histats

Comment les pirates savent-ils qui pirater ?

Comment les pirates savent-ils qui pirater ?

Internet est gigantesque. Il y a une multitude d’utilisateurs. Alors, comment les pirates trouvent-ils qui pirater avec autant de personnes connectées à Internet ? Est-ce une malchance aléatoire ? Les pirates informatiques ciblent-ils spécifiquement des personnes spécifiques ou ont-ils un moyen systématique de trouver des appareils vulnérables ?


Il s’avère que la réponse est tout cela. Néanmoins, il est possible de se protéger des cyberattaques.


Comment les pirates trouvent-ils les appareils vulnérables ?

Selon Cisco, plus de 5 milliards de personnes seront connectées à Internet dans le monde, à partir de 2022. Si cela semble incroyable, considérez qu’il y aura plus de 29 milliards d’appareils connectés d’ici 2023, selon les dernières estimations – c’est plus du triple que le monde. population. C’est compréhensible, étant donné que la plupart des gens possèdent au moins un des quatre appareils : un smartphone, un ordinateur portable, une tablette ou une smartwatch. Ces appareils ont des adresses IP uniques, similaires aux empreintes digitales humaines. Et il est possible d’utiliser des adresses IP pour obtenir de nombreuses informations sur un appareil à l’aide des moteurs de recherche de l’Internet des objets (IoT).

Moteurs de recherche IdO

Les moteurs de recherche IoT spécialisés tels que Rapid7 et MITRE suivent les vulnérabilités connues de dispositifs spécifiques. En utilisant encore un autre moteur de recherche IoT tel que Shodan et ZoomEye, les pirates peuvent trouver des appareils connectés à Internet, la géolocalisation, le port/système d’exploitation, les services/hôte et l’adresse IP. Ils peuvent également vérifier si ces systèmes utilisent des mots de passe de connexion par défaut. La combinaison des données de ces outils peut aider les pirates à trouver des appareils vulnérables sur Internet et à planifier l’attaque la plus efficace.

Hameçonnage

Les pirates utilisent généralement le spear phishing pour des cibles auxquelles ils ont pris un intérêt conscient. Ce processus peut prendre plusieurs jours, semaines, voire mois, selon les informations disponibles publiquement (ou obtenues en privé) sur la cible.

Le spear phishing commence lorsqu’ils en savent suffisamment sur la cible et qu’ils ont obtenu leurs coordonnées privées. Un pirate pourrait alors, par exemple, envoyer un e-mail contenant un lien ou un fichier hébergeant un malware. Cliquer sur un tel lien ou télécharger un tel fichier introduit un logiciel malveillant qui prend le contrôle de l’appareil de la victime.

Attaque de l’homme du milieu

Une attaque Man-in-the-Middle (MITM) est l’endroit où un pirate se place entre les communications sortantes et entrantes sur le réseau d’une cible. Un pirate peut effectuer ce type d’attaque à distance ou sur site. Ce dernier se produit généralement lorsqu’un pirate informatique a une personne spécifique à l’esprit. Les attaques MITM courantes incluent l’usurpation d’identité Wi-Fi et les attaques d’usurpation d’identité Bluetooth.

Piratage Bluetooth

Les techniques de piratage Bluetooth telles que le Bluejacking, le Bluesnarfing et le Bluebugging permettent aux pirates d’exploiter les vulnérabilités des appareils compatibles Bluetooth pour voler des données. Cependant, la plupart des pirates préfèrent installer des logiciels malveillants car il est possible d’arrêter le piratage Bluetooth en désactivant Bluetooth. De plus, la victime peut être hors de portée.

Le piratage Bluetooth est particulièrement efficace en raison de l’abondance d’appareils compatibles que la plupart des gens ont chez eux, des écouteurs sans fil aux montres intelligentes, des smartphones aux ordinateurs portables. Et beaucoup laissent Bluetooth activé…

Détournement de session

Le piratage de session se produit lorsqu’un pirate informatique détourne la session de navigateur active de la victime lorsqu’elle visite un site Web. Ce piratage peut se produire de plusieurs manières, de la tromperie de la victime au clic sur des liens malveillants vers des pirates utilisant la force brute.

Que pouvez-vous faire pour empêcher le piratage ?

Internet est à peu près un registre ouvert pour quiconque dispose des bons outils et de la motivation. Cependant, il est possible de se cacher à l’air libre, pour ainsi dire. Empêcher un piratage revient à prendre des précautions qui protègent la confidentialité et la sécurité.

Chiffrez vos communications

Visiter un site Web, envoyer un e-mail, diffuser une vidéo ou discuter sur les réseaux sociaux, c’est essentiellement votre ordinateur qui envoie des demandes ou des fichiers sur un réseau. Un appareil ayant accès au réseau pourra voir les métadonnées qui fournissent des informations utiles sur vos activités en ligne.

Alors que certains utilisent des métadonnées à des fins de marketing, les pirates peuvent les utiliser pour planifier et exécuter leurs attaques. Cela rend le cryptage de la communication en ligne important, et il existe des outils qui peuvent aider.

  • Surfer avec un VPN, c’est comme traverser un tunnel. Dans le monde informatique, les VPN masquent votre adresse IP et vos activités Internet.
  • Les navigateurs modernes peuvent vous avertir lorsque vous visitez des sites Web sécurisés. Les sites sécurisés utilisent le cryptage HTTPS pour garantir que tout ce que vous partagez est privé.
  • Les navigateurs avancés comme Tor utilisent le routage en oignon pour rendre votre navigation encore plus privée. Le surf Tor n’est pas pour tout le monde, mais si vous savez ce que vous faites, cela peut être un outil utile dans votre arsenal.
  • Envisagez de configurer un chiffrement avancé pour votre ordinateur. Par exemple, Windows permet aux utilisateurs de configurer un cryptage de niveau militaire.

Installer les mises à jour dès qu’elles sont disponibles

Il existe principalement deux types de mises à jour à prendre en compte : les mises à jour de sécurité et les mises à jour du système d’exploitation. Envisagez des mises à jour de sécurité comme la réparation de poteaux cassés dans votre clôture. Sans cette mise à jour, votre maison aurait déjà été envahie par des animaux errants et sauvages. D’un autre côté, les mises à jour du système d’exploitation sont comme donner à votre clôture entière, peut-être même votre maison, une cure de jouvence complète.

La meilleure partie est que la mise à jour de vos appareils ne nécessite pas nécessairement votre participation active. Vous pouvez configurer votre appareil et vos applications pour qu’ils téléchargent et installent automatiquement les mises à jour dès qu’elles sont disponibles.

Limitez les informations que vous partagez en ligne

Internet n’oublie jamais. Tous les messages et le contenu multimédia que vous avez partagés seront là pour que tout le monde puisse les voir. De plus, les éléments que vous supprimez en ligne n’ont pas complètement disparu. Ce sera une ombre, une empreinte numérique, qui sera utile à un connaisseur. Par exemple, vous pouvez utiliser la Wayback Machine pour récupérer des messages supprimés en ligne.

En tant que tel, vous devriez envisager de vérifier les informations avant de les partager en ligne. Cela inclut votre poste actuel, vos informations personnelles, les détails de votre emploi et votre relation. Pourquoi les relations ? Parce que bien qu’il soit possible de rendre compte de votre cybersécurité personnelle, vous ne pouvez pas contrôler ou rendre compte du sens de la vie privée et de la cybersécurité des autres.

Utilisez un programme antivirus et maintenez-le à jour

Votre ordinateur Windows est livré avec Microsoft Defender, qui est aussi bon qu’un antivirus tiers, selon les derniers rapports AV-TEST.

Les Mac ont également leur propre défenseur intégré appelé XProtect, qui est tout aussi fiable. Cependant, il n’y a aucune garantie absolue de cybersécurité, alors considérez ces applications antivirus pour macOS.

Défendez votre cybersécurité

La fréquence des cyberattaques suivra probablement le rythme de la croissance exceptionnelle des appareils se connectant à Internet. Ce ne sont pas toutes de mauvaises nouvelles, cependant. Vous pouvez prendre des mesures pour éviter de devenir une cible. Tout d’abord, soyez conscient des informations que vous partagez en ligne et maintenez vos appareils et applications à jour. Et envisagez d’utiliser des outils et des mesures de cybersécurité avancés en fonction de vos besoins.

See also  Good cybersecurity focuses on people and not just technology, says Polaris Infosec co-founder and CEO Tin T. Nguyen [Q&A]

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *