Dans cet article:
- Ce qu'est le piratage informatique et les différentes motivations qui le sous-tendent - du gain financier et de l'espionnage à l'activisme et à la réputation.
- Les outils et tactiques utilisés par hackers , y compris les logiciels malveillants, le phishing, l'ingénierie sociale et les attaques ciblant Android Mac et les réseaux d'entreprise.
- Les différences entre les hackers"black hat", "white hat" et "gray hat" hackerscomment le hacking éthique contribue à améliorer la cybersécurité.
- Des conseils pratiques pour se protéger et protéger ses appareils, comme l'utilisation d'un logiciel anti-malware, la gestion des mots de passe, la mise à jour des données et la navigation en toute sécurité.
Qui sont les hackers ?
Pour beaucoup, le terme "hacker" désigne un jeune autodidacte ou un programmeur malhonnête capable de modifier du matériel informatique ou des logiciels afin de les utiliser d'une manière différente de celle prévue par les développeurs originaux. Mais il s'agit là d'une vision étroite qui ne tient pas compte du large éventail de raisons qui poussent une personne à se lancer dans le piratage informatique. Pour en savoir plus sur les diverses motivations des différents types de hackers , lisez Under the hoodie : why money, power, and ego drive hackers to cybercrime. Consultez également l'épisode du podcast Malwarebytes Labsconsacré à l'interview du hacker Sick Codes :
Qu'est-ce que le hacking ?
Le hacking désigne des activités visant à compromettre des appareils numériques, comme les ordinateurs, smartphones, tablettes, et même des réseaux entiers. Et bien que le hacking ne soit pas toujours à des fins malveillantes, de nos jours, la plupart des références au hacking et aux hackers les caractérisent comme des activités illégales par des cybercriminels—motivés par le gain financier, la protestation, la collecte d'informations (espionnage), et même juste pour le "plaisir" du défi.
Outils de hacking : comment les hackers piratent-ils ?
Le piratage est généralement de nature technique (comme la création d'une publicité malveillante qui dépose un logiciel malveillant dans le cadre d'une attaque "drive-by" ne nécessitant aucune interaction de la part de l'utilisateur). Mais hackers peuvent aussi utiliser la psychologie pour inciter l'utilisateur à cliquer sur une pièce jointe malveillante ou à fournir des données personnelles. Ces tactiques sont appelées "ingénierie sociale".
En fait, on peut décrire le hacking comme un terme générique englobant l'activité derrière la plupart sinon la totalité des logiciels malveillants et des cyberattaques malicieuses visant le public informatique, les entreprises et les gouvernements. En plus de l'ingénierie sociale et du malvertising, les techniques de hacking courantes comprennent :
- Réseaux de zombies
- Piratage de navigateur
- Attaques par déni de service (DDoS)
- Ransomware
- Rootkits
- Troyens
- Virus
- Vers
Des script kiddies à la cybercriminalité organisée
Ainsi, le hacking a évolué de simples bêtises adolescentes à une industrie en plein essor valant des milliards de dollars, dont les adeptes ont établi une infrastructure criminelle qui développe et vend des outils de hacking clés en main aux aspirants escrocs moins habiles techniquement (surnommés "script kiddies"). Par exemple, voir : Emotet.
Autre exemple, les utilisateurs deWindows seraient la cible d'une vaste opération cybercriminelle proposant un accès à distance aux systèmes informatiques pour seulement 10 dollars via une boutique de piratage du darkweb, ce qui pourrait permettre aux attaquants de voler des informations, de perturber les systèmes, de déployer des ransomwares, et bien d'autres choses encore. Les systèmes mis en vente sur le forum vont de Windows XP à Windows 10. Les propriétaires de la boutique proposent même des conseils pour que ceux qui utilisent les identifiants illicites ne soient pas détectés.
« Le hacking a évolué de simples bêtises adolescentes à une industrie en plein essor valant des milliards de dollars. »
Types de hackers
De manière générale, on peut dire que les hackers tentent de s'introduire dans les ordinateurs et les réseaux pour l'une des quatre raisons suivantes.
- Il y a le gain financier criminel, c'est-à-dire le vol de numéros de cartes de crédit ou la fraude des systèmes bancaires.
- Ensuite, gagner de la crédibilité et améliorer sa réputation au sein de la sous-culture hacker motive certains pirates qui laissent leur marque sur les sites web qu'ils vandalisent, prouvant ainsi qu'ils ont réussi leur piratage.
- Puis il y a l'espionnage industriel ou cyberespionnage, lorsque les pirates d'une entreprise cherchent à voler des informations sur les produits et services d'un concurrent pour obtenir un avantage sur le marché.
- Enfin, des nations entières s'engagent dans le hacking sponsorisé par l'État pour voler des renseignements commerciaux et/ou nationaux, pour déstabiliser les infrastructures de leurs adversaires, voire pour semer le discord et la confusion dans le pays cible. (Il y a consensus sur le fait que la Chine et la Russie ont mené de telles attaques, y compris une contre Forbes.com. De plus, les récentes attaques contre le Comité national démocrate [DNC] ont fait grand bruit — surtout après que Microsoft ait affirmé que des hackers accusés d'avoir piraté le Comité national démocrate ont exploité des failles précédemment non divulguées dans le système d'exploitation Windows de Microsoft et le logiciel Flash d'Adobe Systems. Il y a aussi des cas de piratage parrainés par le gouvernement des États-Unis.)
Il existe même une autre catégorie de cybercriminels : les hacker motivés par une cause politique ou sociale. Ces hacker, ou "hacktivistes", s'efforcent d'attirer l'attention du public sur un problème en attirant l'attention de manière peu flatteuse sur la cible, généralement en rendant publiques des informations sensibles. Pour les groupes hacktivistes notables, ainsi que certaines de leurs actions les plus célèbres, voir Anonymous, WikiLeaks et LulzSec.
Hacking éthique ? Chapeaux blancs, noirs et gris
Il y a aussi une autre façon de catégoriser les hackers. Vous vous souvenez des vieux films classiques de Western ? Les gentils = chapeaux blancs. Les méchants = chapeaux noirs. Le monde actuel de la cybersécurité garde cette ambiance de Far West, avec des hackers à chapeaux blancs et à chapeaux noirs, et même une troisième catégorie intermédiaire. Existe-t-il un hacking éthique ?
Si un hacker est une personne qui comprend profondément les systèmes informatiques et les logiciels, et qui utilise ces connaissances pour subvertir cette technologie, alors un hacker à chapeau noir le fait pour voler quelque chose de précieux ou pour d'autres raisons malveillantes. Il est donc raisonnable d'attribuer l'une de ces quatre motivations (vol, réputation, espionnage industriel et hacking d'État-nation) aux chapeaux noirs.
hackers "white hat", quant à eux, s'efforcent d'améliorer la sécurité des systèmes de sécurité d'une organisation en trouvant les failles vulnérables afin de prévenir les vols d'identité ou d'autres cybercrimes avant que les "black hats" ne s'en aperçoivent. Les entreprises emploient même leurs propres hackers "white hat" au sein de leur personnel d'assistance, comme le souligne un article récent de l'édition en ligne du New York Times. Les entreprises peuvent également confier leurs activités de piratage à des services tels que HackerOne, qui teste les vulnérabilités et les bogues des produits logiciels en échange d'une prime.
Enfin, il y a le groupe des chapeaux gris, des hackers qui utilisent leurs compétences pour s'introduire dans des systèmes et des réseaux sans autorisation (tout comme les chapeaux noirs). Mais au lieu de provoquer un chaos criminel, ils pourraient signaler leur découverte au propriétaire de la cible et proposer de réparer la vulnérabilité pour un petit montant.
Prévention du hacking
Si votre ordinateur, votre tablette ou votre téléphone est dans la ligne de mire d'un hacker, entourez-le de précautions en cercles concentriques.
Protection anti-malware
Avant tout, téléchargez un produit anti-malware fiable (ou une application pour le téléphone), qui peut à la fois détecter et neutraliser les malwares et bloquer les connexions aux sites web d'hameçonnage malveillants. Bien entendu, que vous soyez sur Windows, Android, Mac, un iPhone ou dans un réseau d'entreprise, nous vous recommandons la protection multicouche des produits Malwarebytes pour Windows, Malwarebytes pour Mac, Malwarebytes pour Android, Malwarebytes pour Chromebook, Malwarebytes pour iOS, et Malwarebytes business.
Attention aux applications
Deuxièmement, téléchargez uniquement des applications pour téléphone à partir des marketplaces légitimes qui filtrent elles-mêmes les applications contenant des logiciels malveillants, tels que Google Play et Amazon Appstore. (Notez que la politique d'Apple restreint les utilisateurs d'iPhone à télécharger uniquement depuis l'App Store.) Cependant, chaque fois que vous téléchargez une application, vérifiez d'abord les évaluations et les avis. Si elle a une faible note et un faible nombre de téléchargements, il est préférable d'éviter cette application.
Protégez vos informations
Sachez qu'aucune banque ou système de paiement en ligne ne vous demandera jamais vos identifiants de connexion, votre numéro de sécurité sociale ou vos numéros de carte de crédit par le biais d'un courrier électronique.
Mettez à jour vos logiciels
Que ce soit sur votre téléphone ou votre ordinateur, assurez-vous que votre système d'exploitation reste à jour. Et mettez également à jour vos autres logiciels résidents.
Naviguez prudemment
Évitez de visiter des sites web dangereux et ne téléchargez jamais de pièces jointes non vérifiées ou ne cliquez pas sur des liens figurant dans des courriels inconnus. Vous pouvez également utiliser Malwarebytes Browser Guard pour une navigation plus sûre.
Sécurité des mots de passe
Tout ce qui précède est une bonne hygiène de base et toujours une bonne idée. Mais les méchants cherchent sans cesse une nouvelle façon d'entrer dans votre système. Si un hacker découvre l'un des vos mots de passe que vous utilisez pour plusieurs services, ils ont des applications qui peuvent compromettre vos autres comptes. Alors, faites vos mots de passe longs et compliqués, évitez d'utiliser le même pour différents comptes, et utilisez plutôt un gestionnaire de mots de passe. Parce que la valeur d'un seul compte e-mail piraté peut provoquer une catastrophe pour vous.
"Sachez qu'aucune banque ou système de paiement en ligne ne vous demandera jamais vos identifiants de connexion, numéro de sécurité sociale ou numéros de carte de crédit par e-mail."
Hacking sur téléphones Android
Alors que la plupart associent le piratage aux ordinateurs Windows, le système d'exploitation Android constitue également une cible attrayante pour les hackers.
Un peu d'histoire : Les premiers hackers qui exploraient de manière obsessionnelle des méthodes à faible technologie pour contourner les réseaux de télécommunication sécurisés (et les appels longue distance coûteux de leur époque) étaient à l'origine appelés phreaks—a combinaison des mots phone et freaks. Ils constituaient une sous-culture définie dans les années 1970, et leur activité était appelée phreaking.
De nos jours, les phreakers ont évolué hors de l'ère technologique analogique et sont devenus des hackers dans le monde numérique de plus de deux milliards d'appareils mobiles. Les hackers de téléphones mobiles utilisent diverses méthodes pour accéder au téléphone d'un individu et intercepter ses messages vocaux, appels téléphoniques, messages textes, et même le microphone et la caméra du téléphone, le tout sans le consentement ou même la connaissance de cet utilisateur.
"Les cybercriminels pourraient visualiser les données stockées sur votre téléphone, y compris les informations d'identité et financières."
Pourquoi Android ?
Comparés aux iPhones, les téléphones Android sont beaucoup plus fragmentés, dont la nature open-source et les incohérences dans les standards en termes de développement logiciel exposent les Androids à un plus grand risque de corruption et de vol de données. Et un certain nombre de mauvaises choses peuvent résulter d'un piratage Android.
Les cybercriminels pourraient visualiser les données stockées sur votre téléphone, y compris les informations d'identité et financières. De même, les hackers peuvent suivre votre emplacement, forcer votre téléphone à envoyer des SMS à des sites payants, ou même propager leur piratage (avec un lien malveillant intégré) à d'autres parmi vos contacts, qui cliqueront dessus parce qu'il semble provenir de vous.
Bien sûr, les forces de l'ordre légitimes pourraient pirater des téléphones avec un mandat pour stocker des copies de textes et d'emails, transcrire des conversations privées, ou suivre les mouvements du suspect. Mais les hackers mal intentionnés pourraient certainement causer des dommages en accédant aux informations de votre compte bancaire, en supprimant des données, ou en ajoutant une multitude de programmes malveillants.
Phishing
Les hackers de téléphones bénéficient de nombreuses techniques de piratage informatique, faciles à adapter aux Androids. Le phishing, le crime consistant à cibler des individus ou des membres d'organisations entières pour les amener à divulguer des informations sensibles par ingénierie sociale, est une méthode éprouvée pour les criminels. En fait, parce qu'un téléphone affiche une barre d'adresse beaucoup plus petite par rapport à un PC, le phishing sur un navigateur Internet mobile rend probablement plus facile la contrefaçon d'un site semblant de confiance sans révéler les subtilités (comme les fautes d'orthographe intentionnelles) que vous pouvez voir sur un navigateur de bureau. Ainsi, vous recevez un message de votre banque vous demandant de vous connecter pour résoudre un problème urgent, cliquez sur le lien pratique fourni, entrez vos identifiants dans le formulaire, et les hackers vous ont.
Applications trojanisées
Les applications trojanisées téléchargées depuis des places de marché non sécurisées sont une autre menace de crossover pour les Androids. Les grandes boutiques d'applications Android (Google et Amazon) surveillent attentivement les applications de tiers; mais des logiciels malveillants intégrés peuvent occasionnellement passer, soit des sites fiables, soit plus souvent des sites plus douteux. C'est ainsi que votre téléphone se retrouve à héberger de l'adware, du spyware, du ransomware, ou un autre nombre de méchancetés malveillantes.
Bluehacking
« Le Bluehacking accède à votre téléphone lorsqu'il apparaît sur un réseau Bluetooth non protégé. »
D'autres méthodes sont encore plus sophistiquées et ne nécessitent pas de manipuler l'utilisateur pour cliquer sur un mauvais lien. Le Bluehacking accède à votre téléphone lorsqu'il apparaît sur un réseau Bluetooth non protégé. Il est même possible de mimer un réseau digne de confiance ou une tour de téléphonie pour rediriger les messages texte ou les sessions de connexion. Et si vous laissez votre téléphone déverrouillé sans surveillance dans un espace public, au lieu de le voler simplement, un hacker peut le cloner en copiant la carte SIM, ce qui équivaut à remettre les clés de votre château.
Hacking sur Mac
De peur que vous ne pensiez que le piratage est uniquement un problème Windows, utilisateurs de Mac, soyez rassurés : vous n'êtes pas à l'abri. En 2021, Apple a confirmé publiquement que oui, les Macs peuvent avoir des logiciels malveillants.
Avant cet aveu, il y a eu en 2017 une campagne de phishing ciblant les utilisateurs de Mac , principalement en Europe. Véhiculé par un cheval de Troie signé avec un certificat de développeur Apple valide, le piratage visait à obtenir des informations d'identification en affichant une alerte en plein écran prétendant qu'une X essentielle d'OS X attendait d'être installée. Si le piratage réussit, les attaquants obtiennent un accès complet à toutes les communications de la victime, ce qui leur permet d'écouter toute la navigation sur le web, même s'il s'agit d'une connexion HTTPS avec l'icône du cadenas.
En plus des attaques d'ingénierie sociale sur les Macs, une faille matérielle occasionnelle peut également créer des vulnérabilités, comme ce fut le cas avec les failles Meltdown et Spectre que The Guardian a rapportées début 2018. Apple a réagi en développant des protections contre ces failles, mais a conseillé aux clients de télécharger des logiciels uniquement à partir de sources fiables telles que ses App Stores iOS et Mac pour aider à empêcher les hackers d'utiliser les vulnérabilités des processeurs.
Et puis il y a eu le pernicieux Calisto, une variante du malware Proton Mac qui a opéré librement pendant deux ans avant d'être découvert en juillet 2018. Il était enfoui dans un faux installateur de cybersécurité pour Mac et, entre autres fonctions, collectait des noms d'utilisateur et mots de passe.
Parmi les exemples plus récents de piratage de Mac et de logiciels malveillants Mac , citons Silver Sparrow, ThiefQuest et les logiciels malveillants se faisant passer pour iTerm2. Qu'il s'agisse de virus, de logiciels malveillants ou de failles de sécurité, les hackers ont créé une vaste panoplie d'outils pour faire des ravages sur hacker Mac. Un bon programme antivirus et anti-programmes malveillants pour Mac vous aidera à défendre votre Mac contre de tels programmes malveillants.
Comment le hacking affecte-t-il mon entreprise ?
Pour les hackers aux intentions criminelles, les affaires sont florissantes. Les attaques par ransomware contre des entreprises majeures ont été fortement médiatisées tout au long de 2021. Certaines ont été très médiatisées, comme les attaques contre Colonial Pipeline, JBS (le plus grand transformateur de viande au monde), ou le grand service de ferry Steamship Authority. Il existe un certain nombre de gangs de ransomware, de fournisseurs de Ransomware-as-a-Service et de types de ransomwares qui se trouvent dans la nature. Vous connaissez peut-être des noms comme Conti, Ryuk, ou GandCrab, par exemple.
Les chevaux de Troie restent une menace pour les entreprises, les plus connus étant Emotet et TrickBot. Emotet, Trickbot et GandCrab s'appuient tous sur le spam comme principal vecteur d'infection. Ces courriels de spam malveillants, déguisés en marques familières, incitent vos utilisateurs finaux à cliquer sur des liens de téléchargement malveillants ou à ouvrir une pièce jointe chargée de logiciels malveillants. Fait intéressant, Emotet est passé du statut de cheval de Troie bancaire à celui d'outil de diffusion d'autres logiciels malveillants, y compris d'autres chevaux de Troie bancaires comme Trickbot.
Alors, que se passe-t-il lorsque les cybercriminels parviennent à pirater votre réseau ?
Emotet, par exemple, a paralysé les systèmes critiques de la ville d'Allentown, en PA, nécessitant l'aide de l'équipe d'intervention de Microsoft pour nettoyer. En tout, la ville a accumulé des coûts de remédiation allant jusqu'à 1 million de dollars.
GandCrab est tout aussi terrible. On estime que le ransomware au nom à consonance grossière a déjà rapporté à ses auteurs environ 300 millions de dollars en rançons payées, avec des rançons individuelles allant de 600 à 700 000 dollars.