Comment les pirates pénètrent-ils dans un ordinateur?

Les pirates ont la tactique de contrôler les ordinateurs.

Adresses IP

Selon INVISUS, une entreprise de sécurité informatique, tous les ordinateurs connectés à Internet ont une adresse IP non sécurisée que les pirates peuvent trouver partout dans le monde (à moins qu'un pare-feu ne soit installé et activé). Chaque PC dispose de plus de 65 000 ports de données intégrés, qui sont ouverts et fermés et utilisés par diverses applications informatiques pour maintenir la communication avec d'autres systèmes en réseau. Même les pirates informatiques débutants de 10 ou 11 ans peuvent télécharger des outils et des utilitaires de piratage pour accéder à un ordinateur via l’un de ces ports. Une fois à l'intérieur, les pirates peuvent vérifier vos fichiers, installer des virus ou des logiciels espions sur votre ordinateur et voler des informations confidentielles, telles que des mots de passe ou des comptes bancaires.

Mots de passe volés

Les pirates peuvent également accéder à un ordinateur en dérobant les informations d'identification et de mot de passe de l'utilisateur. Les pirates peuvent attaquer simultanément un grand nombre d'ordinateurs à l'aide de "scripts de dictionnaire", un type de logiciel utilisé pour tenter d'entrer dans un ordinateur en essayant différents noms d'utilisateur et mots de passe communs. Selon James Clark Engineering School de l’Université du Maryland, les dictionnaires essaient généralement avec des noms d’utilisateur tels que "root", "admin", "test", "guest", "info", "adm" et d’autres ils ne devraient jamais faire partie d'un nom d'utilisateur. Pour deviner les mots de passe, les pirates informatiques saisissent le nom d'utilisateur seul ou avec une combinaison de chiffres, tels que "123" ou "12345" ou des mots de base tels que "mot de passe".

Autres méthodes

Les pirates informatiques ont souvent accès à des ordinateurs en distribuant des logiciels malveillants tels que des virus, des chevaux de Troie ou des vers. Les utilisateurs distraits installent souvent ce type de programme malveillant lorsqu'ils ouvrent des pièces jointes à un courrier électronique, téléchargent des fichiers d'un réseau qui les partage, et même lorsqu'ils sauvegardent des fichiers à partir de groupes de discussion publics. Un exemple est le SDbot, un type de cheval de Troie qui s’installe lui-même sur l’ordinateur, ouvre une porte dérobée et utilise un canal IRC (Internet Relay Chat) pour rechercher des mots de passe sur l’ordinateur souhaité. Selon la Commission fédérale des entreprises (FTC en anglais), il suffit parfois de saisir un site Web pour qu'un ordinateur télécharge un logiciel malveillant permettant l'accès aux pirates.

Botnets

L'une des motivations les plus courantes des pirates pour accéder à un ordinateur consiste à le transformer en robot ou "bot". Cela se produit lorsque le pirate informatique s'empare complètement de l'ordinateur et peut effectuer des activités malveillantes sans être détecté. Un "réseau de bot" comprend un grand nombre d'ordinateurs compromis et utilisés pour envoyer du spam ou des virus. Ils sont également utilisés pour envoyer des attaques par déni de service (DOS), qui surviennent lorsqu'un réseau ou un serveur Web est surchargé avec un si grand nombre de commandes, ce qui échoue.