Sécurité en ligne: comprendre les hackers, les hameçonneurs et les cybercriminels 2020

Avez-vous déjà été victime de vol d’identité? Avez-vous déjà été piraté? Voici la première d’une série d’informations essentielles pour vous aider à vous armer contre le monde étonnamment effrayant des pirates, des hameçonneurs et des cybercriminels.

Certains de nos lecteurs plus connaisseurs connaissent déjà une grande partie de ce matériel, mais peut-être avez-vous un grand-père ou un autre parent qui pourrait bénéficier de la transmission de ce document. Et si vous avez vos propres méthodes pour vous protéger contre les pirates et les hameçonneurs, n’hésitez pas à les partager avec d’autres lecteurs dans les commentaires. Sinon, continuez à lire et restez en sécurité.

 

Pourquoi quelqu’un voudrait-il vous cibler?

Joseph hilaria bisonews

Il s’agit d’une attitude courante; la plupart des gens ne pensent tout simplement pas qu’un hacker ou un cybercriminel penserait à les cibler. Pour cette raison, la plupart des utilisateurs ordinaires ne pensent même pas à la sécurité. Cela semble étrange et fantaisiste… comme quelque chose dans un film! La réalité est assez terrifiante: la plupart des criminels veulent vous cibler parce qu’ils le peuvent et ils peuvent probablement s’en tirer.

Vous n’avez pas besoin d’avoir des millions (voire des milliers) de dollars pour être une cible. Certains cybercriminels vous cibleront parce que vous êtes vulnérable, et ceux qui veulent votre argent n’en ont pas particulièrement besoin (même si certains prendront chaque centime s’ils peuvent gérer).

 

Qui sont ces méchants?

Les clowns méchants
Le clown maléfique est un personnage type de la culture populaire. Il désigne un clown

Avant d’examiner les détails, il est important de comprendre qui cherche à tirer parti de vous. Certaines menaces en ligne peuvent provenir de «script kiddies». Les pirates informatiques n’ont aucune compétence réelle, écrivant des virus à l’aide des instructions trouvées dans les recherches Google ou utilisant des outils de piratage téléchargeables pour des résultats rudimentaires. Ils sont le plus souvent des adolescents ou des collégiens, écrivant du code malveillant pour les coups de pied. Bien que ces personnes puissent profiter de vous, elles ne sont pas la plus grande menace en ligne. Il y a des criminels de carrière qui cherchent à vous voler – et ce sont ceux que vous devez vraiment connaître.

 

Cela peut ressembler à une hyperbole, mais vous pouvez très exactement considérer les cybercriminels comme une version Internet des familles criminelles de la mafia. Beaucoup gagnent leur vie à voler des informations, des numéros de carte de crédit et de l’argent à des victimes sans méfiance. Beaucoup sont des experts, non seulement pour voler ces informations, mais aussi pour se faire prendre en les prenant. Certaines opérations peuvent être petites: un ou deux gars et quelques machines bon marché pour envoyer des e-mails de phishing ou diffuser des logiciels de keylogging. D’autres peuvent être des entreprises étonnamment grandes basées sur les ventes au marché noir de numéros de cartes de crédit obtenus illégalement.

Qu’est-ce qu’un Hacker?

 

En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d’informatique, qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, en recherche de gloire, par conscience politique ou bien contre rémunération

A lire Aussi  Processeurs Intel 10e génération : Quoi de neuf et pourquoi c'est important

Si vous étiez sceptique auparavant, j’espère que vous êtes maintenant convaincu que cela vaut la peine de vous protéger de la myriade de personnes qui espèrent vous voler en ligne. Mais cela nous amène à notre question suivante – qu’est-ce qu’un hacker? Si vous avez vu un film depuis la popularisation d’Internet… vous pensez peut-être que vous le savez, mais si vous êtes comme la plupart des gens, vous vous trompez plus que vous ne le pensez.

hacker

La signification originale de «hacker» s’appliquait aux utilisateurs d’ordinateurs intelligents, et peut avoir été inventée pour la première fois par des ingénieurs du MIT comme Richard Stallman. Ces pirates étaient connus pour leur curiosité et leurs compétences en programmation, testant les limites des systèmes de leur époque. «Hacker» a progressivement développé une signification plus sombre, généralement associée aux soi-disant hackers «Black Hat» connus pour briser la sécurité à des fins lucratives ou voler des informations sensibles.

Les pirates informatiques «au chapeau blanc» pourraient casser les mêmes systèmes et voler les mêmes données, bien que leurs objectifs soient ce qui les rend différents. Ces «chapeaux blancs» peuvent être considérés comme des experts en sécurité, à la recherche de failles dans les logiciels de sécurité afin de tenter de les améliorer, ou simplement de signaler les failles.

Comme la plupart des gens utilisent le mot aujourd’hui, les «hackers» sont des voleurs et des criminels. Cela ne vaut peut-être pas la peine de lire les subtilités de la cyber-guerre ou les tenants et aboutissants des failles de sécurité. La plupart des pirates informatiques constituent une menace pour l’homme du monde en volant des comptes sensibles comme le courrier électronique ou ceux qui contiennent des informations telles que les numéros de carte de crédit ou de compte bancaire. Et la quasi-totalité de ce type particulier de vol de compte provient de la fissuration ou de la devinette des mots de passe.

 

 

Force du mot de passe et craquage de sécurité: pourquoi vous devriez avoir peur de ce la ?

 

À un moment donné, vous devriez rechercher les mots de passe de compte les plus courants  Si vous regardez les mots de passe de piratage du point de vue des pirates, les masses non lavées sont fondamentalement une mer de vulnérabilité et d’ignorance, mûres pour le vol d’informations. Les mots de passe faibles représentent la majorité des problèmes rencontrés par les utilisateurs d’ordinateurs ordinaires, simplement parce que les pirates informatiques vont chercher la faiblesse et attaquer là-bas – cela n’a aucun sens de perdre du temps à déchiffrer des mots de passe sécurisés quand il y en a tellement qui utilisent des mots de passe non sécurisés.

 

Bien qu’il y ait un débat considérable sur les meilleures pratiques pour les mots de passe, les phrases secrètes, etc., il existe quelques principes généraux sur la façon de vous protéger avec des mots de passe sécurisés. Les pirates utilisent des programmes de «force brute» pour casser les mots de passe. Ces programmes essaient simplement un mot de passe potentiel après l’autre jusqu’à ce qu’ils obtiennent le bon – bien qu’il y ait un problème qui les rend plus susceptibles de réussir.

A lire Aussi  Lancer correctement python et ses commandes 2019

Ces programmes essaient d’abord les mots de passe courants et utilisent également des mots ou des noms de dictionnaire, qui sont beaucoup plus courants à inclure dans les mots de passe que des chaînes de caractères aléatoires. Et une fois qu’un mot de passe est piraté, la première chose que les pirates font est de vérifier et de voir si vous avez utilisé le même mot de passe sur d’autres services.

lastpass hacker congo hacking

Si vous souhaitez rester en sécurité, la meilleure pratique actuelle consiste à utiliser des mots de passe sécurisés, à créer des mots de passe uniques pour tous vos comptes et à utiliser un mot de passe sûr comme KeePass ou LastPass. Les deux sont des coffres-forts chiffrés et protégés par mot de passe pour les mots de passe complexes et génèrent des chaînes aléatoires de texte alphanumérique presque impossibles à déchiffrer par les méthodes de force brute.

Quel est le résultat ici? N’utilisez pas de mots de passe comme « password1234 » ou « letmein » ou « screen » ou « monkey« . Vos mots de passe devraient ressembler davantage à «stUWajex62ev» afin de garder les pirates informatiques hors de vos comptes. Générez vos propres mots de passe sécurisés en utilisant ce site, ou en téléchargeant LastPass ou KeePass.

Dois-je avoir peur des hackers ?

Il y a eu beaucoup de rumeurs sur les pirates informatiques dans les actualités au cours de la dernière année, et dans l’ensemble, ces groupes ne sont pas intéressés par vous ou les vôtres. Bien que leurs réalisations puissent sembler effrayantes, bon nombre des cas de piratage très médiatisés de 2011 ont été faits pour nuire à la réputation des grandes entreprises dont les pirates étaient irrités.

Ces pirates font beaucoup de bruit et ont causé des dommages aux entreprises et aux gouvernements suffisamment négligents pour ne pas se protéger correctement – et c’est simplement parce qu’ils sont si prestigieux que vous n’avez pas à craindre d’eux. Les hackers criminels calmes et intelligents sont toujours ceux à surveiller – alors que le monde peut surveiller de près LulzSec ou Anonymous, de nombreux cybercriminels s’en vont tranquillement avec des brassées d’argent.

Qu’est-ce que le phishing?

 

L’un des outils les plus puissants dont disposent ces cybercriminels dans le monde, le «phishing» est une sorte d’ingénierie sociale et peut être considéré comme une sorte de fraude ou de fraude. Il ne faut pas de logiciels élaborés, de virus ou de piratage pour obtenir des informations si les utilisateurs peuvent facilement être amenés à les divulguer.

Beaucoup utilisent un outil facilement accessible à presque tous ceux qui ont une connexion Internet: le courrier électronique. Il est étonnamment facile d’obtenir quelques centaines de comptes de messagerie et d’inciter les gens à donner de l’argent ou des informations.

Les hameçonneurs font généralement semblant d’être quelqu’un qu’ils ne sont pas et s’attaquent souvent aux personnes âgées. Beaucoup prétendent être une banque ou un site Web comme Facebook ou PayPal et vous demandent de saisir des mots de passe ou d’autres informations pour résoudre un problème potentiel. D’autres peuvent prétendre être des personnes que vous connaissez (parfois via des adresses e-mail détournées) ou essayer de s’attaquer à votre famille en utilisant des informations vous concernant publiquement visibles sur les réseaux sociaux, comme LinkedIn, Facebook ou Google+.

A lire Aussi  Un Petit conseil pour naviguer en toute sécurité sur internet

 

 

Il n’existe aucun remède logiciel contre le phishing. Vous devez simplement rester précis et lire attentivement les e-mails avant de cliquer sur des liens ou de donner des informations. Voici quelques petits conseils pour vous protéger contre les hameçonneurs.

  • N’ouvrez pas les e-mails provenant d’adresses suspectes ou de personnes que vous ne connaissez pas. Le courrier électronique n’est pas vraiment un endroit sûr pour rencontrer de nouvelles personnes!
  • Vous pouvez avoir des amis dont les adresses e-mail sont compromises et vous pouvez recevoir des e-mails de phishing de leur part. S’ils vous envoient quelque chose de bizarre ou ne se comportent pas comme eux, vous voudrez peut-être leur demander (en personne) s’ils ont été piratés.
  • Ne cliquez pas sur les liens dans les e-mails si vous êtes suspect. Déjà.
  • Si vous vous retrouvez sur un site Web, vous pouvez généralement dire de qui il s’agit en vérifiant le certificat ou en consultant l’URL.

 

  • Regardez cette URL. Il semble peu probable que l’IRS stationne un site Web sur une URL comme celle-ci.

congo hacking

  • Un site Web authentique peut fournir un certificat de sécurité, comme PayPal.com le fait. L’IRS ne le fait pas, mais les sites Web du gouvernement américain ont presque toujours un domaine de premier niveau .GOV au lieu de .COM ou .ORG. Il est très peu probable que les hameçonneurs puissent acheter un domaine .GOV.
  • Si vous pensez que votre banque ou un autre service sécurisé peut avoir besoin de vos informations, ou si vous devez mettre à jour votre compte, ne cliquez pas sur les liens dans vos e-mails. À la place, saisissez l’URL et visitez normalement le site en question. Cela garantit que vous ne serez pas redirigé vers un site Web dangereux et frauduleux, et vous pouvez vérifier si vous avez le même avis lorsque vous vous connectez.
  • Ne donnez jamais, jamais, des informations personnelles telles que des numéros de carte de crédit ou de débit, des adresses e-mail, des numéros de téléphone, des noms, des adresses ou des numéros de sécurité sociale, sauf si vous êtes absolument sûr de faire suffisamment confiance à cette personne pour partager ces informations.

Ce n’est bien sûr que le début. Nous couvrirons beaucoup plus de sécurité en ligne, de sécurité et de conseils pour rester en sécurité dans cette série à l’avenir. Laissez-nous vos réflexions dans les commentaires, ou parlez de votre expérience en matière de piratage informatique ou de hameçonnage, de comptes piratés ou d’identités volées.

 

Auteur de l’article : harware

Je m'appelle Hardware, j'ai créé ce blog en 2019. Je suis passionné de High-Tech et de Réseau. Survivant de l'ère préhistogeek, j'ai survécu à l'adolescence sans Twitter et Facebook.

0 commentaire sur “Sécurité en ligne: comprendre les hackers, les hameçonneurs et les cybercriminels 2020

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *