des fichiers, un utilisateur Windows peut simplement ouvrir l'Explorateur Windows, taper le nom du fichier, puis appuyer sur Entrée.
Cette vidéo explique la différence entre les chemins relatifs et absolus:
Étant donné que ces anciens systèmes d'exploitation recherchent d'abord le répertoire actuel pour le fichier, cela peut facilement être exploité. Un malware déjà présent pourrait créer un autre faux programme du même nom et le copier dans votre répertoire actuel. Le faux programme s'exécuterait à la place, ouvrant potentiellement votre système à encore plus de dégâts.
Comment puis-je me protéger?
Il s'agit d'une technique assez ancienne, donc ce ne sera pas autant un problème pour la plupart des utilisateurs d'ordinateurs. Cependant, pour ceux qui utilisent des versions héritées de Windows ou d'autres systèmes d'exploitation antérieurs, évitez de rechercher via le Windows Explorer. Cela peut prendre plus de temps, mais trouver le fichier ou l'application par vous-même dans le répertoire dans lequel vous vous trouvez est le meilleur moyen de vous protéger.
2. Extensions de fichiers cachés dans Windows
Windows et quelques autres systèmes d'exploitation ont un problème - lorsqu'un fichier est créé avec deux extensions, par défaut, seule la première sera affichée. Un fichier nommé FemaleCelebrityWithoutMakeup.jpeg.exe serait affiché comme FemmeCélébritéSansMaquillage.jpeg au lieu de cela, tromper toute personne ignorant la véritable nature du fichier. Ce paramètre est la valeur par défaut sur les systèmes d'exploitation Windows.
Il est important de noter que .EXE n'est pas la seule extension potentiellement dangereuse. Si vous exécutez Java, par exemple, le .pot l'extension peut être dangereuse car elle déclenche l'exécution de programmes Java. D'autres extensions qui devraient déclencher des drapeaux rouges sont .chauve souris, .cmd, .com, et .sbr, parmi beaucoup d'autres. Ces programmes peuvent être utilisés pour voler des informations sur votre ordinateur, utiliser votre ordinateur comme un moyen d'infecter d'autres personnes, ou même simplement supprimer complètement vos données. De nombreux programmes anti-malware peuvent rencontrer des difficultés avec ces types de fichiers, ce qui signifie que la meilleure défense contre eux consiste simplement à désactiver le paramètre par défaut afin que le nom de fichier complet et le type de fichier soient affiché.
Une recherche rapide sur Google fait apparaître page après page des conseils, des techniques et des didacticiels pour créer des fichiers bidons avec plusieurs extensions de fichier. Certains sont annoncés comme un moyen de faire une blague sans danger à un ami, mais ils pourraient facilement être utilisés pour des actes plus néfastes.
Comment puis-je me protéger?
Bien qu'il s'agisse d'un paramètre par défaut pour Windows, il peut être modifié. Après cela, il suffit de garder un œil sur les noms d'extension et de savoir qui peut contenir quelque chose de dangereux.
3. Logiciel malveillant USB
En août 2014, la recherche Karsten Nohl a démontré la vulnérabilité des clés USB à mémoire flash lors d'une conférence Black Hat dans une salle bondée. L'attaque qu'il a utilisée a été appelée BadUSB Vos périphériques USB ne sont plus en sécurité, grâce à BadUSB Lire la suite . La grande majorité des clés USB ne sont pas aussi sûres que beaucoup le pensent, et la démonstration de Nohl a prouvé que tout périphérique USB peut être corrompu silencieusement avec des logiciels malveillants. Il s'agit clairement d'une énorme vulnérabilité qui n'a pas de simple patch. Malgré les tentatives de Nohl pour empêcher la publication du code, deux autres chercheurs du nom d'Adam Caudill et Brandon Wilson a procédé à une ingénierie inverse du micrologiciel et a reproduit certaines des qualités malveillantes de BadUSB en quelques mois seulement. plus tard.
Ils ont ensuite téléchargé le code sur GitHub, rendant le logiciel facilement accessible à toute personne souhaitant l'utiliser. L'objectif était d'encourager les fabricants d'USB à remédier à cette vulnérabilité ou à faire face à la colère de millions d'utilisateurs sans défense.
Comment puis-je me protéger?
Étant donné que les programmes antivirus n'analysent pas le micrologiciel réel de l'appareil (ce qui fait que les périphériques USB fonctionnent comme ils le devraient) mais plutôt la mémoire écrite à la place, ces menaces ne peuvent pas être détectées. Lorsqu'il est branché à un ordinateur, un périphérique USB infecté peut suivre les frappes, voler des informations et même détruire des données vitales pour le fonctionnement de l'ordinateur. Agissez en vous assurant que les appareils sont analysés avant d'être connectés à votre ordinateur et insistez pour que vos contacts suivent les mêmes étapes.
4. Internet des objets Attaques
S'il est connecté à Internet et possède une adresse IP, il peut être piraté. Vous pouvez protéger votre ordinateur et votre smartphone contre certaines attaques malveillantes à l'aide d'un logiciel de sécurité, mais comment pouvez-vous protéger vos appareils domestiques intelligents? Qu'en est-il des hôpitaux qui dépendent de l'Internet des objets pour gérer les défibrillateurs ou les appareils qui suivent les signes vitaux?
La sécurité autour de l'Internet des objets, un scénario dans lequel des objets physiques et même des animaux peuvent identifiant ou adresse IP, est pratiquement inexistant pour le moment (un peu comme les ordinateurs à la fin des années 80 et début des années 90). Cela fait des appareils IoT des cibles de choix pour les pirates. Quand le Internet des objets Qu'est-ce que l'Internet des objets?Qu'est-ce que l'Internet des objets? Voici tout ce que vous devez savoir à ce sujet, pourquoi c'est si excitant et certains des risques. Lire la suite comprend les réseaux énergétiques, les usines de fabrication, les transports et même les établissements de santé, toute attaque peut être dévastatrice.
Guerres d'été, réalisé par Mamoru Hosoda, fait suite à une attaque dévastatrice de l'intelligence artificielle visant un réseau mondial très similaire à l'Internet des objets. Le transport est paralysé, la congestion de la circulation entrave les services d'urgence et une femme âgée décède en raison de l'attaque qui a désactivé son moniteur cardiaque.
Malgré le film présentant une technologie légèrement plus avancée que ce que nous avons actuellement, il brosse un tableau très clair du type de dommages qui peuvent résulter d'une telle cyberattaque, et risque de sécurité que pose l'Internet des objets Pourquoi l'Internet des objets est le plus grand cauchemar en matière de sécuritéUn jour, vous rentrez du travail pour découvrir que votre système de sécurité domestique compatible avec le cloud a été violé. Comment cela pourrait-il arriver? Avec l'Internet des objets (IoT), vous pouvez découvrir la voie difficile. Lire la suite . Heureusement, ces attaques ne sont pas encore généralisées. Cependant, unDe plus en plus de nos appareils sont connectés à l'IoT, cependant, ces attaques peuvent très bien se généraliser, être incroyablement destructrices et même mortelles.
Comment puis-je me protéger?
Pour les appareils intelligents, des mots de passe forts sont indispensables. Câbler les appareils directement sur Internet plutôt que de s'appuyer sur le WiFi ajoute également une couche de sécurité supplémentaire.
5. Faux points d'accès sans fil
Les faux points d'accès sans fil (WAP) peuvent être configurés par les pirates avec une relative facilité, en utilisant uniquement une carte réseau sans fil et un peu de logiciel. Peut-être l'un des hacks les plus faciles du commerce, il repose sur les besoins des utilisateurs en WiFi dans les aéroports, les cafés et les cafés. Tout ce qui est requis est de faire passer l'ordinateur d'un pirate informatique comme un WAP légitime tout en se connectant simultanément au vrai WAP. Les faux WAP sont souvent nommés de manière inoffensive, comme John Wayne Airport Free Wireless ou Starbucks Wireless Network, et nécessitent souvent qu'un compte soit créé en premier pour utiliser la connexion.
Sans le remettre en question, les utilisateurs ont tendance à saisir des adresses e-mail, des noms d'utilisateur et des mots de passe couramment utilisés, et une fois connectés, beaucoup envoient des informations sécurisées, telles que des mots de passe et des données bancaires. À partir de là, ce n'est qu'une question de temps avant que le pirate ne commence à essayer ces informations sur Facebook, Amazon ou iTunes.
Comment puis-je me protéger?
Bien que les réseaux WiFi accessibles au public puissent sembler une aubaine pour le travailleur en déplacement, ils ne devraient pas leur faire confiance. Il vaut mieux être en sécurité que désolé ici. Si vous devez absolument utiliser le WiFi public, pensez à utiliser un VPN pour protéger toutes les informations Comment configurer un VPN (et pourquoi c'est une bonne idée d'en utiliser un)Devriez-vous utiliser un VPN? Il est fort probable que la réponse soit oui. Lire la suite envoyé sur le réseau.
6. Vol de cookies
Les cookies sont de petits morceaux de données sous forme de fichiers texte utilisés par les sites Web pour vous identifier lors de la navigation sur leur site. Ces cookies peuvent vous suivre lors d'une seule visite, ou même lors de plusieurs visites. Lorsqu'un cookie est identifié par le site Web, il peut conserver votre statut de connexion. Bien que cela soit pratique pour les visiteurs fréquents des sites Web, c'est également pratique pour les pirates.
Malgré le vol de cookies existant depuis le début d'Internet, les modules complémentaires et les logiciels de navigation ont permis aux pirates informatiques de voler beaucoup plus facilement les cookies d'utilisateurs inconnus. Le vol de cookies peut également être utilisé en conjonction avec un faux WAP afin que les pirates puissent glaner autant d'informations et de données qu'ils le peuvent. En fait, un pirate pourrait facilement prendre le relais de la session, en utilisant vos cookies comme les siens. Même les cookies chiffrés ne sont pas à l'abri de ces attaques.
En attendant, si vous êtes un webmaster et que la protection par chiffrement de votre site n'a pas été mise à jour depuis quelques années, vos utilisateurs pourraient être menacés par le vol de cookies.
Comment puis-je me protéger?
Le meilleur moyen ici est d'éviter les réseaux publics ou non protégés. Si vous avez accès à un smartphone Android et à une quantité décente de données mobiles, vous pouvez créer votre propre routeur personnel et privé en utilisant votre téléphone Comment obtenir une connexion Android connectée sur n'importe quel opérateur, à tout momentIl existe des méthodes de connexion sur n'importe quel téléphone Android, même si votre opérateur a désactivé la connexion. La première méthode que nous couvrirons ici ne nécessite pas de root (bien que les utilisateurs rootés aient plus d'options). Lire la suite lors de vos déplacements.
7. Google Glass Hacks
lunettes Google, développé par Google, est une technologie portable qui utilise la technologie d'affichage à tête optique. Déjà le sujet de préoccupation de nombreux défenseurs de la confidentialité, la possibilité que Google Glass soit piraté par des cybercriminels remet en question la sécurité de l'appareil.
Lorsque Google Glass est piraté, les cybercriminels peuvent voir tout ce que vous voyez. Si vous êtes sur votre téléphone et que vous saisissez votre mot de passe bancaire ou e-mail, les pirates le verront également. L'idée que Google Glass pourrait être piraté est inouïe pour beaucoup; en fait, il est beaucoup plus courant que les préoccupations ne mentionnent que les utilisateurs portant Google Glass pour enregistrer les conversations des autres ou voir les autres saisir des mots de passe.
Avec plus d'entreprises interdisant Google Glass dans leurs locaux, les utilisateurs de l'appareil sont souvent rejetés ou refusés d'entrer dans les entreprises jusqu'à ce que les appareils soient retirés. Cependant, la possibilité que Google Glass soit piraté par des cybercriminels qui peuvent littéralement voir à travers vos yeux demeure, et le risque ne peut continuer à augmenter que plus d'applications sont développées et l'utilisation devient plus répandu. Actuellement, un accès physique à l'appareil est nécessaire pour le pirater, bien que cela soit moins difficile que beaucoup ne le pensent.
Comment puis-je me protéger?
La meilleure chose que vous puissiez faire pour vous protéger est d'éviter de laisser quelqu'un d'autre manipuler votre Google Glass et de ne pas le porter lors de la manipulation d'informations personnelles.
8. Logiciels malveillants gérés par le gouvernement
Oui, les gouvernements créent des logiciels malveillants, et ce n'est pas seulement la Chine ou la Russie. Quand Edward Snowden a divulgué des documents de la NSA Qu'est-ce que PRISM? Tout ce que tu as besoin de savoirAux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils surveillent également probablement la plupart du trafic qui traverse le ... Lire la suite l'année dernière, il a révélé l'existence de deux opérations parrainées par la NSA - les noms de code MYSTIC et SOMALGET, ces opérations détournant les réseaux mobiles de plusieurs pays. Des métadonnées sur tous les appels passés et en provenance de ces pays sont collectées, tandis que l'Afghanistan et les Bahamas font partie des territoires où les appels téléphoniques sont enregistrés et stockés.
En 2011, de nombreux systèmes appartenant à la fois à la Commission européenne et au Conseil européen se sont révélés avoir été piratés à l'aide d'un exploit zero day. Deux ans plus tard, une autre attaque s'est produite visant Belgacom, un réseau mobile belge partiellement public. Cinq mois plus tard, une autre attaque de grande envergure a eu lieu, ciblant cette fois l'éminent cryptographe belge Jean-Jacques Quisquater. Enfin, en 2014, l'outil d'espionnage utilisé dans les trois attaques a été identifié et surnommé «Regin» par Microsoft. En outre, d'autres documents divulgués datant de 2010 révèlent une opération parrainée par la NSA qui visait la commission et le conseil de l'UE. D'autres documents ont révélé l'existence de logiciels malveillants utilisés par la NSA pour cibler plus de 50 000 ordinateurs les réseaux.
ISIS aurait également utilisé des logiciels malveillants pour cibler journalistes syriens citoyens critique du groupe et démasquer leur identité. L'ISIS s'efforçant d'attirer les pirates informatiques, beaucoup, dont le directeur du FBI James Comey, craignent que le groupe terroriste se prépare à lancer un cyberattaque aux États-Unis.
Les Chinois et Les gouvernements russes sont accusés depuis longtemps de développer ou d'approuver des logiciels malveillants à diffuser sur Internet. Une force de police chinoise de niveau inférieur a même admis par inadvertance malware pour espionner les citoyens. Cependant, le gouvernement chinois a nié toute implication dans tout projet de piratage de réseaux, y compris les accusations portées par des responsables américains.
Comment puis-je me protéger?
Les logiciels malveillants parrainés par le gouvernement peuvent être un peu plus difficiles à protéger. Il n'est pas rare que des logiciels malveillants soient utilisés pour regarder des caméras de sécurité et collecter des images dans d'autres pays. Le mieux que vous puissiez faire est de protéger votre ordinateur et votre réseau et d’espérer le meilleur.
9. Attaques par appâts et interrupteurs
L'ancien appât et interrupteur. Offrez à quelqu'un ce qu'il veut, puis échangez-le contre quelque chose qu'il ne voudrait pas, de préférence à son insu. Ces attaques se produisent souvent sous la forme de espace publicitaire Les 12 meilleurs thèmes Wordpress gratuits avec espace publicitaire intégré Lire la suite vendu par des sites Web et acheté par des sociétés louches. La société souhaitant acheter l'espace publicitaire présente à l'administrateur du site un lien inoffensif et inoffensif qui peut être remplacé une fois l'annonce mise en ligne. L'annonce peut également créer un lien vers un site Web légitime, programmé pour vous rediriger vers un site beaucoup plus dangereux.
Il n'est pas rare que l'annonce ou le site soit programmé pour être bénin lorsqu'il est visité par l'administrateur, ce qui retarde généralement le temps nécessaire pour détecter le problème et le résoudre.
Une autre méthode d'attaque par appât et interrupteur implique que le développeur offre quelque chose de gratuit à des millions d'utilisateurs, tels comme un compteur de pages vues pour aller au bas d'un site Web qui peut être facilement remplacé par un JavaScript malveillant réorienter.
Comment puis-je me protéger?
Bien que les attaques avec des appâts et des commutateurs existent depuis des années, elles sont toujours incroyablement difficiles à défendre. Tout ce que vous n'avez pas fabriqué vous-même peut être manipulé et utilisé contre vous. Mais pour les personnes qui ne peuvent pas faire de telles choses elles-mêmes, leur meilleure option est de rechercher uniquement des entreprises réputées lors de la vente d'espace publicitaire ou de la recherche de compteurs de pages vues.
10. Ingénierie sociale
Nous aimons penser que nous sommes résolus, que nous ne pouvons pas être manipulés pour obtenir des informations. On est trop intelligent pour ça, on se dit. Rien ne peut nous dépasser, insistons-nous.
Ingénierie sociale Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique]Vous pouvez installer le pare-feu le plus solide et le plus cher du secteur. Vous pouvez informer les employés des procédures de sécurité de base et de l'importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais comment ... Lire la suite , du point de vue de la sécurité, est l'acte de manipuler et de tromper les gens afin de nuire ou d'accéder à leurs informations. Souvent, il est utilisé en conjonction avec d'autres types d'exploits, convaincant même les gens d'ignorer les procédures de sécurité appropriées. Les tactiques d'ingénierie sociale peuvent être utilisées pour convaincre les gens de télécharger des pièces jointes aux e-mails ou de cliquer sur des liens étranges qui apparaissent dans les messages de nos amis.
Scareware, qui repose également sur l'ingénierie sociale, apparaît comme une alerte Windows, se faisant souvent passer pour un nettoyeur de registre ou logiciel anti-malware prétendant que des menaces ou des vulnérabilités ont été détectées dans votre système. Les utilisateurs qui voient cela sont invités à installer un logiciel pour «résoudre» ce problème. Cependant, votre ordinateur ne présente peut-être aucun problème et certains programmes installés peuvent même être carrément dévastateurs pour votre système.
Contrairement aux autres techniques de cette liste, l'ingénierie sociale ne peut pas être défendue. Les informaticiens et le personnel de support technique deviennent particulièrement des cibles de l'ingénierie sociale. Bien sûr, vous pouvez essayer d'être aussi professionnel et catégorique que vous le souhaitez, mais l'idée d'être le con qui ne laisserait pas un utilisateur confus ou même hystérique revenir dans son compte est suffisant pour atteindre le plus fort des testaments. DefCon, une conférence annuelle de piratage tenue à Las Vegas, organise fréquemment des tournois pour démontrer combien d'informations peut être glané d'un peu d'ingénierie sociale.
D'une certaine manière, c'est peut-être l'attaque la plus insidieuse car elle joue sur l'un de nos traits les plus humains - notre capacité de sympathie.
Comment puis-je me protéger?
Malheureusement, essayer de se défendre contre l'ingénierie sociale peut être carrément impossible, car beaucoup ne supportent pas l'idée de ne pas être en mesure de fournir une assistance. Il n’est pas difficile non plus de manipuler les gens pour qu’ils donnent des informations. Bien que cela puisse être inconfortable, la forme d'action la plus sûre consiste à suivre le protocole et à éviter de donner des informations personnelles. des informations sur vous-même ou votre entreprise jusqu'à ce que vous soyez sûr que la personne à qui vous parlez est bien à qui elle prétendre être.
Comment puis-je rester en sécurité?
Les moyens courants de vous protéger sont simplement de ne pas autoriser les fenêtres contextuelles, d'utiliser des mots de passe sécurisés, d'éviter le WiFi public et d'installer un bon programme anti-malware qui effectue des analyses fréquentes. Mais cela ne vous protégera pas de tout. Ma sœur cadette a récemment rencontré un scareware sous la forme d'un Erreur de registre Windows Comment réparer les erreurs de registre Windows et quand ne pas dérangerDans la plupart des cas, la réparation de notre registre ne fera rien. Parfois, les erreurs de registre provoquent des ravages après tout. Ici, nous allons explorer comment identifier, isoler et résoudre les problèmes de registre - et quand ne pas déranger du tout. Lire la suite et a été invité à installer un programme promettant de le supprimer. Heureusement, elle a fait ses recherches avant d'installer quoi que ce soit.
La meilleure chose que vous puissiez faire pour protéger vos informations contre les pirates est simplement de faire vos recherches et de rester vigilant. Essayez d'être à jour sur les dernières vulnérabilités du programme ou les logiciels malveillants flottant sur Internet. Comme l'a dit Mad-Eye Moody, «une vigilance constante» est la clé. Cela ne garantira certainement pas votre protection contre toute sorte d'attaque, mais cela fera toute la différence. Si vous pensez que votre ordinateur a été piraté Que faire si vous pensez que votre ordinateur a été piratéAvez-vous déjà piraté votre ordinateur ou vous êtes-vous demandé si certains mouvements de la souris étaient dus à un intrus en ligne? La menace reste puissante, mais avec un logiciel de sécurité adéquat installé sur votre ordinateur ... Lire la suite , Christian Cawley a couvert ce qu'il faut faire dans une telle situation, comme exécuter un logiciel anti-malware, vérifier votre pare-feu et comment vous protéger contre le piratage hors ligne.
Êtes-vous un testeur de pénétration qui a utilisé ces techniques dans le passé? Avez-vous déjà été piraté de cette façon? Laissez-moi un commentaire ci-dessous et racontez-moi votre histoire!
Crédits image: Pirate informatique via Shutterstock, mon point d'accès wifi est plus frais que le vôtre par woodleywonderworks via Flickr
Taylor Bolduc est une passionnée de technologie et une étudiante en études de communication originaire du sud de la Californie. Vous pouvez la trouver sur Twitter en tant que @Taylor_Bolduc.