in

Comprendre les pirates, les hameçonneurs et les cybercriminels

Avez-vous déjà été victime d’un vol d’identité? Avez-vous déjà été piraté? Voici la première d’une série d’informations essentielles pour vous aider à vous armer contre le monde étonnamment effrayant des pirates, des hameçonneurs et des cybercriminels.

Certains de nos lecteurs plus geek connaissent déjà une grande partie de ce matériel, mais peut-être avez-vous un grand-père ou un autre parent qui pourrait bénéficier de la transmission de ce document. Et si vous avez vos propres méthodes pour vous protéger des pirates et des hameçonneurs, n’hésitez pas à les partager avec d’autres lecteurs dans les commentaires. Sinon, continuez à lire et restez en sécurité.

Pourquoi quelqu’un voudrait-il me cibler?

C’est une attitude courante; La plupart des gens ne pensent tout simplement pas qu’un pirate informatique ou un cybercriminel pense les cibler. Pour cette raison, la plupart des utilisateurs ordinaires ne pensent même pas à la sécurité. Cela semble étrange et fantaisiste… comme quelque chose dans un film! La réalité est assez terrifiante – la plupart des criminels veulent vous cibler parce qu’ils le peuvent, et ils peuvent probablement s’en tirer. Vous n’avez pas besoin d’avoir des millions (voire des milliers) de dollars pour être une cible. Certains cybercriminels vous cibleront parce que vous êtes vulnérable, et ceux qui veulent votre argent n’en ont pas particulièrement besoin (même si certains prendront chaque centime s’ils peuvent gérer).

Qui sont ces méchants?

Avant d’examiner les détails, il est important de comprendre qui cherche à profiter de vous. Certaines des menaces en ligne peuvent provenir de «script kiddies»; les pirates sans réelle compétence, écrivant des virus en utilisant les directions trouvées dans les recherches Google, ou utilisant des outils de piratage téléchargeables pour des résultats rudimentaires. Ce sont le plus souvent des adolescents ou des collégiens, qui écrivent du code malveillant pour les coups de pied. Bien que ces personnes puissent profiter de vous, elles ne sont pas la plus grande menace en ligne. Il y a des criminels de carrière qui cherchent à vous voler – et ce sont eux dont vous devez vraiment être conscient.

Cela peut sembler une hyperbole, mais vous pouvez assez précisément considérer les cybercriminels comme une version Internet des familles criminelles de la mafia. Beaucoup gagnent leur vie en volant des informations, des numéros de carte de crédit et de l’argent à des victimes sans méfiance. Beaucoup sont des experts, non seulement pour voler ces informations, mais aussi pour se faire prendre. Certaines opérations peuvent être modestes: un ou deux types et quelques machines bon marché pour envoyer des e-mails de phishing ou diffuser des logiciels d’enregistrement de frappe. D’autres peuvent être des entreprises étonnamment grandes basées sur ventes au marché noir de numéros de carte de crédit obtenus illégalement.

Qu’est-ce qu’un hacker?

Si vous étiez sceptique auparavant, j’espère que vous êtes maintenant convaincu qu’il vaut la peine de vous protéger de la myriade de personnes qui espèrent vous voler en ligne. Mais cela nous amène à notre prochaine question – juste un hacker? Si vous avez vu un film depuis la vulgarisation d’Internet… eh bien, vous pourriez penser que vous savez, mais, si vous êtes comme la plupart des gens, vous vous trompez plus que vous ne le pensez.

La signification originale de «hacker» s’appliquait aux utilisateurs d’ordinateurs intelligents, et a peut-être été inventée par des ingénieurs du MIT comme Richard Stallman. Ces hackers étaient connus pour leur curiosité et leurs compétences en programmation, testant les limites des systèmes de leur époque. «Hacker» a progressivement développé un sens plus sombre, généralement associé à ce qu’on appelle Pirates du «chapeau noir» connu pour pirater la sécurité à des fins lucratives ou pour voler des informations sensibles. Les hackers «chapeau blanc» pourraient casser les mêmes systèmes et voler les mêmes données, bien que leurs objectifs soient ce qui les rend différents. Ces «chapeaux blancs» peuvent être considérés comme des experts en sécurité, recherchant des failles dans les logiciels de sécurité afin de tenter de les améliorer, ou simplement pour en signaler les failles.

Comme la plupart des gens utilisent le mot aujourd’hui, Les «hackers» sont des voleurs et des criminels. Cela ne vaut peut-être pas la peine de lire sur les subtilités de la cyberguerre ou les tenants et aboutissants de la fissuration de la sécurité. La plupart des pirates informatiques constituent une menace pour tout le monde en volant des comptes sensibles comme les e-mails ou ceux qui contiennent des informations telles que des numéros de carte de crédit ou de compte bancaire. Et de ce type particulier de vol de compte provient de la fissuration ou de deviner des mots de passe.

Force de mot de passe et fissuration de la sécurité: pourquoi vous devriez avoir peur

À un moment donné, vous devriez rechercher le mots de passe de compte les plus courants (le lien contient le langage NSFW), ou lisez l’incroyable article sur la sécurité « Comment je piraterais vos mots de passe faibles»Par John Pozadzides. Si vous regardez le piratage des mots de passe du point de vue des hackers, les masses non lavées sont fondamentalement un océan de vulnérabilité et d’ignorance, mûres pour le vol d’informations. Les mots de passe faibles représentent la majorité des problèmes rencontrés par les utilisateurs d’ordinateurs ordinaires, simplement parce que les pirates vont chercher la faiblesse et attaquer là-bas – cela n’a pas de sens de perdre du temps à déchiffrer des mots de passe sécurisés alors qu’il y en a tellement qui utilisent des mots de passe non sécurisés.

Bien qu’il y ait un débat considérable sur les meilleures pratiques pour les mots de passe, les phrases de passe, etc., il existe quelques principes généraux sur la façon de vous protéger avec des mots de passe sécurisés. Les pirates utilisent Programmes de «force brute» pour déchiffrer les mots de passe. Ces programmes essaient simplement un mot de passe potentiel après l’autre jusqu’à ce qu’ils obtiennent le bon, bien qu’il y ait un piège qui les rend plus susceptibles de réussir. Ces programmes essaient d’abord les mots de passe courants et utilisent également des mots ou des noms de dictionnaire, qui sont beaucoup plus courants à inclure dans les mots de passe que des chaînes de caractères aléatoires. Et une fois qu’un mot de passe est piraté, la première chose que les pirates informatiques font est de vérifier si vous.

Si vous voulez rester en sécurité, la meilleure pratique actuelle consiste à utiliser des mots de passe sécurisés, à créer des mots de passe uniques pour tous vos comptes et à utiliser un mot de passe sûr comme KeePass ou Dernier passage. Les deux sont des coffres-forts cryptés et protégés par mot de passe pour les mots de passe complexes et généreront des chaînes aléatoires de texte alphanumérique presque impossibles à déchiffrer par des méthodes de force brute.

Quelle est la ligne de fond ici? Ne pas utilisez des mots de passe tels que « password1234 » ou « letmein » ou « screen » ou « monkey ». Vos mots de passe devraient ressembler davantage à « stUWajex62ev » afin d’empêcher les pirates d’accéder à vos comptes. Générez vos propres mots de passe sécurisés en utilisant ce site, ou en téléchargeant Dernier passage ou KeePass.

Dois-je avoir peur des pirates informatiques dans les nouvelles?

Il y a eu beaucoup de bruit au sujet des pirates informatiques dans les nouvelles cette année, et dans l’ensemble, ces groupes ne s’intéressent ni à vous ni aux vôtres. Bien que leurs réalisations puissent sembler effrayantes, bon nombre des cas de piratage très médiatisés de 2011 ont été effectués pour nuire à la réputation de grandes entreprises qui irritaient les pirates. Ces pirates informatiques font beaucoup de bruit et ont causé des dommages aux entreprises et aux gouvernements assez négligents pour ne pas se protéger correctement – et c’est simplement parce qu’ils sont si connus que vous n’avez pas grand-chose à craindre d’eux. Les hackers criminels calmes et intelligents sont toujours ceux à surveiller – alors que le monde peut surveiller de près LulzSec ou Anonymous, beaucoup de cybercriminels s’enfuient tranquillement avec des tonnes d’argent.

Qu’est-ce que le phishing?

L’un des outils les plus puissants dont disposent ces cybercriminels du monde entier, le «phishing» est une sorte de ingénierie sociale, et peut être considéré comme une sorte d’escroquerie. Il ne faut pas de logiciels élaborés, de virus ou de piratage pour obtenir des informations si les utilisateurs peuvent facilement être amenés à les donner. Beaucoup utilisent un outil facilement accessible à presque tout le monde disposant d’une connexion Internet: le courrier électronique. Il est étonnamment facile d’obtenir quelques centaines de comptes de messagerie et d’inciter les gens à donner de l’argent ou des informations.

Les hameçonneurs prétendent généralement être quelqu’un qu’ils ne sont pas et s’attaquent souvent aux personnes âgées. Beaucoup prétendent être une banque ou un site Web comme Facebook ou PayPal et vous demandent de saisir des mots de passe ou d’autres informations pour résoudre un problème potentiel. D’autres peuvent prétendre être des personnes que vous connaissez (parfois par le biais d’adresses e-mail détournées) ou tenter de s’attaquer à votre famille en utilisant des informations vous concernant publiquement visibles sur les réseaux sociaux, comme LinkedIn, Facebook ou Google+.

Il n’y a pas de remède logiciel contre le phishing. Vous devez simplement rester vigilant et lire attentivement les e-mails avant de cliquer sur des liens ou de donner des informations. Voici quelques brefs conseils pour vous protéger des hameçonneurs.

  • N’ouvrez pas les e-mails provenant d’adresses suspectes ou de personnes que vous ne connaissez pas. Le courrier électronique n’est pas vraiment un endroit sûr pour rencontrer de nouvelles personnes!
  • Vous pouvez avoir des amis qui ont des adresses e-mail compromises et vous pouvez recevoir des e-mails de phishing de leur part. S’ils vous envoient quelque chose de bizarre ou n’agissent pas comme eux-mêmes, vous voudrez peut-être leur demander (en personne) s’ils ont été piratés.
  • Ne cliquez pas sur les liens dans les e-mails si vous êtes suspect. Déjà.
  • Si vous vous retrouvez sur un site Web, vous pouvez généralement dire de qui il s’agit en vérifiant le certificat ou en regardant l’URL. (Paypal, ci-dessus, est authentique. L’IRS, à la tête de cette section, est frauduleux.)

75612001_7175b1f41e_o

  • Regardez cette URL. Il semble peu probable que l’IRS stationne un site Web sur une URL comme celle-ci.

sshot-475

  • Un site Web authentique peut fournir un certificat de sécurité, comme le fait PayPal.com. L’IRS n’a pas, mais les sites Web du gouvernement américain ont presque toujours un domaine de premier niveau .GOV au lieu de .COM ou .ORG. Il est très peu probable que les hameçonneurs puissent acheter un domaine .GOV.
  • Si vous pensez que votre banque ou un autre service sécurisé peut avoir besoin d’informations de votre part, ou que vous devez mettre à jour votre compte, ne cliquez pas sur les liens dans vos e-mails. Au lieu de cela, tapez l’URL et visitez le site en question normalement. Cela garantit que vous ne serez pas redirigé vers un site Web dangereux et frauduleux, et vous pouvez vérifier si vous avez le même avis lorsque vous vous connectez.
  • Ne divulguez jamais d’informations personnelles telles que des numéros de carte de crédit ou de débit, des adresses e-mail, des numéros de téléphone, des noms, des adresses ou des numéros de sécurité sociale à moins que vous ne soyez absolument sûr de faire suffisamment confiance à cette personne pour partager ces informations.

Ce n’est, bien entendu, que le début. Nous aborderons beaucoup plus de sécurité en ligne, de sécurité et de conseils pour rester en sécurité dans cette série à l’avenir. Laissez-nous vos commentaires dans les commentaires ou parlez de votre expérience dans la gestion des pirates ou des hameçonneurs, des comptes piratés ou des identités volées.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

N'ayez pas peur d'utiliser le système métrique pour vos projets de bricolage

N’ayez pas peur d’utiliser le système métrique pour vos projets de bricolage

Comment modifier la fonctionnalité de suggestion automatique dans l'Explorateur Windows

Comment modifier la fonctionnalité de suggestion automatique dans l’Explorateur Windows