Définition du piratage (hacking)

Les 5 types les plus dangereux

Piratage (hacking)

Si la culture populaire vous a donné à penser que le piratage est une chose qui n’affecte que les grandes entreprises et les gouvernements, vous avez tort. Le piratage peut prendre de nombreuses formes et affecter quiconque utilise un appareil connecté à internet. Si vous avez déjà visité un site web malveillant, téléchargé une pièce jointe à un courriel suspect ou utilisé un réseau WiFi pour accéder à internet, vous avez peut-être aussi victime d’un piratage.

Sommaire: Le piratage est un terme générique utilisé pour parler d’une gamme d’activités destinées à compromettre les ordinateurs et réseaux et exploiter leurs vulnérabilités en matière de sécurité. Bien que le piratage puisse être utilisé pour réaliser des actions honnêtes, la plupart des attaques sont destinées pour le bénéfice des pirates qui les initient. Continuez votre lecture pour en savoir plus sur les principaux types de piratage et les techniques de piratage les plus couramment utilisées.

Hacking

Qu’est-ce que le piratage ?

Le piratage est un terme générique qui englobe une variété d’activités destinées à compromettre des ordinateurs et réseaux. Il fait référence à toute intrusion non autorisée dans un appareil, un réseau ou un serveur qui enfreint la vie privée de leurs propriétaires et utilisateurs et/ou vise à endommager ou compromettre de toute manière les propriétés présentes sur les ordinateurs telles que les fichiers, les programmes et sites web. Ce terme peut certes aussi faire référence à des activités non malveillantes, mais il est aussi souvent associé à des tentatives malveillantes d’exploiter les vulnérabilités d’un système pour le bénéfice de l’auteur.

Les personnes qui pratiquent le piratage sont généralement appelés « pirates ». Utilisé pour la première fois dans un article de magazine en 1980, ce terme fut popularisé quelques années plus tard par les films « Tron » et « WarGames ». Au fil des ans, les pirates sont devenus une partie intégrante de la culture populaire. On se représente généralement les pirates comme étant des génies de l’informatique autodidactes à la recherche de sensations. Cette vision est non seulement un stéréotype, elle est aussi très exagérée.

Bien que de nature généralement technique, le piratage ne nécessite pas de compétences informatiques. Les pirates peuvent aussi infiltrer les ordinateurs et systèmes à travers les réseaux sociaux, des tactiques psychologiques élaborées pour leurrer les victimes innocentes à leur donner accès à leurs données. Par ailleurs, bien que le piratage ne demande pas de connaissances particulières en matière de technologie informatique, n’importe qui peut se rendre sur le « dark web » et y acheter les outils nécessaires pour lancer une attaque ou embaucher un pirate professionnel pour le faire pour lui.

En sus du divertissement et des sensations, les pirates peuvent être motivés par de nombreux autres facteurs, notamment le profit financier, le vol de données personnelles, l’accès à des informations confidentielles, le désir de fermer des sites web ainsi qu’un certain idéalisme et activisme politique. Certaines formes de piratage sont entièrement légales, et la majorité d’entre elles ne sont pas considérées comme des délits. En fonction de la sévérité de leur attaque, les pirates situés aux États-Unis peuvent être condamnés à des peines allant de quelques semaines à 15 ans de prison pour sabotage informatique.

Quels sont les types de piratage ?

En fonction des intentions des pirates et de la légalité de leurs attaques, il existe trois types de piratage principaux, dont :

  1. Piratage chapeau blanc (white hat)

Couramment appelé piratage éthique, le piratage chapeau blanc est toujours utilisé à des fins honnêtes. Loin de l’image des génies de l’informatique rebelles que vous voyez dans les films, les pirates chapeau blanc sont souvent embauchés ou employés par les grandes entreprises pour les aider à améliorer leur sécurité en identifiant les failles dans leur système. Les pirates éthiques utilisent à peu près les mêmes méthodes que les autres pirates, mais le font toujours avec la permission du propriétaire du système. Il existe de nombreux cours et conférences sur le piratage éthique.

  1. Piratage chapeau noir (black hat)

Le piratage chapeau noir est l’opposé du piratage chapeau blanc, raison pour laquelle il est souvent considéré comme étant immoral. Les pirates responsables des attaques chapeau noir sont généralement motivés entre autres par le profit personnel ou financier. N’ayant pas l’autorisation expresse du propriétaire de pirater son système, ils utilisent des courriels d’hameçonnage et sites web compromis pour télécharger et installer des maliciels sur les ordinateurs des victimes potentielles et voler leurs informations personnelles.

  1. Piratage chapeau gris (gray hat)

Le piratage chapeau gris se trouve entre le piratage honnête et le piratage immoral. Les pirates chapeau gris ne sont généralement ni directement malveillants, bien que certains de leurs agissements puissent être interprétés comme tels. Ils peuvent par exemple pirater un réseau sans la permission du propriétaire à la recherche de failles. Ils contactent ensuite le propriétaire et demandent paiement pour résoudre le problème. Si le propriétaire du réseau refuse, les pirates peuvent partager leur trouvaille en ligne, invitant ainsi leurs collègues moins honnêtes à exploiter ces vulnérabilités.

Les 5 techniques de piratage les plus courantes

Il existe des dizaines de techniques utilisées par les pirates pour mener leurs attaques : distribution de maliciel et campagnes de courriels d’hameçonnage, activités de surveillance et organisations de botnets et plus encore. Les cinq techniques de piratage les plus couramment utilisées de nos jours sont notamment :

  1. Faux WAP

Tirant avantage du fait que de plus en plus de personnes utilisent les réseaux WiFI publics pour connecter à internet, les pirates ont développé des logiciels qui leur permettent de créer un faux point d’accès sans fil (WAP). Lorsqu’elles souhaitent utiliser un réseau WiFI gratuit, les victimes voient une liste de noms WAP qui leur semblent correctes (par exemple « Mac Donald’s WiFi 2 » ou « JFK Airport WiFi »). Cependant, une fois connectées au faux WiFi, ils donnent accès aux pirates à leur appareil, leur permettant de voler leurs données et fichiers personnels.

  1. Enregistreurs de frappe

Un nombre croissant de pirates choisit d’utiliser des enregistreurs de frappe, basés sur le matériel ou des outils logiciels qui leur permettent d’enregistrer les frappes de leurs victimes dans le but de voler leurs informations personnelles. La majorité des enregistreurs de frappe basés sur les logiciels sont élaborés comme de véritables logiciels et fonctionnent si près du noyau du système qu’ils sont capables de contourner la plupart des programmes antivirus et antimaliciels. Pour protéger les données sensibles de leurs clients, de nombreux organismes bancaires ont intégré des claviers virtuels à commandés par la souris.

  1. Attaques DDoS

Les pirates peuvent aussi utiliser des maliciels pour construire des botnets, larges réseaux d’appareils connectés à internet commandés à distance. Ces botnets sont souvent utilisés pour lancer des attaques de déni de service distribué (DDoS) contre des sites web et réseaux informatiques que les pirates souhaitent attaquer. Réunis, les appareils qui constituent le botnet génèrent des quantités anomales de trafic vers un site web ou un réseau pour inonder les ressources informatiques de leurs cibles et leur restreindre l’accès.

  1. Hameçonnage

Peut-être la forme de cybercrime la plus courante, l’hameçonnage est l’envoi en masse de courriels depuis des adresses semblant véritables, dans le but de duper les victimes potentielles pour qu’elles ouvrent les liens ou pièces jointes qu’ils contiennent. Les cibles reçoivent un courriel d’une personne se faisant passer pour leur banque les invitant à cliquer sur le lien inclus dans le message et confirmer leur mot de passe. Lorsqu’ils cliquent sur le lien, ils sont dirigés vers une fausse page d’accueil du site de banque en ligne et toutes les informations qu’elles y saisissent sont envoyées directement au pirate.

  1. Vol de cookie

La majorité des sites web utilisent aujourd’hui des cookies pour offrir une expérience plus personnalisée. Similairement, les navigateurs utilisent des cookies pour sauvegarder vos mots de passe, les favoris de votre navigateur et historique pour une navigation plus rapide. Pour assurer votre sécurité en ligne, saisissez vos identifiants uniquement sur des sites cryptés qui utilisent le système HTTPS, la version sécurités de http, au risque de permettent aux pirates d’utiliser cette opportunité pour intercepter vos données et pirater votre cession de navigation. Ceci leur donnerait accès à vos cookies ainsi qu’à vos identifiants.

Comment vous protéger contre le piratage

Personne n’est à l’abri du piratage, il est donc important de vous protéger contre les tentatives d’accession à vos informations personnelles. Une combinaison de bonnes habitudes de sécurité en ligne et de l’un des meilleurs logiciels antivirus est le seul moyen de rester en sécurité en ligne et éviter de devenir victime de piratage.

Si vous naviguez sur interner à partir d’un réseau WiFi publique, utilisez impérativement un VPN pour empêcher les pirates d’accéder à vos données. Ne cliquez sur aucun lien et n’ouvrez aucune pièce jointe à un email ou message privé suspect que vous avez reçu d’un inconnu. Avant de saisir votre mot de passe ou coordonnées bancaires sur un formulaire en ligne, vérifiez bien l’adresse et assurez-vous que vous êtes bien sur la bonne page. Fournissez vos données uniquement sur des sites cryptés et utilisez un clavier virtuel lorsque vous le pouvez.

Certains pirates peuvent aussi utiliser de faux programmes antivirus pour disséminer des maliciels auprès d’utilisateurs innocents, c’est pourquoi vous devez utiliser uniquement un logiciel antivirus réputé pour assurer la sécurité de votre ordinateur et de vos fichiers. Ces systèmes vous permettent de programmer des scans et offrent la possibilité d’automatiser les mises à jour des définitions de virus, éliminant ainsi le besoin de les réaliser manuellement.

Sources (en anglais)