Toute atteinte à des données informatisées, à l’intégrité ou à la disponibilité d’un système informatique voire d’un ordinateur personnel ou smartphone peut être considérée comme une attaque informatique. Les outils de piratage évoluent tout comme l’évolution des technologies et outils de protection.
Faisons un bref aperçu des attaques et des outils de piratage.
Il existe plusieurs typologies d’attaque. Ici, nous allons voir quelques unes considérées comme les plus pratiquées par les cybercriminels.
Attaques directes
Ce sont des attaques qui sont directes. Autrement dit, le pirate attaque directement sa victime en utilisant des scripts. Il a été noté que le plus grand nombre de « script kiddies » utilisent les attaques directes.
Ici, les programmes utilisés envoient directement les paquets à la victime. Dès lors, ce sont des attaques facilement traçables.
Attaques par rebond
Les passionnés de hacking connaissent bien ce procédé qui consiste à masquer son identité, autrement son adresse IP. L’avantage c’est que le pirate utilise les ressources d’un autre ordinateur pour atteindre sa cible. Ici, c’est cet ordinateur intermédiaire qui est lié à la cible d’où le terme rebond. Contrairement au précédent, il est difficile d’identifier la source de l’attaquant. Pour rappel, l’attaque FTP Bounce est classée dans cette famille.
Les attaques indirectes par réponse
L’attaque indirecte par réponse est semblable à celle par rebond. En effet, le hacker ne sera pas lié avec la victime parce qu’il utilise toujours un ordinateur intermédiaire qui répond à une requête du pirate. Par la suite, cette requête sera envoyée sur l’ordinateur de la victime.
TECHNIQUES D’ATTAQUE INFORMATIQUE
Les techniques d’attaques informatiques sont multiples. Ainsi, on peut citer :
Attaques par force brute
Une attaque par force brute fait partie des plus vieilles méthodes utilisées par les hackers. C’est un procédé qui permet d’effectuer des tentatives de trouver un mot de passe et ou nom d’utilisateur, une page web cachée, la clé utilisée pour chiffrer un message… Ainsi, c’est un processus d’essais et d’erreurs pour, au bout du compte, espérer deviner juste ce qui est recherché. En effet, c’est un fichier contenant des centaines, milliers, voire millions de mots de passe, appelé dictionnaire, qu’on utilise le plus souvent dans ce cadre.
Cependant, tout dépend de la longueur et la complexité de ce qu’on essaie de craquer. Dès lors, cela peut prendre quelques secondes comme des jours, des mois ou des années.
Attaques hybride
Comme son nom l’indique, c’est une forme d’attaque informatique qui est hybride. Ainsi, elle vise à casser des mots de passe constitués d’un mot traditionnel et suivi d’une lettre ou d’un chiffre. Par conséquent, il s’agit d’une combinaison d’attaque par force brute et d’attaque par dictionnaire.
Denial of Service
Une attaque par déni de services est un procédé qui sature un service donné à travers une multiplication accrue de requêtes. A côté, nous avons le DDOS, Distributeur DOS qui fait, pratiquement la même chose. Mais là-bas le malfaiteur utilise plusieurs machines sous son contrôle pour effectuer son attaque.
L’ingénierie sociale
C’est une méthode qui est en vogue, très utilisée par les pirates informatiques de nos jours. L’ingénierie sociale consiste à exploiter la naïveté des personnes pour obtenir des informations contenues dans un système informatique ou dans une communication digitale. Ici, le pirate n’utilise pas d’ordinateur, il manipule l’individu à travers la parole jusqu’à avoir un mot de passe, identifiant, etc. Le plus souvent, il se fait passer pour un administrateur de système, un technicien de telle structure à laquelle est rattachée les données de la victime.
Des fois, il peut même appeler l’équipe support de la structure pour leur demander de réinitialiser un mot de passe dans le cadre d’une urgence technique.
– OUTILS DE PIRATAGE
Pour parvenir à leurs fins, les cybercriminels utilisent différents moyens pour enregistrer les informations dans un réseau. Les outils de piratage dépendent des objectifs. Il existe des outils d’interception des paquets pour capturer les flux de données lors d’un échange (noms d’utilisateurs, les mots de passe et les numéros de carte bancaire). En plus de cela, nous avons des appareils en vente dans le marché noir qui permettent de copier les données d’utilisateurs d’un réseau. Les programmes malveillants sont nombreux et différents.
Le programme malveillant (malware)
Le programme malveillant ou malware est un logiciel dont l’objectif de sa conception est, soit, la perturbation du bon fonctionnement d’un ordinateur, soit, l’obtention d’accès à un système informatique à l’insu ou sans l’autorisation de son propriétaire ou utilisateur.
Pour accéder aux données des utilisateurs ou dans un système d’information, les malfaiteurs numériques utilisent différents programmes malveillants.
Virus
C’est le plus connu en matière de piratage informatique. Le virus est un code exécutable malveillant attaché à un autre fichier exécutable, tel qu’un programme légitime. Ainsi, ils sont lancés par l’utilisateur même et s’active à un moment précis, spécifique.
Pour atteindre les cibles, les virus informatiques sont véhiculés à travers des téléchargements en ligne, des pièces jointes (mails) ou encore des supports amovibles. Il se propage facilement sur d’autres ordinateurs d’un même réseau.
Vers
Ici, nous avons des codes malveillants qui se répliquent avec une exploitation indépendante des vulnérabilités qui existent dans un système ou un réseau. Ils sont différents des virus qui demandent une exécution, les virus fonctionnent eux même sans aucune intervention locale ou extérieure. Une fois dans un hôte d’un réseau, il se répand vite sur les reste des machines.
Cheval de Troie
Ce malware est un peu particulier. En effet, il s’exécute à travers des opérations programmées, souhaitées. Ainsi, on peut les avoir lors d’un jeu en ligne.
« Ce code malveillant exploite les privilèges de l’utilisateur qui l’exécute. Un cheval de Troie est différent d’un virus par ce qu’il se lie à des fichiers non exécutables, comme des fichiers images, audio ou des jeux. »
Bombe logique
C’est un programme qui utilise un élément déclencheur pour réveiller le code malveillant. Ainsi, pour la suppression d’un compte utilisateur ou l’exécution d’un programme, il se déclenche à une date et heure précises. Donc, c’est un code malveillant qui s’implémente pour ainsi endommager l’ordinateur.
Ransomware
C’est un programme qui pousse à la victime de verser une rançon avant de s’arrêter dès qu’il prend en otage un système informatique ou un ordinateur.
« En général, le ransomware chiffre les données sur l’ordinateur à l’aide d’une clé inconnue de l’utilisateur. Ce dernier doit alors verser une rançon aux criminels pour lever la restriction.«
Ici, le cybercriminel attend toujours un versement à travers un moyen de paiement intraçable avant de fournir un programme qui permettra de déchiffrer les données ou d’envoyer un code de déblocage.
Sniffing
C’est une technique qui consiste à capter les données qui transitent dans un réseau. Elle permet de collecter diverses informations échangées comme des mots de passe, etc. Ici, le pirate peut alors se faire passer pour l’un des interlocuteur en falsifiant les informations. C’est ce qu’on appelle aussi l’attaque « main in the middle », littéralement, « attaque de l’homme du milieu » ou « attaque de l’intercepteur ». L’outil utilisé dans ce cadre est un sniffer. Il en existe plusieurs.
Keylogger
C’est un petit programme qui permet d’enregistrer différentes actions effectuées par la victime sur son ordinateur. On peut enregistrer les frappes effectuées sur son clavier, les manipulations à travers sa webcam…
Spyware
Le spyware permet d’envoyer des informations de la victime à son insu. Les attaquants les mettent dans certains logiciels crackés ou gratuits disponibles en ligne. Ainsi, l’utilisateur les installe sans le savoir.