Qui sont les hackers ?
Pour beaucoup, le terme "hacker" désigne un jeune autodidacte ou un programmeur malhonnête capable de modifier du matériel informatique ou des logiciels afin de les utiliser d'une manière différente de celle prévue par les développeurs originaux. Mais il s'agit là d'une vision étroite qui ne tient pas compte du large éventail de raisons qui poussent une personne à se lancer dans le piratage informatique. Pour en savoir plus sur les diverses motivations des différents types de pirates, lisez Under the hoodie : why money, power, and ego drive hackers to cybercrime (Sous le capot : pourquoi l'argent, le pouvoir et l'ego poussent les pirates à la cybercriminalité). Consultez également notre épisode du podcast Malwarebytes Labs ', dans lequel nous avons interviewé le hacker Sick Codes :
Qu'est-ce que le hacking ?
Le hacking désigne des activités visant à compromettre des appareils numériques, comme les ordinateurs, smartphones, tablettes, et même des réseaux entiers. Et bien que le hacking ne soit pas toujours à des fins malveillantes, de nos jours, la plupart des références au hacking et aux hackers les caractérisent comme des activités illégales par des cybercriminels—motivés par le gain financier, la protestation, la collecte d'informations (espionnage), et même juste pour le "plaisir" du défi.
Outils de hacking : comment les hackers piratent-ils ?
Le hacking est généralement de nature technique (comme créer une publicité malveillante qui dépose un logiciel malveillant lors d'une attaque en cours de téléchargement ne nécessitant aucune interaction de l'utilisateur). Mais les hackers peuvent aussi utiliser la psychologie pour tromper l'utilisateur en cliquant sur une pièce jointe malveillante ou en fournissant des données personnelles. Ces tactiques sont appelées « ingénierie sociale ».
En fait, on peut décrire le hacking comme un terme générique englobant l'activité derrière la plupart sinon la totalité des logiciels malveillants et des cyberattaques malicieuses visant le public informatique, les entreprises et les gouvernements. En plus de l'ingénierie sociale et du malvertising, les techniques de hacking courantes comprennent :
- Réseaux de zombies
- Piratage de navigateur
- Attaques par déni de service (DDoS)
- Ransomware
- Rootkits
- Troyens
- Virus
- Vers
Des script kiddies à la cybercriminalité organisée
Ainsi, le hacking a évolué de simples bêtises adolescentes à une industrie en plein essor valant des milliards de dollars, dont les adeptes ont établi une infrastructure criminelle qui développe et vend des outils de hacking clés en main aux aspirants escrocs moins habiles techniquement (surnommés "script kiddies"). Par exemple, voir : Emotet.
Dans un autre exemple, les utilisateurs de Windows seraient la cible d'un vaste effort de cybercriminalité offrant un accès à distance aux systèmes informatiques pour seulement 10 $ via un magasin de piratage sur le dark web, permettant potentiellement aux attaquants de voler des informations, de perturber des systèmes, de déployer des ransomwares, et plus encore. Les systèmes proposés à la vente sur le forum vont de Windows XP à Windows 10. Les propriétaires de magasins offrent même des conseils sur la façon dont ceux qui utilisent les connexions illicites peuvent rester indétectés.
« Le hacking a évolué de simples bêtises adolescentes à une industrie en plein essor valant des milliards de dollars. »
Types de hacking/hackers
De manière générale, on peut dire que les hackers tentent de s'introduire dans les ordinateurs et les réseaux pour l'une des quatre raisons suivantes.
- Il y a le gain financier criminel, c'est-à-dire le vol de numéros de cartes de crédit ou la fraude des systèmes bancaires.
- Ensuite, gagner de la crédibilité et améliorer sa réputation au sein de la sous-culture hacker motive certains pirates qui laissent leur marque sur les sites web qu'ils vandalisent, prouvant ainsi qu'ils ont réussi leur piratage.
- Puis il y a l'espionnage industriel ou cyberespionnage, lorsque les pirates d'une entreprise cherchent à voler des informations sur les produits et services d'un concurrent pour obtenir un avantage sur le marché.
- Enfin, des nations entières s'engagent dans le hacking sponsorisé par l'État pour voler des renseignements commerciaux et/ou nationaux, pour déstabiliser les infrastructures de leurs adversaires, voire pour semer le discord et la confusion dans le pays cible. (Il y a consensus sur le fait que la Chine et la Russie ont mené de telles attaques, y compris une contre Forbes.com. De plus, les récentes attaques contre le Comité national démocrate [DNC] ont fait grand bruit — surtout après que Microsoft ait affirmé que des hackers accusés d'avoir piraté le Comité national démocrate ont exploité des failles précédemment non divulguées dans le système d'exploitation Windows de Microsoft et le logiciel Flash d'Adobe Systems. Il y a aussi des cas de piratage parrainés par le gouvernement des États-Unis.)
Il existe même une autre catégorie de cybercriminels : le hacker politiquement ou socialement motivé pour une cause. Ces hackers-activistes, ou "hacktivistes", s'efforcent de concentrer l'attention du public sur une question en attirant une attention indésirable sur la cible — généralement en rendant publique des informations sensibles. Pour les groupes hacktivistes notables, ainsi que certaines de leurs actions les plus célèbres, voir Anonymous, WikiLeaks et LulzSec.
Hacking éthique ? Chapeaux blancs, noirs et gris
Il y a aussi une autre façon de catégoriser les hackers. Vous vous souvenez des vieux films classiques de Western ? Les gentils = chapeaux blancs. Les méchants = chapeaux noirs. Le monde actuel de la cybersécurité garde cette ambiance de Far West, avec des hackers à chapeaux blancs et à chapeaux noirs, et même une troisième catégorie intermédiaire. Existe-t-il un hacking éthique ?
Si un hacker est une personne qui comprend profondément les systèmes informatiques et les logiciels, et qui utilise ces connaissances pour subvertir cette technologie, alors un hacker à chapeau noir le fait pour voler quelque chose de précieux ou pour d'autres raisons malveillantes. Il est donc raisonnable d'attribuer l'une de ces quatre motivations (vol, réputation, espionnage industriel et hacking d'État-nation) aux chapeaux noirs.
Les hackers à chapeau blanc, en revanche, s'efforcent d'améliorer la sécurité des systèmes d'une organisation en identifiant les failles vulnérables afin de prévenir le vol d'identité ou d'autres cybercrimes avant que les chapeaux noirs ne s'en aperçoivent. Les entreprises embauchent même leurs propres hackers à chapeau blanc dans le cadre de leur personnel de soutien, comme le souligne un récent article de l'édition en ligne du New York Times. Les entreprises peuvent même externaliser leur hacking à chapeau blanc à des services comme HackerOne, qui teste les produits logiciels pour détecter les vulnérabilités et les bogues contre une prime.
Enfin, il y a le groupe des chapeaux gris, des hackers qui utilisent leurs compétences pour s'introduire dans des systèmes et des réseaux sans autorisation (tout comme les chapeaux noirs). Mais au lieu de provoquer un chaos criminel, ils pourraient signaler leur découverte au propriétaire de la cible et proposer de réparer la vulnérabilité pour un petit montant.
Prévention du hacking
Si votre ordinateur, votre tablette ou votre téléphone est dans la ligne de mire d'un hacker, entourez-le de précautions en cercles concentriques.
Protection anti-malware
Avant tout, téléchargez un produit anti-malware fiable (ou une application pour le téléphone), qui peut à la fois détecter et neutraliser les malwares et bloquer les connexions aux sites web d'hameçonnage malveillants. Bien entendu, que vous soyez sur Windows, Android, Mac, un iPhone ou dans un réseau d'entreprise, nous vous recommandons la protection multicouche des produits Malwarebytes pour Windows, Malwarebytes pour Mac, Malwarebytes pour Android, Malwarebytes pour Chromebook, Malwarebytes pour iOS, et Malwarebytes business.
Attention aux applications
Deuxièmement, téléchargez uniquement des applications pour téléphone à partir des marketplaces légitimes qui filtrent elles-mêmes les applications contenant des logiciels malveillants, tels que Google Play et Amazon Appstore. (Notez que la politique d'Apple restreint les utilisateurs d'iPhone à télécharger uniquement depuis l'App Store.) Cependant, chaque fois que vous téléchargez une application, vérifiez d'abord les évaluations et les avis. Si elle a une faible note et un faible nombre de téléchargements, il est préférable d'éviter cette application.
Protégez vos informations
Sachez qu'aucune banque ou système de paiement en ligne ne vous demandera jamais vos identifiants de connexion, numéro de sécurité sociale ou numéros de carte de crédit par e-mail.
Mettez à jour vos logiciels
Que ce soit sur votre téléphone ou votre ordinateur, assurez-vous que votre système d'exploitation reste à jour. Et mettez également à jour vos autres logiciels résidents.
Naviguez prudemment
Évitez de visiter des sites web dangereux et ne téléchargez jamais de pièces jointes non vérifiées ou ne cliquez pas sur des liens figurant dans des courriels inconnus. Vous pouvez également utiliser Malwarebytes Browser Guard pour une navigation plus sûre.
Sécurité des mots de passe
Tout ce qui précède est une bonne hygiène de base et toujours une bonne idée. Mais les méchants cherchent sans cesse une nouvelle façon d'entrer dans votre système. Si un hacker découvre l'un des vos mots de passe que vous utilisez pour plusieurs services, ils ont des applications qui peuvent compromettre vos autres comptes. Alors, faites vos mots de passe longs et compliqués, évitez d'utiliser le même pour différents comptes, et utilisez plutôt un gestionnaire de mots de passe. Parce que la valeur d'un seul compte e-mail piraté peut provoquer une catastrophe pour vous.
"Sachez qu'aucune banque ou système de paiement en ligne ne vous demandera jamais vos identifiants de connexion, numéro de sécurité sociale ou numéros de carte de crédit par e-mail."
Hacking sur téléphones Android
Alors que la plupart associent le piratage aux ordinateurs Windows, le système d'exploitation Android constitue également une cible attrayante pour les hackers.
Un peu d'histoire : Les premiers hackers qui exploraient de manière obsessionnelle des méthodes à faible technologie pour contourner les réseaux de télécommunication sécurisés (et les appels longue distance coûteux de leur époque) étaient à l'origine appelés phreaks—a combinaison des mots phone et freaks. Ils constituaient une sous-culture définie dans les années 1970, et leur activité était appelée phreaking.
De nos jours, les phreakers ont évolué hors de l'ère technologique analogique et sont devenus des hackers dans le monde numérique de plus de deux milliards d'appareils mobiles. Les hackers de téléphones mobiles utilisent diverses méthodes pour accéder au téléphone d'un individu et intercepter ses messages vocaux, appels téléphoniques, messages textes, et même le microphone et la caméra du téléphone, le tout sans le consentement ou même la connaissance de cet utilisateur.
"Les cybercriminels pourraient visualiser les données stockées sur votre téléphone, y compris les informations d'identité et financières."
Pourquoi Android ?
Comparés aux iPhones, les téléphones Android sont beaucoup plus fragmentés, dont la nature open-source et les incohérences dans les standards en termes de développement logiciel exposent les Androids à un plus grand risque de corruption et de vol de données. Et un certain nombre de mauvaises choses peuvent résulter d'un piratage Android.
Les cybercriminels pourraient visualiser les données stockées sur votre téléphone, y compris les informations d'identité et financières. De même, les hackers peuvent suivre votre emplacement, forcer votre téléphone à envoyer des SMS à des sites payants, ou même propager leur piratage (avec un lien malveillant intégré) à d'autres parmi vos contacts, qui cliqueront dessus parce qu'il semble provenir de vous.
Bien sûr, les forces de l'ordre légitimes pourraient pirater des téléphones avec un mandat pour stocker des copies de textes et d'emails, transcrire des conversations privées, ou suivre les mouvements du suspect. Mais les hackers mal intentionnés pourraient certainement causer des dommages en accédant aux informations de votre compte bancaire, en supprimant des données, ou en ajoutant une multitude de programmes malveillants.
Phishing
Les hackers de téléphones bénéficient de nombreuses techniques de piratage informatique, faciles à adapter aux Androids. Le phishing, le crime consistant à cibler des individus ou des membres d'organisations entières pour les amener à divulguer des informations sensibles par ingénierie sociale, est une méthode éprouvée pour les criminels. En fait, parce qu'un téléphone affiche une barre d'adresse beaucoup plus petite par rapport à un PC, le phishing sur un navigateur Internet mobile rend probablement plus facile la contrefaçon d'un site semblant de confiance sans révéler les subtilités (comme les fautes d'orthographe intentionnelles) que vous pouvez voir sur un navigateur de bureau. Ainsi, vous recevez un message de votre banque vous demandant de vous connecter pour résoudre un problème urgent, cliquez sur le lien pratique fourni, entrez vos identifiants dans le formulaire, et les hackers vous ont.
Applications trojanisées
Les applications trojanisées téléchargées depuis des places de marché non sécurisées sont une autre menace de crossover pour les Androids. Les grandes boutiques d'applications Android (Google et Amazon) surveillent attentivement les applications de tiers; mais des logiciels malveillants intégrés peuvent occasionnellement passer, soit des sites fiables, soit plus souvent des sites plus douteux. C'est ainsi que votre téléphone se retrouve à héberger de l'adware, du spyware, du ransomware, ou un autre nombre de méchancetés malveillantes.
Bluehacking
« Le Bluehacking accède à votre téléphone lorsqu'il apparaît sur un réseau Bluetooth non protégé. »
D'autres méthodes sont encore plus sophistiquées et ne nécessitent pas de manipuler l'utilisateur pour cliquer sur un mauvais lien. Le Bluehacking accède à votre téléphone lorsqu'il apparaît sur un réseau Bluetooth non protégé. Il est même possible de mimer un réseau digne de confiance ou une tour de téléphonie pour rediriger les messages texte ou les sessions de connexion. Et si vous laissez votre téléphone déverrouillé sans surveillance dans un espace public, au lieu de le voler simplement, un hacker peut le cloner en copiant la carte SIM, ce qui équivaut à remettre les clés de votre château.
Hacking sur Mac
De peur que vous ne pensiez que le piratage est uniquement un problème Windows, utilisateurs de Mac, soyez rassurés : vous n'êtes pas à l'abri. En 2021, Apple a confirmé publiquement que oui, les Macs peuvent avoir des logiciels malveillants.
Avant cette déclaration, en 2017, il y avait une campagne de phishing visant les utilisateurs Mac, principalement en Europe. Transmise par un Trojan signé avec un certificat de développeur Apple valide, l'attaque phishait pour obtenir des identifiants en affichant une alerte plein écran affirmant qu'une mise à jour OS X essentielle attendait d'être installée. Si le piratage réussissait, les attaquants obtenaient un accès complet à toutes les communications de la victime, leur permettant d'écouter toutes les navigations web, même si c'est une connexion HTTPS avec l'icône du cadenas.
En plus des attaques d'ingénierie sociale sur les Macs, une faille matérielle occasionnelle peut également créer des vulnérabilités, comme ce fut le cas avec les failles Meltdown et Spectre que The Guardian a rapportées début 2018. Apple a réagi en développant des protections contre ces failles, mais a conseillé aux clients de télécharger des logiciels uniquement à partir de sources fiables telles que ses App Stores iOS et Mac pour aider à empêcher les hackers d'utiliser les vulnérabilités des processeurs.
Et puis il y a eu le pernicieux Calisto, une variante du malware Proton Mac qui a opéré librement pendant deux ans avant d'être découvert en juillet 2018. Il était enfoui dans un faux installateur de cybersécurité pour Mac et, entre autres fonctions, collectait des noms d'utilisateur et mots de passe.
Des exemples plus récents de piratage sur Macs et de logiciels malveillants Mac incluent Silver Sparrow, ThiefQuest, et un malware se faisant passer pour iTerm2. Des virus au malware en passant par les failles de sécurité, les hackers ont créé une vaste boîte à outils pour semer le chaos sur votre Mac. Un bon programme antivirus et antimalware pour Mac vous aidera à défendre votre Mac contre de tels logiciels malveillants.
Comment le hacking affecte-t-il mon entreprise ?
Pour les hackers aux intentions criminelles, les affaires sont florissantes. Les attaques par ransomware contre des entreprises majeures ont été fortement médiatisées tout au long de 2021. Certaines ont été très médiatisées, comme les attaques contre Colonial Pipeline, JBS (le plus grand transformateur de viande au monde), ou le grand service de ferry Steamship Authority. Il existe un certain nombre de gangs de ransomware, de fournisseurs de Ransomware-as-a-Service et de types de ransomwares qui se trouvent dans la nature. Vous connaissez peut-être des noms comme Conti, Ryuk, ou GandCrab, par exemple.
Les Trojans restent une menace pour les entreprises, certains des plus connus étant Emotet et TrickBot. Emotet, Trickbot et GandCrab s'appuient tous sur le malspam comme principal vecteur d'infection. Ces emails de spam malveillants, déguisés en marques familières, trompent vos utilisateurs finaux en les incitant à cliquer sur des liens de téléchargement malveillants ou à ouvrir une pièce jointe chargée de malware. Dans un tournant intéressant, Emotet a évolué d'un Trojan bancaire à part entière en un outil pour délivrer d'autres logiciels malveillants, y compris d'autres Trojans bancaires comme Trickbot.
Alors, que se passe-t-il lorsque les cybercriminels parviennent à pirater votre réseau ?
Emotet, par exemple, a paralysé les systèmes critiques de la ville d'Allentown, en PA, nécessitant l'aide de l'équipe d'intervention de Microsoft pour nettoyer. En tout, la ville a accumulé des coûts de remédiation allant jusqu'à 1 million de dollars.
GandCrab est tout aussi terrible. On estime que le ransomware au nom à consonance grossière a déjà rapporté à ses auteurs environ 300 millions de dollars en rançons payées, avec des rançons individuelles allant de 600 à 700 000 dollars.