Sécurité en ligne: Comprendre les pirates, les phishers et les cybercriminels

Table des matières:

Sécurité en ligne: Comprendre les pirates, les phishers et les cybercriminels
Sécurité en ligne: Comprendre les pirates, les phishers et les cybercriminels

Vidéo: Sécurité en ligne: Comprendre les pirates, les phishers et les cybercriminels

Vidéo: Sécurité en ligne: Comprendre les pirates, les phishers et les cybercriminels
Vidéo: Hypersensibilité type 4 - YouTube 2024, Avril
Anonim
Avez-vous déjà été victime d'un vol d'identité? Jamais été piraté? Voici le premier d’une série d’informations essentielles pour vous aider à vous armer du monde étonnamment effrayant des pirates, des hameçonneurs et des cybercriminels.
Avez-vous déjà été victime d'un vol d'identité? Jamais été piraté? Voici le premier d’une série d’informations essentielles pour vous aider à vous armer du monde étonnamment effrayant des pirates, des hameçonneurs et des cybercriminels.

Certains de nos lecteurs geekier connaîtront déjà une bonne partie de ce matériel - mais vous avez peut-être un grand-père ou un autre membre de votre famille qui pourrait bénéficier de cette transmission. Et si vous avez vos propres méthodes pour vous protéger des pirates et des phishers, n'hésitez pas à les partager avec d'autres lecteurs dans les commentaires. Sinon, continuez à lire et restez en sécurité.

Pourquoi quelqu'un voudrait-il me cibler?

C'est une attitude commune. La plupart des gens ne se rendent pas compte qu'un pirate informatique ou un cybercriminel penserait à les cibler. De ce fait, la plupart des utilisateurs ordinaires ne pensent même pas à la sécurité. Cela semble étrange et fantaisiste… comme quelque chose dans un film! La réalité est assez terrifiante - la plupart des criminels veulent vous prendre pour cible parce qu'ils le peuvent et ils peuvent probablement s'en tirer. Vous n’avez pas besoin de millions (voire de milliers) de dollars pour être une cible. Certains cybercriminels vont vous prendre pour cible parce que vous êtes vulnérable et ceux qui veulent votre argent n’en ont pas particulièrement besoin (même si certains en prendront le moindre cent s’ils le peuvent).
C'est une attitude commune. La plupart des gens ne se rendent pas compte qu'un pirate informatique ou un cybercriminel penserait à les cibler. De ce fait, la plupart des utilisateurs ordinaires ne pensent même pas à la sécurité. Cela semble étrange et fantaisiste… comme quelque chose dans un film! La réalité est assez terrifiante - la plupart des criminels veulent vous prendre pour cible parce qu'ils le peuvent et ils peuvent probablement s'en tirer. Vous n’avez pas besoin de millions (voire de milliers) de dollars pour être une cible. Certains cybercriminels vont vous prendre pour cible parce que vous êtes vulnérable et ceux qui veulent votre argent n’en ont pas particulièrement besoin (même si certains en prendront le moindre cent s’ils le peuvent).

Qui sont ces méchants?

Avant de regarder les détails, il est important de comprendre qui cherche à tirer parti de vous. Certaines des menaces en ligne peuvent provenir de «script kiddies»; les pirates n'ayant aucune compétence réelle, écrivant des virus en utilisant les instructions trouvées dans les recherches Google, ou en utilisant des outils de piratage téléchargeables pour obtenir des résultats rudimentaires. Ce sont souvent des adolescents ou des collégiens qui écrivent un code malicieux. Bien que ces personnes puissent profiter de vous, elles ne constituent pas la plus grande menace en ligne. Il y a des criminels de carrière qui cherchent à vous voler - et ce sont ceux-là que vous devez vraiment connaître.
Avant de regarder les détails, il est important de comprendre qui cherche à tirer parti de vous. Certaines des menaces en ligne peuvent provenir de «script kiddies»; les pirates n'ayant aucune compétence réelle, écrivant des virus en utilisant les instructions trouvées dans les recherches Google, ou en utilisant des outils de piratage téléchargeables pour obtenir des résultats rudimentaires. Ce sont souvent des adolescents ou des collégiens qui écrivent un code malicieux. Bien que ces personnes puissent profiter de vous, elles ne constituent pas la plus grande menace en ligne. Il y a des criminels de carrière qui cherchent à vous voler - et ce sont ceux-là que vous devez vraiment connaître.
Cela peut sembler une hyperbole, mais vous pouvez très bien considérer les cybercriminels comme une version Internet des familles de criminels mafieux. Beaucoup gagnent leur vie en volant des informations, des numéros de cartes de crédit et de l'argent à des victimes sans méfiance. Beaucoup sont des experts, non seulement pour voler cette information, mais aussi pour se faire prendre. Certaines opérations peuvent être petites - un ou deux gars et quelques machines peu coûteuses pour envoyer des courriels de phishing ou diffuser un logiciel de saisie de clés. D'autres peuvent être des entreprises étonnamment grandes basées sur les ventes sur le marché noir de numéros de cartes de crédit obtenus illégalement.
Cela peut sembler une hyperbole, mais vous pouvez très bien considérer les cybercriminels comme une version Internet des familles de criminels mafieux. Beaucoup gagnent leur vie en volant des informations, des numéros de cartes de crédit et de l'argent à des victimes sans méfiance. Beaucoup sont des experts, non seulement pour voler cette information, mais aussi pour se faire prendre. Certaines opérations peuvent être petites - un ou deux gars et quelques machines peu coûteuses pour envoyer des courriels de phishing ou diffuser un logiciel de saisie de clés. D'autres peuvent être des entreprises étonnamment grandes basées sur les ventes sur le marché noir de numéros de cartes de crédit obtenus illégalement.

Qu'est-ce qu'un hacker?

Image
Image

Si vous étiez sceptique auparavant, espérons que vous êtes maintenant convaincu qu'il vaut la peine de vous protéger de la myriade de personnes qui espèrent vous voler en ligne. Mais cela nous amène à notre prochaine question - juste quel est un pirate informatique? Si vous avez vu un film depuis la vulgarisation d’Internet, eh bien, vous pensez peut-être que vous savez, mais si vous êtes comme la plupart des gens, vous avez plus tort que vous ne le savez.

La signification originale de «pirate informatique» s’appliquait aux utilisateurs d’ordinateurs intelligents et a peut-être été inventée pour la première fois par des ingénieurs du MIT tels que Richard Stallman. Ces pirates étaient connus pour leur curiosité et leurs compétences en programmation, testant les limites des systèmes de leur époque. "Hacker" a progressivement développé une signification plus sombre, généralement associée aux pirates informatiques dénommés "Black Hat" connus pour leur capacité à sécuriser la sécurité à des fins lucratives ou à voler des informations sensibles. Les pirates informatiques «au chapeau blanc» pourraient craquer les mêmes systèmes et voler les mêmes données, bien que leurs objectifs soient ce qui les rend différents. Ces «chapeaux blancs» peuvent être considérés comme des experts en sécurité, cherchant des failles dans un logiciel de sécurité afin de tenter de l'améliorer, ou tout simplement en signalant les failles.
La signification originale de «pirate informatique» s’appliquait aux utilisateurs d’ordinateurs intelligents et a peut-être été inventée pour la première fois par des ingénieurs du MIT tels que Richard Stallman. Ces pirates étaient connus pour leur curiosité et leurs compétences en programmation, testant les limites des systèmes de leur époque. "Hacker" a progressivement développé une signification plus sombre, généralement associée aux pirates informatiques dénommés "Black Hat" connus pour leur capacité à sécuriser la sécurité à des fins lucratives ou à voler des informations sensibles. Les pirates informatiques «au chapeau blanc» pourraient craquer les mêmes systèmes et voler les mêmes données, bien que leurs objectifs soient ce qui les rend différents. Ces «chapeaux blancs» peuvent être considérés comme des experts en sécurité, cherchant des failles dans un logiciel de sécurité afin de tenter de l'améliorer, ou tout simplement en signalant les failles.

Comme la plupart des gens utilisent le mot aujourd'hui, les "hackers" sont des voleurs et des criminels. Ne perdez peut-être pas votre temps à vous documenter sur les subtilités de la cyberguerre ou les tenants et les aboutissants de la faille de sécurité. La plupart des pirates informatiques constituent une menace pour tout le monde en volant des comptes sensibles tels que des courriels, ou ceux contenant des informations telles que des numéros de cartes de crédit ou de comptes bancaires. Et presque toutes de ce type particulier de vol de compte provient de la fissuration ou de deviner des mots de passe.

Force de mot de passe et la fissuration de sécurité: Pourquoi vous devriez avoir peur

À un moment donné, vous devriez rechercher les mots de passe les plus courants (le lien contient le langage NSFW) ou lire l’incroyable article sur la sécurité «Comment je piraterais vos mots de passe faibles» de John Pozadzides. Si vous envisagez de craquer des mots de passe du point de vue des hackers, les masses non lavées sont fondamentalement un océan de vulnérabilité et d’ignorance, mûr pour le vol d’informations. Les mots de passe faibles représentent la majorité des problèmes rencontrés par les utilisateurs informatiques ordinaires, tout simplement parce que les pirates informatiques vont y chercher leur point faible et les attaquer - inutile de perdre du temps à craquer les mots de passe sécurisés alors qu'il y en a tellement qui les utilisent.
À un moment donné, vous devriez rechercher les mots de passe les plus courants (le lien contient le langage NSFW) ou lire l’incroyable article sur la sécurité «Comment je piraterais vos mots de passe faibles» de John Pozadzides. Si vous envisagez de craquer des mots de passe du point de vue des hackers, les masses non lavées sont fondamentalement un océan de vulnérabilité et d’ignorance, mûr pour le vol d’informations. Les mots de passe faibles représentent la majorité des problèmes rencontrés par les utilisateurs informatiques ordinaires, tout simplement parce que les pirates informatiques vont y chercher leur point faible et les attaquer - inutile de perdre du temps à craquer les mots de passe sécurisés alors qu'il y en a tellement qui les utilisent.
Image
Image

Bien qu'il existe un débat considérable sur les meilleures pratiques en matière de mots de passe, phrases de passe, etc., il existe quelques principes généraux sur la façon de rester en sécurité avec des mots de passe sécurisés. Les pirates utilisent des programmes de «force brute» pour déchiffrer les mots de passe.Ces programmes essaient simplement les mots de passe potentiels les uns après les autres jusqu'à obtenir le mot de passe correct, bien qu'il existe un piège qui les rend plus susceptibles de réussir. Ces programmes essaient d’abord des mots de passe courants et utilisent également des mots ou des noms de dictionnaires, bien plus communs à inclure dans les mots de passe que des chaînes de caractères aléatoires. Et une fois qu'un mot de passe est déchiffré, la première chose que font les pirates est de vérifier si utilisé le même mot de passe sur d'autres services.

Si vous voulez rester en sécurité, la meilleure pratique actuelle consiste à utiliser des mots de passe sécurisés, à créer des mots de passe uniques pour tous vos comptes et à utiliser un mot de passe sûr, tel que KeePass ou LastPass. Les deux sont des coffres cryptés, protégés par mot de passe pour les mots de passe complexes, et généreront des chaînes aléatoires de texte alphanumérique presque impossibles à déchiffrer par les méthodes de force brute.
Si vous voulez rester en sécurité, la meilleure pratique actuelle consiste à utiliser des mots de passe sécurisés, à créer des mots de passe uniques pour tous vos comptes et à utiliser un mot de passe sûr, tel que KeePass ou LastPass. Les deux sont des coffres cryptés, protégés par mot de passe pour les mots de passe complexes, et généreront des chaînes aléatoires de texte alphanumérique presque impossibles à déchiffrer par les méthodes de force brute.

Quelle est la ligne de fond ici? Ne pas Utilisez des mots de passe tels que «password1234», «letmein», «screen» ou «monkey». Vos mots de passe devraient ressembler davantage à « stUWajex62ev” afin de garder les pirates informatiques de vos comptes. Générez vos propres mots de passe sécurisés à l'aide de ce site Web ou en téléchargeant LastPass ou KeePass.

  • Télécharger LastPass
  • Télécharger KeePass
  • Liste des mots de passe les plus courants (faibles) (langue NSFW)

Devrais-je avoir peur des pirates dans les nouvelles?

Il y a eu beaucoup de rumeurs au sujet des pirates informatiques dans les nouvelles cette année, et dans l’ensemble, ces groupes ne sont pas intéressés par vous ni par les vôtres. Bien que leurs réalisations puissent sembler effrayantes, bon nombre des cas de piratage de haut niveau de 2011 ont été commis pour nuire à la réputation de grandes entreprises qui irritaient les pirates. Ces pirates font beaucoup de bruit et ont causé beaucoup de tort à des entreprises et à des gouvernements qui ne se sont pas suffisamment protégés pour ne pas se protéger eux-mêmes - et c’est simplement parce qu’ils sont si connus que vous n’avez pas grand chose à craindre. Les hackers criminels calmes et intelligents sont toujours ceux à surveiller - bien que le monde surveille de près LulzSec ou Anonymous, de nombreux cybercriminels s'envolent discrètement avec des tonnes d'argent.

Qu'est-ce que le phishing?

L'un des outils les plus puissants disponibles pour ces cybercriminels mondiaux, le «phishing» est une sorte d'ingénierie sociale et peut être considéré comme une sorte d'arnaque. Il ne faut pas de logiciel élaboré, de virus ou de piratage informatique pour obtenir des informations si les utilisateurs peuvent être facilement trompés pour les divulguer. Beaucoup utilisent un outil facilement disponible pour presque tout le monde avec une connexion Internet: le courrier électronique. Il est étonnamment facile d’obtenir quelques centaines de comptes de messagerie et d’inciter les gens à donner de l’argent ou des informations.
L'un des outils les plus puissants disponibles pour ces cybercriminels mondiaux, le «phishing» est une sorte d'ingénierie sociale et peut être considéré comme une sorte d'arnaque. Il ne faut pas de logiciel élaboré, de virus ou de piratage informatique pour obtenir des informations si les utilisateurs peuvent être facilement trompés pour les divulguer. Beaucoup utilisent un outil facilement disponible pour presque tout le monde avec une connexion Internet: le courrier électronique. Il est étonnamment facile d’obtenir quelques centaines de comptes de messagerie et d’inciter les gens à donner de l’argent ou des informations.

Les phishers prétendent généralement être quelqu'un qu'ils ne sont pas et s'attaquent souvent aux personnes âgées. Beaucoup prétendent être une banque ou un site Web comme Facebook ou PayPal et vous demandent de saisir des mots de passe ou d’autres informations pour résoudre un problème potentiel. D'autres peuvent prétendre être des personnes que vous connaissez (parfois via des adresses e-mail détournées) ou essayer de s'en prendre à votre famille en utilisant des informations à votre sujet consultables sur des réseaux sociaux, tels que LinkedIn, Facebook ou Google+.

Il n’existe aucun remède logiciel contre le phishing. Vous devez simplement rester vigilant et lire attentivement les courriels avant de cliquer sur des liens ou de donner des informations. Voici quelques conseils pour vous protéger des phishers.
Il n’existe aucun remède logiciel contre le phishing. Vous devez simplement rester vigilant et lire attentivement les courriels avant de cliquer sur des liens ou de donner des informations. Voici quelques conseils pour vous protéger des phishers.
  • N'ouvrez pas les emails d'adresses suspectes ou de personnes que vous ne connaissez pas. Le courrier électronique n’est pas vraiment un endroit sûr pour rencontrer de nouvelles personnes!
  • Vous avez peut-être des amis dont les adresses électroniques sont compromises et vous pouvez recevoir des courriels de phishing. S'ils vous envoient quelque chose de bizarre, ou ne se comportent pas comme eux-mêmes, vous pouvez leur demander (en personne) s'ils ont été piratés.
  • Ne cliquez pas sur les liens dans les courriels si vous avez des doutes. Déjà.
  • Si vous vous retrouvez sur un site Web, vous pouvez généralement savoir qui il est en vérifiant le certificat ou en consultant l'URL. (Paypal, ci-dessus, est authentique. L'IRS, à la tête de cette section, est frauduleux.)
Image
Image

Regardez cette URL. Il semble peu probable que l'IRS stationne un site Web sur une URL de ce type.

Image
Image
  • Un site Web authentique peut fournir un certificat de sécurité, comme PayPal.com. L'IRS n'en a pas, mais les sites Web du gouvernement américain ont presque toujours un domaine de premier niveau.GOV au lieu de.COM ou.ORG. Il est très peu probable que les phishers puissent acheter un domaine en.GOV.
  • Si vous pensez que votre banque ou un autre service sécurisé peut avoir besoin d'informations de votre part, ou si vous devez mettre à jour votre compte, ne cliquez pas sur les liens contenus dans vos courriels. Au lieu de cela, tapez l'URL et visitez le site en question normalement. Cela garantit que vous ne serez pas redirigé vers un site Web dangereux et frauduleux, et vous pourrez vérifier si vous avez le même avis lorsque vous vous connectez.
  • Ne communiquez jamais d’informations personnelles telles que numéros de carte de crédit ou de débit, adresses e-mail, numéros de téléphone, noms, adresses ou numéros de sécurité sociale, à moins d’être absolument sûr que vous fassiez suffisamment confiance à cette personne pour partager ces informations.

Ce n'est bien sûr que le début. Nous aborderons beaucoup plus de questions relatives à la sécurité en ligne et aux astuces pour rester en sécurité dans cette série à l'avenir. Laissez-nous vos pensées dans les commentaires, ou parlez de votre expérience en matière de piratage ou de phishing, de comptes piratés ou d'identités volées.

Crédits d'image: Broken Locks de Bc. Jan Kaláb, disponible sous Creative Commons. Scary Norma de Norma Desmond, disponible sous licence Creative Commons. Untitled de DavidR, disponible sous Creative Commons. Phishing the IRS par Matt Haughey, disponible sous Creative Commons. Une clé de mot de passe? par Dev.Arka, disponible sous Creative Commons.RMS at pitt de Victor Powell, disponible sous licence Creative Commons. Bande XKCD utilisée sans autorisation, en supposant une utilisation équitable. Sopranos image copyright HBO, supposé usage loyal. Droits d'auteur des images «hackers», United Artists, en supposant une utilisation équitable.

Conseillé: