Qui sont les pirates informatiques ?
Pour beaucoup, le terme "hacker" désigne un jeune autodidacte ou un programmeur malhonnête capable de modifier du matériel informatique ou des logiciels afin de les utiliser d'une manière différente de celle prévue par les développeurs originaux. Mais il s'agit là d'une vision étroite qui ne tient pas compte du large éventail de raisons qui poussent une personne à se lancer dans le piratage informatique. Pour en savoir plus sur les diverses motivations des différents types de pirates, lisez Under the hoodie : why money, power, and ego drive hackers to cybercrime (Sous le capot : pourquoi l'argent, le pouvoir et l'ego poussent les pirates à la cybercriminalité). Consultez également notre épisode du podcast Malwarebytes Labs ', dans lequel nous avons interviewé le hacker Sick Codes :
Qu'est-ce que le piratage informatique ?
Le piratage informatique désigne les activités visant à compromettre les appareils numériques, tels que les ordinateurs, les smartphones, les tablettes, voire des réseaux entiers. Même si le piratage n'est pas toujours effectué à des fins malveillantes, de nos jours, la plupart des références au piratage et aux pirates informatiques les caractérisent comme des activités illégales menées par des cybercriminels, motivées par le gain financier, la protestation, la collecte d'informations (espionnage), voire simplement par le "plaisir" de relever le défi.
Outils de piratage : Comment les pirates informatiques s'y prennent-ils pour pirater ?
Le piratage est généralement de nature technique (comme la création d'une publicité malveillante qui dépose un logiciel malveillant dans le cadre d'une attaque "drive-by" ne nécessitant aucune interaction de la part de l'utilisateur). Mais les pirates peuvent aussi utiliser la psychologie pour inciter l'utilisateur à cliquer sur une pièce jointe malveillante ou à fournir des données personnelles. Ces tactiques sont appelées "ingénierie sociale".
En fait, on peut dire que le piratage informatique est un terme générique qui désigne l'activité à l'origine de la plupart, voire de la totalité, des malwares et des cyberattaques malveillantes visant le public informatique, les entreprises et les gouvernements. Outre l'ingénierie sociale et la publicité malveillante, les techniques de piratage les plus courantes sont les suivantes :
- Réseaux de zombies
- Piratage de navigateur
- Attaques par déni de service (DDoS)
- Ransomware
- Rootkits
- Troyens
- Virus
- Vers
Des script kiddies à la cybercriminalité organisée
Les adeptes du piratage ont mis en place une infrastructure criminelle qui développe et vend des outils de piratage clés en main à des escrocs en puissance ayant des compétences techniques moins sophistiquées (connus sous le nom de "script kiddies"). A titre d'exemple, voir : Emotet.
Autre exemple, les utilisateurs deWindows seraient la cible d'une vaste opération cybercriminelle offrant un accès à distance aux systèmes informatiques pour seulement 10 dollars via une boutique de piratagesur le darkweb, ce qui pourrait permettre aux attaquants de voler des informations, de perturber les systèmes, de déployer des ransomwares, etc. Les systèmes mis en vente sur le forum vont de Windows XP à Windows 10. Les propriétaires de la boutique proposent même des conseils pour que ceux qui utilisent les identifiants illicites ne soient pas détectés.
"Le piratage informatique est passé du stade de l'espièglerie adolescente à celui d'une activité en pleine croissance qui génère des milliards de dollars.
Types de hacking/hackers
D'une manière générale, on peut dire que les pirates tentent de s'introduire dans les ordinateurs et les réseaux pour l'une des quatre raisons suivantes.
- Il y a le gain financier criminel, c'est-à-dire le vol de numéros de cartes de crédit ou l'escroquerie aux systèmes bancaires.
- Ensuite, le fait de gagner en crédibilité et d'améliorer sa réputation au sein de la sous-culture des pirates informatiques motive certains d'entre eux à laisser leur marque sur les sites Web qu'ils vandalisent pour prouver qu'ils ont réussi le piratage.
- Il y a ensuite l'espionnage d'entreprise ou le cyberespionnage, lorsque les pirates d'une entreprise cherchent à voler des informations sur les produits et services d'un concurrent afin d'obtenir un avantage sur le marché.
- Enfin, des nations entières se livrent à un piratage informatique parrainé par l'État pour voler des informations commerciales et/ou nationales, pour déstabiliser l'infrastructure de leurs adversaires, voire pour semer la discorde et la confusion dans le pays cible. (On s'accorde à dire que la Chine et la Russie ont mené de telles attaques, dont une sur Forbes.com. En outre, les récentes attaques contre le Comité national démocrate (DNC) ont fait couler beaucoup d'encre, surtout après que Microsoft a déclaré que les pirates accusés d'avoir piraté le Comité national démocrate avaient exploité des failles non divulguées auparavant dans le système d'exploitation Windows de Microsoft et dans le logiciel Flash d'Adobe Systems. Il existe également des cas de piratage de la part du gouvernement des États-Unis).
Il existe même une autre catégorie de cybercriminels : les pirates informatiques motivés par une cause politique ou sociale. Ces hackers activistes, ou "hacktivistes", s'efforcent d'attirer l'attention du public sur un problème en attirant une attention peu flatteuse sur la cible, généralement en rendant publiques des informations sensibles. Pour les groupes hacktivistes notables, ainsi que certains de leurs projets les plus célèbres, voir Anonymous, WikiLeaks et LulzSec.
Piratage éthique ? Chapeaux blancs, noirs et gris
Il existe également une autre façon d'analyser les pirates informatiques. Vous vous souvenez des vieux westerns classiques ? Les bons = les chapeaux blancs. Les méchants = les chapeaux noirs. Aujourd'hui, la frontière de la cybersécurité conserve cette ambiance de Far West, avec des hackers "chapeau blanc" et "chapeau noir", et même une troisième catégorie intermédiaire. Le piratage éthique existe-t-il ?
Si un pirate informatique est une personne qui a une connaissance approfondie des systèmes informatiques et des logiciels, et qui utilise cette connaissance pour subvertir d'une manière ou d'une autre cette technologie, alors un pirate informatique de type chapeau noir le fait pour voler quelque chose de précieux ou pour d'autres raisons malveillantes. Il est donc raisonnable d'attribuer l'une ou l'autre de ces quatre motivations (vol, réputation, espionnage d'entreprise et piratage d'État-nation) aux "black hats".
Les hackers "white hat", quant à eux, s'efforcent d'améliorer la sécurité des systèmes de sécurité d'une organisation en trouvant les failles vulnérables afin de prévenir les vols d'identité ou d'autres cybercrimes avant que les "black hats" ne s'en aperçoivent. Les entreprises emploient même leurs propres hackers "white hat" au sein de leur personnel d'assistance, comme le souligne un article récent de l'édition en ligne du New York Times. Les entreprises peuvent également confier leurs activités de piratage à des services tels que HackerOne, qui teste les vulnérabilités et les bogues des produits logiciels en échange d'une prime.
Enfin, il y a les "chapeaux gris", des pirates qui utilisent leurs compétences pour s'introduire dans les systèmes et les réseaux sans autorisation (tout comme les "chapeaux noirs"). Mais au lieu de faire des ravages criminels, ils peuvent signaler leur découverte au propriétaire de la cible et proposer de réparer la vulnérabilité pour une somme modique.
Prévention du piratage informatique
Si votre ordinateur, votre tablette ou votre téléphone se trouve dans l'œil de bœuf de la cible du pirate, entourez-le d'anneaux concentriques de précautions.
Protection contre les malwares
Avant tout, téléchargez un produit anti-malware fiable (ou une application pour le téléphone), qui peut à la fois détecter et neutraliser les malwares et bloquer les connexions aux sites web d'hameçonnage malveillants. Bien entendu, que vous soyez sur Windows, Android, Mac, un iPhone ou dans un réseau d'entreprise, nous vous recommandons la protection multicouche des produits Malwarebytes pour Windows, Malwarebytes pour Mac, Malwarebytes pour Android, Malwarebytes pour Chromebook, Malwarebytes pour iOS, et Malwarebytes business.
Attention aux applications
Deuxièmement, ne téléchargez des applications téléphoniques que sur les places de marché légitimes qui se chargent elles-mêmes de détecter les applications porteuses de malwares, telles que Google Play et Amazon Appstore. (Notez que la politique d'Apple limite les téléchargements des utilisateurs d'iPhone à l'App Store). Quoi qu'il en soit, chaque fois que vous téléchargez une application, vérifiez d'abord les évaluations et les commentaires. Si elle est mal notée et peu téléchargée, il vaut mieux l'éviter.
Protégez vos informations
Sachez qu'aucune banque ou système de paiement en ligne ne vous demandera jamais vos identifiants de connexion, votre numéro de sécurité sociale ou vos numéros de carte de crédit par le biais d'un courrier électronique.
Mettez votre logiciel à jour
Que vous utilisiez votre téléphone ou votre ordinateur, assurez-vous que votre système d'exploitation est toujours à jour. Mettez également à jour vos autres logiciels résidents.
Parcourir attentivement
Évitez de visiter des sites web dangereux et ne téléchargez jamais de pièces jointes non vérifiées ou ne cliquez pas sur des liens figurant dans des courriels inconnus. Vous pouvez également utiliser Malwarebytes Browser Guard pour une navigation plus sûre.
Sécurité des mots de passe
Tout ce qui précède relève de l'hygiène de base et constitue toujours une bonne idée. Mais les malfaiteurs sont toujours à la recherche d'un nouveau moyen d'entrer dans votre système. Si un pirate informatique découvre un de vos mots de passe que vous utilisez pour plusieurs services, il dispose d'applications lui permettant d'accéder à vos autres comptes. Faites donc en sorte que vos mots de passe soient longs et compliqués, évitez d'utiliser le même pour différents comptes et utilisez plutôt un gestionnaire de mots de passe. Car la valeur d'un seul compte de messagerie électronique piraté peut être catastrophique.
"Sachez qu'aucune banque ou système de paiement en ligne ne vous demandera jamais vos identifiants de connexion, votre numéro de sécurité sociale ou vos numéros de carte de crédit par le biais d'un courrier électronique".
Piratage des téléphones Android
Alors que la plupart des gens associent le piratage aux ordinateurs Windows , le système d'exploitation Android constitue également une cible attrayante pour les pirates.
Un peu d'histoire : Les premiers pirates informatiques qui exploraient de manière obsessionnelle les méthodes de basse technologie pour contourner les réseaux de télécommunication sécurisés (et les appels longue distance coûteux de l'époque) étaient à l'origine appelés phreaks, une combinaison des mots phone (téléphone) et freaks (monstres). Dans les années 1970, ils constituaient une sous-culture bien définie et leur activité était appelée phreaking.
Aujourd'hui, les phreakers sont sortis de l'ère de la technologie analogique et sont devenus des pirates dans le monde numérique qui compte plus de deux milliards d'appareils mobiles. Les pirates utilisent diverses méthodes pour accéder au téléphone portable d'une personne et intercepter les messages vocaux, les appels téléphoniques, les SMS et même le microphone et l'appareil photo du téléphone, le tout sans l'autorisation de l'utilisateur ou même sans qu'il le sache.
"Les cybercriminels pourraient consulter les données stockées sur le téléphone, y compris les informations relatives à l'identité et aux finances.
Pourquoi Android?
Comparés aux iPhones, les téléphones Android sont beaucoup plus fracturés, leur nature open-source et les incohérences des normes en termes de développement de logiciels exposent les Androïdes à un risque plus élevé de corruption et de vol de données. Le piratage deAndroid peut avoir de nombreuses conséquences néfastes.
Les cybercriminels peuvent consulter vos données stockées sur le téléphone, y compris vos informations d'identité et financières. De même, les pirates peuvent suivre votre position, forcer votre téléphone à envoyer des messages à des sites web premium, ou même diffuser leur piratage (avec un lien malveillant intégré) à d'autres personnes parmi vos contacts, qui cliqueront dessus parce qu'il semble provenir de vous.
Bien sûr, les forces de l'ordre peuvent pirater des téléphones avec un mandat pour stocker des copies de textes et de courriels, transcrire des conversations privées ou suivre les mouvements du suspect. Mais les pirates informatiques clandestins pourraient certainement causer des dommages en accédant aux données d'identification de votre compte bancaire, en supprimant des données ou en ajoutant toute une série de programmes malveillants.
Phishing
Les pirates du téléphone ont l'avantage de disposer de nombreuses techniques de piratage informatique, qu'il est facile d'adapter aux Androïdes. L'hameçonnage, qui consiste à cibler des individus ou des membres d'organisations entières pour les inciter à révéler des informations sensibles par le biais de l'ingénierie sociale, est une méthode éprouvée par les criminels. En fait, comme la barre d'adresse d'un téléphone est beaucoup plus petite que celle d'un ordinateur, l'hameçonnage sur un navigateur Internet mobile facilite probablement la contrefaçon d'un site web apparemment fiable sans révéler les indices subtils (tels que les fautes d'orthographe intentionnelles) que l'on peut voir sur un navigateur d'ordinateur de bureau. Vous recevez donc une note de votre banque vous demandant de vous connecter pour résoudre un problème urgent, vous cliquez sur le lien commodément fourni, vous saisissez vos informations d'identification dans le formulaire, et les pirates vous tiennent.
Applications troyennes
Les applications troyennes téléchargées à partir de places de marché non sécurisées constituent une autre menace croisée pour les Androïdes. Les principaux magasins d'applications Android (Google et Amazon) surveillent attentivement les applications tierces, mais les malwares intégrés peuvent passer soit occasionnellement à partir des sites de confiance, soit plus souvent à partir des sites les plus douteux. C'est ainsi que votre téléphone finit par héberger des logiciels publicitaires, des logiciels espions, des logiciels rançonneurs ou tout autre type de logiciel malveillant.
Bluehacking
Le "bluehacking" permet d'accéder à votre téléphone lorsqu'il se trouve sur un réseau Bluetooth non protégé.
D'autres méthodes sont encore plus sophistiquées et ne nécessitent pas de manipuler l'utilisateur pour qu'il clique sur un mauvais lien. Le piratage bleu permet d'accéder à votre téléphone lorsqu'il se trouve sur un réseau Bluetooth non protégé. Il est même possible d'imiter un réseau ou une tour de téléphonie cellulaire de confiance pour réacheminer les messages texte ou les sessions de connexion. Et si vous laissez votre téléphone déverrouillé sans surveillance dans un lieu public, au lieu de le voler, un pirate peut le cloner en copiant la carte SIM, ce qui revient à remettre les clés de votre château.
Piratage sur Mac
Si vous pensez que le piratage n'est qu'un problème de Windows , les utilisateurs de Mac peuvent être rassurés : vous n'êtes pas à l'abri. En 2021, Apple a confirmé publiquement que les Macs pouvaient effectivement être infectés par des malwares.
Avant cet aveu, il y a eu en 2017 une campagne de phishing ciblant les utilisateurs de Mac , principalement en Europe. Véhiculé par un cheval de Troie signé avec un certificat de développeur Apple valide, le piratage visait à obtenir des informations d'identification en affichant une alerte en plein écran prétendant qu'une mise à jour de essential OS X attendait d'être installée. Si le piratage réussit, les attaquants obtiennent un accès complet à toutes les communications de la victime, ce qui leur permet d'écouter toute la navigation sur le web, même s'il s'agit d'une connexion HTTPS avec l'icône du cadenas.
Outre les piratages d'ingénierie sociale sur les Mac, la faille matérielle occasionnelle peut également créer des vulnérabilités, comme ce fut le cas avec les failles dites Meltdown et Spectre que The Guardian a rapportées au début de l'année 2018. Apple a réagi en développant des protections contre la faille, mais a conseillé aux clients de télécharger des logiciels uniquement à partir de sources fiables telles que ses App Stores iOS et Mac afin d'empêcher les pirates de pouvoir utiliser les vulnérabilités du processeur.
Et puis il y a eu l'insidieux Calisto, une variante du logiciel malveillant Proton Mac qui a fonctionné dans la nature pendant deux ans avant d'être découvert en juillet 2018. Il était dissimulé dans un faux programme d'installation de cybersécurité Mac et, entre autres fonctions, collectait les noms d'utilisateur et les mots de passe.
Parmi les exemples plus récents de piratage de Macs et de malwares sur Mac , on peut citer Silver Sparrow, ThiefQuest et des malwares se faisant passer pour iTerm2. Qu'il s'agisse de virus, de malwares ou de failles de sécurité, les pirates ont créé une vaste panoplie d'outils pour faire des ravages sur votre Mac. Un bon programme antivirus et anti-malwares Mac vous aidera à défendre votre Mac contre ces malwares.
Comment le piratage informatique affecte-t-il mon entreprise ?
Pour les pirates informatiques, les affaires sont florissantes. Les attaques de ransomware contre de grandes entreprises ont fait l'objet d'une grande attention dans les médias tout au long de l'année 2021. Certaines d'entre elles ont été très médiatisées, comme les attaques contre Colonial Pipeline, JBS (le plus grand conditionneur de viande au monde) ou le grand service de ferry Steamship Authority. Il existe un certain nombre de gangs de ransomware, de fournisseurs de Ransomware-as-a-Service et de types de ransomware dans la nature. Vous connaissez peut-être des noms comme Conti, Ryuk ou GandCrab, par exemple.
Les chevaux de Troie restent une menace pour les entreprises, les plus connus étant Emotet et TrickBot. Emotet, Trickbot et GandCrab s'appuient tous sur le spam comme principal vecteur d'infection. Ces courriels de spam malveillants, déguisés en marques familières, incitent vos utilisateurs finaux à cliquer sur des liens de téléchargement malveillants ou à ouvrir une pièce jointe chargée de malwares. Fait intéressant, Emotet est passé du statut de cheval de Troie bancaire à celui d'outil de diffusion d'autres malwares, y compris d'autres chevaux de Troie bancaires comme Trickbot.
Que se passe-t-il lorsque des cybercriminels parviennent à s'introduire dans votre réseau ?
Emotet, par exemple, a entravé les systèmes critiques de la ville d'Allentown, en Pennsylvanie, ce qui a nécessité l'aide de l'équipe de réponse aux incidents de Microsoft pour nettoyer les lieux. Au total, la ville a accumulé des coûts de remédiation de l'ordre d'un million de dollars.
GandCrab est tout aussi horrible. Selon les estimations, le ransomware au nom ronflant a déjà rapporté à ses auteurs quelque 300 millions de dollars en rançons payées, les rançons individuelles étant comprises entre 600 et 700 000 dollars.