Hacker

Tout ce que vous devez savoir sur les pirates informatiques, qui ils sont, comment ils agissent et ce que vous pouvez faire pour vous protéger contre le piratage. Nous parlerons également de l'histoire des pirates informatiques et du piratage, du piratage des Mac et du piratage des appareils Android.

Tout savoir sur le piratage

Qu'est-ce que le piratage ?

Le piratage fait référence à des activités qui cherchent à compromettre des appareils numériques, comme les ordinateurs, les smartphones, les tablettes et même des réseaux complets. Et bien que le piratage n'ait pas toujours lieu à des fins malveillantes, de nos jours, la plupart des références au piratage et aux pirates informatiques, le/les définit comme une activité illégale exécutée par des cybercriminels, motivés par le gain financier, la protestation, la collecte d'informations (espionnage) et même simplement par « amour » du défi.

De nombreuses personnes pensent que « pirate informatique » fait référence à un petit génie autodidacte ou à un programmeur méchant doué pour modifier le matériel ou les logiciels informatiques afin de les utiliser à des fins autres que celles pour lesquelles ils ont été développés. Mais il ne s'agit là que du sommet de l'iceberg qui ne représente en rien le large spectre de raisons pour lesquelles quelqu'un se tourne vers le piratage. (Pour une plongée détaillée dans le monde des pirates informatiques, consultez « Under the hoodie : why money, power, and ego drive hackers to cybercrime » (Sous le manteau : comment l'argent, le pouvoir, et l'égo conduisent les pirates informatiques vers la cybercriminalité) par Wendy Zamora.)

Le piratage est intrinsèquement technique (comme créer du malvertising qui dépose des malwares dans une attaque ponctuelle qui ne nécessite aucune interaction de l'utilisateur). Mais les pirates peuvent également utiliser la psychologie pour inciter l'utilisateur à cliquer sur une pièce jointe malveillante ou à fournir ses données personnelles. Ces tactiques sont appelées de l'« ingénierie sociale ».

« Le piratage est passé de la blague d'adolescent à une entreprise en pleine croissance d'un milliard de dollars. »

En fait, il est juste d'identifier le piratage informatique comme un terme générique permettant de désigner l'activité à l'origine de la plupart sinon de la totalité des malwares et des cyberattaques malveillantes à l'encontre du public informatique, des entreprises et des gouvernements. En plus de l'ingénierie sociale et du malvertising, les techniques de piratage courantes comprennent :
Botnets
Piratages de navigateur
Attaques par déni de service (DDoS)
Ransomwares
Rootkits
Chevaux de Troie
Virus
Vers

En tant que tel, le piratage a évolué de la blague d'adolescent à une entreprise en pleine croissance d'un milliard de dollars, dont les représentants ont établi une infrastructure criminelle qui développe et vend des outils de piratage clé en main à des escrocs en devenir dotés de compétences techniques moins sophistiquées (connus sous le nom de « script kiddies » – pirates avec peu ou pas de compétence de codage). Par exemple, consultez ; ransomware-as-a-service (les ransomwares en tant que service).

Dans un autre exemple, les utilisateurs Windows sont la cible d'une attaque cybercriminelle de grande envergure qui offre un accès à distance aux systèmes informatiques pour seulement 10 dollars via une boutique consacrée au piratage sur le dark web, ce qui peut potentiellement permettre aux malfaiteurs de voler des informations, perturber les systèmes, déployer des ransomwares, etc. Les systèmes à vendre sur le forum vont de Windows XP à Windows 10. Les propriétaires des boutiques offrent même des conseils sur comment utiliser des identifiants illicites pour rester indétectables.

L'histoire du piratage / des pirates informatiques

Le terme, tel qu'on l'utilise actuellement, remonte aux années 70. En 1980, un article de Psychology Today a utilisé le terme « pirate informatique » dans son titre : « The Hacker Papers », qui discutait de la nature addictive de l'informatique.

Puis le film de science-fiction américain de 1982, Tron, dans lequel le protagoniste décrit son intention de pénétrer dans le système informatique d'une entreprise comme un « piratage » du système. L'intrigue d'un autre film sorti cette même année, WarGames, s'intéresse à l'intrusion informatique d'un adolescent dans le Commandement de la défense aérospatiale de l'Amérique du Nord (NORAD). Il s'agissait d'une fiction qui présentait le spectre des pirates informatiques comme une menace pour la sécurité nationale.

« Un groupe de pirates informatiques adolescents a pénétré dans les systèmes informatiques à travers les États-Unis et le Canada. »

Il se trouve que l'art fut le prologue de la réalité au cours de cette même année, quand un groupe de pirates informatiques pénétra des systèmes informatiques dans tous les États-Unis et au Canada, notamment ceux du laboratoire national de Los Alamos, du centre de lutte contre le cancer Sloan-Kettering et de la Security Pacific Bank. Peu de temps après, un article de Newsweek, avec en couverture la photo d'un des jeunes pirates, fut le premier à utiliser le terme « pirate informatique » de manière péjorative dans les médias grand public.

Par la suite, le Congrès passa à l'action en adoptant un certain nombre de projets de loi relatifs à la cybercriminalité. Pendant le reste des années 80, un certain nombre de groupes et de publications de pirates informatiques se sont formés en Amérique et à l'étranger, attirant des passionnés de piratage à la poursuite de diverses missions – certaines bénignes et d'autres pas tant que ça. Des attaques spectaculaires et des intrusions par effraction dans les ordinateurs du gouvernement et des entreprises ont eu lieu, de nouvelles lois anti-piratage ont été votées et de nombreuses arrestations et condamnations notables ont été effectuées. Pendant ce temps, et par le biais de la culture populaire, le piratage et les pirates ont marqué l'esprit du public grâce à de nombreux films, livres et magazines consacrés à cette activité.

Pour une revue détaillée de l'histoire des pirates informatiques, notamment l'émergence du piratage terroriste et soutenu par des États de l'ère moderne, cliquez ici.

Types de piratage / pirates informatiques

De manière générale, on peut dire que les pirates essaient de pénétrer dans les ordinateurs et les réseaux pour l'une des quatre raisons suivantes.

  • Le gain financier de nature criminelle, soit le vol de numéros de cartes de crédit ou la violation des systèmes bancaires.
  • Ensuite, acquérir une crédibilité et améliorer sa réputation au sein de la sous-culture des hackers en motive certains qui laissent leur empreinte sur les sites Internet qu'ils vandalisent comme preuve qu'ils ont réussi leur mission.
  • Après cela, il y a l'espionnage d'entreprise, quand les pirates informatiques d'une entreprise cherchent à voler des informations sur les produits et les services d'un concurrent pour obtenir un avantage sur le marché.
  • Enfin, des nations entières se livrent à des actes de piratage soutenus par des État en vue de voler des renseignements commerciaux ou nationaux, déstabiliser l'infrastructure de leurs adversaires ou même semer la discorde et la confusion dans le pays cible. (Il existe un consensus qui veut que la Chine et la Russie aient effectué ce genre d'attaques, notamment une sur Forbes.com. De plus, les récentes attaques sur le Comité national démocrate [DNC] ont été largement traitées dans les médias, particulièrement après que Microsoft a déclaré que les pirates informatiques accusés de piratage du Comité national démocrate ont exploité des failles alors inconnues dans le système d'exploitation Windows de Microsoft et dans le logiciel Flash d'Adobe System. Il existe également des exemples de piratage par le gouvernement des États-Unis.)

Il existe même une autre catégorie de cybercriminels : le pirate informatique qui a des motivations politiques ou sociales. Ce genre d'activistes-pirates (ou « hacktivists » en anglais) cherchent à attirer l'attention du public sur un problème en jetant une lumière peu flatteuse sur la cible, généralement en rendant publiques des informations sensibles. Pour découvrir des groupes d'activistes-pirates, ainsi que leurs activités les plus célèbres, consultez Anonymous, WikiLeaks et LulzSec.

« Aujourd'hui, le monde de la cybersécurité conserve l'atmosphère de l'ancien Far West, avec des pirates à chapeau blanc et noir. »

Il existe également une autre façon d'analyser les pirates informatiques. Vous vous souvenez de ces vieux Westerns ? Les gentils = chapeaux blancs. Les méchants = chapeaux noirs. Aujourd'hui, le monde de la cybersécurité conserve l'atmosphère de l'ancien Far West, avec des pirates à chapeaux blancs et noirs, et même une troisième catégorie intermédiaire.

Si un pirate informatique est une personne qui possède une connaissance approfondie des systèmes informatiques et des logiciels, et qui utilise cette connaissance pour subvertir d'une manière ou d'une autre cette technologie, alors un pirate à chapeau noir le fait pour voler quelque chose de valeur ou pour d'autres raisons malveillantes. Par conséquent, il est raisonnable d'attribuer une ou plusieurs de ces 4 motivations (vol, réputation, espionnage d’entreprise et piratage d’État-nation) aux chapeaux noirs.

D'un autre côté, les pirates à chapeaux blancs, s'efforcent d'améliorer l'efficacité des systèmes de sécurité d'une organisation en trouvant des failles afin de pouvoir empêcher le vol d'identité ou d'autres cybercrimes avant que les chapeaux noirs ne s'y engouffrent. Les grandes entreprises emploient même leurs propres pirates à chapeaux blancs au sein de leur équipe d'assistance technique, comme le souligne un récent article de l'édition en ligne du New York Times. Nos entreprises peuvent même sous-traiter leurs pirates à chapeaux blancs à des services tels que HackerOne, qui teste les logiciels pour y trouver des vulnérabilités et des bugs moyennant paiement.

Enfin, il y a cette foule de pirates informatiques à chapeaux gris, qui utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution.

Actualités sur le piratage

Perspectives sur le piratage russe
Application de la loi au Royaume-Uni ; la longue bataille contre les pirates informatiques
Biopiratage

Piratage des téléphones Android

Alors que la majeure partie du piratage cible des ordinateurs Windows, le système d'exploitation Android est également une cible de choix pour les pirates informatiques.

Un peu d'histoire : Les premiers pirates informatiques qui ont exploré de façon obsessionnelle les méthodes low-tech pour contourner les réseaux de télécommunication sécurisés (et les appels longue distance coûteux de leur époque) étaient à l'origine appelés phreaks – une combinaison des mots « phone » (téléphone) et « freaks » (fous). Ils appartenaient à une sous-culture définie dans les années 70, et leur activité était appelée le piratage téléphonique (phreaking).

De nos jours, ces pirates téléphoniques ont quitté l'ère de la technologie analogique pour devenir des pirates informatiques dans un monde numérique de plus de 2 milliards d'appareils mobiles. Les pirates de téléphones mobiles utilisent de nombreuses méthodes pour accéder au téléphone d'une personne et intercepter ses messages vocaux, ses appels, ses SMS et même le micro et la caméra du téléphone, tout cela sans que l'utilisateur l'y autorise voire même ne s'en rende compte.

« Les cybercriminels peuvent voir vos données stockées sur le téléphone, notamment les informations d'identité et financières. »

Par rapport aux iPhones, les téléphones Android sont beaucoup plus fracturés, avec une nature en open-source et des incohérences normatives en termes de développement logiciel qui les exposent à un risque accru de corruption et de vol de données. Et bien des mauvaises choses peuvent résulter du piratage d'appareils Android.

Les cybercriminels peuvent voir vos données stockées sur le téléphone, notamment les informations d'identité et financières. De la même façon, les pirates informatiques peuvent suivre votre emplacement, forcer votre téléphone à envoyer des SMS à des sites Web de qualité ou même propager leur piratage (avec un lien malveillant intégré) à d'autres personnes parmi vos contacts, qui cliqueront dessus en croyant qu'il vient de vous.

Bien sûr, les forces de l'ordre légitimes munies d'un mandat peuvent pirater des téléphones pour stocker des copies de SMS et d'e-mails, transcrire des conversations privées ou suivre les mouvements du suspect. Mais les pirates à chapeaux noirs pourraient vous être définitivement nuisibles, en accédant à vos identifiants de comptes bancaires, en supprimant des données ou en ajoutant de nombreux programmes malveillants.

Les pirates de téléphones ont l'avantage de disposer de nombreuses techniques de piratage d'ordinateurs, qui sont simples à adapter aux appareils Android. L'hameçonnage, l'activité criminelle qui consiste à cibler des individus ou des membres d'organisations pour les inciter à dévoiler des informations sensibles via l'ingénierie sociale, est une méthode qui a fait ses preuves pour les criminels. En fait, parce qu'un téléphone affiche une barre d'adresse beaucoup plus petite qu'un PC, l'hameçonnage sur un navigateur Internet mobile facilite probablement la contrefaçon d'un site Web apparemment fiable sans afficher les signes subtils (comme les fautes d'orthographe intentionnelles) que vous pouvez voir sur un navigateur de bureau. Alors recevez un message de votre banque vous demandant de vous connecter pour résoudre un problème urgent, cliquez sur le lien fourni, saisissez vos identifiants sur le formulaire, et le piège se referme sur vous.

Les applications avec chevaux de Troie téléchargées sur des boutiques non sécurisées sont une autre menace croisée des pirates sur les appareils Android. Les grandes boutiques d'applications Android (Google et Amazon) surveillent de près les applications tierces ; mais les malwares intégrés peuvent parfois passer entre les mailles du filet, parfois à partir de sites fiables, ou plus fréquemment à partir de sites suspects. C'est de cette façon que votre téléphone finit pas héberger des adwares, des spywares, des ransomwares, ou un grand nombre de malwares pas gentils du tout.

« Le Bluehacking (piratage via des appareils Bluetooth) accède à votre téléphone quand celui-ci apparaît sur un réseau Bluetooth non protégé. »

D'autres méthode sont encore plus sophistiquées et ne nécessitent même pas qu'un utilisateur clique sur un lien corrompu. Le Bluehacking (piratage via des appareils Bluetooth) accède à votre téléphone quand celui-ci apparaît sur un réseau Bluetooth non protégé. Il est même possible d'imiter un réseau de confiance ou un relais mobile pour rediriger les SMS ou les sessions de connexion. Et si vous laissez votre téléphone non verrouillé sans surveillance dans un lieu public, au lieu de simplement le voler, un pirate informatique peut le cloner en copiant la carte SIM, ce qui revient à lui donner les clés de votre château.

Piratage des Mac

Si vous pensez que le piratage concerne uniquement les utilisateurs de Windows, alors utilisateurs de Mac, croyez-nous, vous n'êtes pas protégés.

Par exemple, en 2017 a eu lieu une campagne d'hameçonnage visant les utilisateurs de Mac, principalement en Europe. Transporté par un cheval de Troie qui avait obtenu un certificat de développeur Apple valide, l'hameçonnage volait des identifiants en lançant une alerte en plein écran déclarant qu'une mise à jour essentielle d'OS X était en attente d'installation. Si le piratage fonctionnait, les malfaiteurs obtenaient un accès total à toutes les communications de la victime, leur permettant d'espionner toute la navigation sur le Web, même les connexions HTTPS avec une icône de verrouillage.

En plus des attaques d'ingénierie sociale sur les Mac, la faille matérielle occasionnelle peut également créer des vulnérabilités, comme ce fut le cas avec les failles nommées Meltdown et Spectre que le journal The Guardian a signalées début 2018. Apple a répondu à ces failles de sécurité en développant des protections, mais a également conseillé à ses clients de télécharger les logiciels uniquement depuis des sources fiables, comme ses boutiques d'applications iOS et Mac, pour aider à empêcher les pirates informatiques de pouvoir exploiter les vulnérabilités du processeur.

Puis il y a eu l'insidieuse Calisto, une variante du malware Proton Mac, qui s'est développée pendant deux ans avant d'être découverte en juillet 2018. Elle était dissimulée dans un faux programme d'installation de cybersécurité Mac, et parmi d'autres fonctionnalités, recueillait les noms d'utilisateur et les mots de passe.

Donc entre les virus, les malwares et les failles de sécurité, les pirates informatiques ont créé des kits d'outil complets pour semer la pagaille sur votre Mac, le plus récent étant celui dont l'équipe Malwarebytes Labs parle ici.

Prévention contre le piratage

Si votre ordinateur, votre tablette ou votre téléphone est en première ligne des attaques de pirates, alors protégez-le avec des cercles de précaution concentriques.

Pour commencer, téléchargez un produit anti-malware fiable (ou une application pour votre téléphone) qui peut à la fois détecter et neutraliser les malwares et bloquer les connexions aux sites d'hameçonnage malveillants. Bien sûr, que vous soyez sous Windows, Android ou Mac, sur un iPhone, ou sur un réseau d’entreprise, nous vous recommandons d'utiliser la protection multicouches de Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS, et nos produits Malwarebytes pour les entreprises.

« Sachez qu'aucune banque ou système de paiement en ligne ne vous demandera jamais de fournir vos identifiants de connexion, numéro de sécurité sociale ou numéros de carte bancaire par e-mail. »

Deuxièmement, téléchargez uniquement les applications téléphoniques provenant de boutiques d'applications légitimes qui font le ménage dans les applications qui transportent des malwares, comme Google Play et Amazon Appstore. (Veuillez noter que la politique Apple permet uniquement aux utilisateurs d'iPhone d'effectuer des téléchargements sur l'App Store.) Malgré cela, chaque fois que vous téléchargez une application, vérifiez d'abord les commentaires et les notes. Si les notes sont mauvaises et que le nombre de téléchargements est bas, il est préférable d'éviter cette application.

Sachez qu'aucune banque ou système de paiement en ligne ne vous demandera jamais de fournir vos identifiants de connexion, numéro de sécurité sociale ou numéros de carte bancaire par e-mail.

Que vous utilisiez votre téléphone ou un ordinateur, pensez à mettre à jour votre système d'exploitation. Et effectuez également les mises à jour de vos logiciels résidents.

Évitez de vous rendre sur des sites Web non fiables, et ne téléchargez jamais de pièces jointes non vérifiées ou ne cliquez jamais sur des liens dans des e-mails que vous ne reconnaissez pas.

Toutes les recommandations ci-dessous sont des règles d'hygiène de base et sont toujours conseillées. Mais les méchants recherchent en permanence un nouveau moyen de pénétrer votre système. Si un pirate informatique découvre un des mots de passe que vous utilisez pour plusieurs services, il dispose d'applications qui peuvent violer vos autres comptes. Alors utilisez des mots de passe longs et compliqués, n'utilisez pas le même mot de passe pour différents comptes, et utilisez plutôt un gestionnaire de mots de passe. Parce que même un seul compte de messagerie piraté peut être un véritable désastre pour vous.

L'essentiel de la cybersécurité

Vous souhaitez rester informé(e) des dernières actualités en matière de cybersécurité ? Inscrivez-vous à notre bulletin d'informations pour découvrir comment protéger votre ordinateur contre les menaces.

Sélectionnez votre langue