Le terme “piratage” désigne généralement des cyber activités malveillantes utilisées contre le public, les entreprises et les gouvernements. Les pirates cherchent à compromettre les appareils numériques des victimes tels que les ordinateurs, les smartphones, les tablettes et même parfois des réseaux entiers. Ils s’introduisent illégalement dans les systèmes informatiques en exploitant des failles de sécurité ou les vulnérabilités humaines pour prendre le contrôle des appareils ou dérober des informations personnelles et confidentielles. Les activités des pirates informatiques peuvent être motivées par la recherche du défi, l’aspect financier ou politique, mais aussi elles peuvent également être à des fins d’espionnage.
Quel est le stratagème mis en place ?
Pour parvenir à leurs fins, les pirates usent de compétences techniques et exploitent les failles de sécurité des appareils à l’aide de logiciels malveillants. Toutefois, ils peuvent également faire appel à la psychologie pour inciter les victimes à cliquer sur des liens ou des publicités infectés, télécharger des pièces jointes malveillantes ou fournir des données personnelles. Ces techniques relèvent de ce que l’on appelle “l’ingénierie sociale”.
Les logiciels malveillants (malwares) : Appelés aussi maliciels, ce terme désigne un ensemble de logiciels hostiles ou intrusifs tels que les virus informatiques, les vers, les chevaux de Troie, les rançongiciels, etc. Ils peuvent s’infiltrer dans vos appareils suite à une technique d'hameçonnage, lorsqu’on branche un support infecté (clé USB, disque dur externe…), lorsqu’on se connecte à un réseau compromis ou par connexion Bluetooth.
Virus informatique : C’est un programme de petite taille qui est inséré dans une application ou un document et qui s’exécute lorsqu’on l’ouvre. Il fonctionne de la même manière que le virus de la grippe, c’est-à-dire, qu’il peut se propager d’un hôte à l’autre, mais il a besoin d’une cellule hôte pour se reproduire. En d’autres mots, le virus informatique peut se propager d’une machine à l’autre, mais il a besoin d’être intégré dans un programme hôte pour se dupliquer et se propager. Ainsi, il peut infecter les autres programmes de l’ordinateur et contaminer les autres appareils connectés au même réseau. Le virus informatique peut entraîner une multitude d’effets indésirables comme endommager des fichiers, voler des mots de passe et lancer d’autres types d’attaques malveillantes.
Ver informatique : Comme le virus, le ver informatique est un programme malveillant qui peut se copier lui-même et se propager à d’autres appareils. La seule différence est que le ver est autonome. Il n’a pas besoin d’être ouvert pour s’exécuter ou de se fixer à un programme hôte pour se dupliquer. Il se propage grâce à Internet et en exploitant les failles de sécurité des appareils. Le ver peut ralentir votre machine, provoquer une panne et surcharger les réseaux partagés. Il peut également détruire des fichiers, introduire des maliciels supplémentaires et créer un accès pour que le pirate contrôle votre appareil, etc.
Cheval de Troie (Trojan horse) : C’est un logiciel informatique qui semble inoffensif mais qui contient en réalité un programme malveillant permettant de perturber le fonctionnement d’un ordinateur ou d’en prendre le contrôle. Il est installé par la victime elle-même à son insu. Pour introduire le logiciel malveillant, le pirate envoie généralement un courriel à la personne visée avec en pièce jointe le “cheval”. Lorsque la victime clique sur la pièce jointe, le maliciel est installé et va s’activer automatiquement au démarrage de son appareil. Le maliciel envoie un message au pirate qui pourra par la suite nuire au bon fonctionnement de l’ordinateur de la victime.
Logiciel espion (Spyware) : C’est un logiciel qui s’infiltre dans un système informatique afin de récolter et transmettre au pirate des informations sur l’utilisateur à son insu. Il existe deux types de logiciels espions : les enregistreurs de frappes et les logiciels publicitaires.
Enregistreur de frappes (Keylogger) : C’est un logiciel espion qui enregistre les mouvements de la souris et toutes les touches frappées sur le clavier. Le pirate peut alors découvrir les mots de passe de la victime ainsi que ses renseignements personnels et financiers. Il peut s’en servir pour frauder la victime et accéder à ses comptes.
Logiciel publicitaire (Adware) : C’est un logiciel espion qui enregistre les intérêts et les habitudes de navigation de l’utilisateur pour lui proposer des annonces personnalisées. Le but est d’inciter l’utilisateur à se rendre sur les sites web pour lui montrer des publicités qui rémunèrent le pirate.
Le logiciel publicitaire peut également entraîner l'apparition de pop ups (fenêtres publicitaires) lors de la navigation au sein d’un site web.
Fenêtres publicitaires (Pop up) : Le site web peut en être à l’origine mais souvent ce sont des programmes infectés qui s’installent à l’insu de l’utilisateur lors d’un téléchargement. Les pops ups vont alors s’ouvrir continuellement sans que l’utilisateur n’arrive à les stopper. C’est la victime elle-même qui initie l’action de téléchargement et de lancement du logiciel malveillant. Les pirates vont jouer sur le sentiment d’urgence pour inciter la victime à prendre une décision rapide. Dans la plupart des cas, la fenêtre pop-up alertera sur un dysfonctionnement qu’il faut régler rapidement (manque de place sur le disque dur, rapidité de l’ordinateur …) ou un risque encouru (virus soit disant détecté) et proposera une solution telle que télécharger un fichier, se connecter à un site ou lancer un scan de la machine. Pour paraître crédible, la fenêtre prend l’identité d’un prestataire de confiance (Windows,Google…).
Attaque par déni de service : C’est une attaque informatique qui consiste à augmenter soudainement le nombre de requêtes vers un système informatique pour le rendre indisponible et empêcher les utilisateurs d’accéder au service.
Botnet (réseau de robots) : Il s’agit d’un réseau d’appareils infectés par un logiciel malveillant et contrôlés à distance par un pirate sans que les utilisateurs ne le sachent. Ils servent à commettre des attaques coordonnées et anonymes en ligne. Un seul botnet peut contenir plusieurs milliers d'ordinateurs, de smartphones, de systèmes GPS et tout autre type de dispositifs connectés à Internet.
Rançongiciel (Ransomware) : C’est un programme malveillant dont le but est d’obtenir de la victime, le paiement d’une rançon. Le cybercriminel empêche le fonctionnement de l’ordinateur ou le système d’information de la victime, et ce de manière réversible. Les données visées sont chiffrées par le cybercriminel, ce qui rend leur lecture impossible. L’attaquant adresse par la suite un message non chiffré (lisible) à la victime où il lui propose en échange d’une somme d’argent, de lui fournir la clé lui permettant de déchiffrer ses données.
Trucs et astuces pour mieux reconnaître le piratage informatique
Toutes les actions inhabituelles de vos appareils et périphériques peuvent constituer un indice potentiel quant à la présence d’un logiciel malveillant :
Ralentissement significatif et inexpliqué de votre appareil.
Votre appareil plante soudainement à plusieurs reprises.
Le système redémarre plus fréquemment qu’en temps normal et sans votre sollicitation.
Les programmes s’ouvrent et se ferment seuls, ne parviennent plus à s'exécuter ou génèrent des messages d’erreurs étranges.
Installation de programmes non demandés.
Les périphériques (souris, clavier, disque dur externe…) réagissent anormalement en disparaissant ou en n’étant plus accessibles, par exemple.
Des onglets de notifications s’ouvrent soudainement.
Le navigateur accède spontanément à des sites Internet qui vous sont inconnus.
Vos données personnelles ont été piratées (identifiants, coordonnées bancaires, mots de passe …).
*Ces problèmes peuvent toutefois avoir d’autres origines qu’un logiciel malveillant.
Comment s’en protéger ?
Utilisez des mots de passe sécuritaires. Voici un lien pour apprendre à construire un mot de passe fiable.
Consultez des sites Web fiables et sécurisés (“https”, symbole du cadena verrouillé).
Ne téléchargez jamais de pièces jointes non vérifiées et ne cliquez jamais sur des liens dans des courriels que vous ne reconnaissez pas.
Installez sur vos appareils des logiciels fiables spécialisés dans la protection contre les maliciels qui peuvent à la fois les détecter et les neutraliser ainsi que bloquer les connexions aux sites d'hameçonnage malveillants (logiciels antivirus, anti-espion, anti-hameçonnage et pare-feu). Il est important d’effectuer régulièrement des mises à jour de vos logiciels et appareils.
Nettoyez régulièrement votre système informatique ou faites le effectuer par un professionnel de confiance.
Téléchargez autant que possible vos applications depuis le site du développeur. Par défaut, les applications sur les plateformes Google Play et App Store sont inspectées pour des maliciels, mais il est tout de même possible de se faire prendre. Il est également important de vérifier les notes et les commentaires avant de télécharger une application. Si les notes sont mauvaises et le taux de téléchargement bas, il est préférable d’éviter cette application.
Afin d’éviter les pops ups, certains navigateurs tels que Chrome, Safari, Firefox, Internet Explorer … proposent une fonctionnalité de blocage des pops ups. Il est également possible de télécharger une extension de navigateur pour bloquer les publicités.
Si votre appareil est piraté, débranchez-le d’internet et désactivez la connexion Wi-Fi ou Bluetooth.
Faites régulièrement la sauvegarde de vos données sur un autre support (disque dur, clé USB etc).
Que faire en premier ?
Si vous êtes victime de rançongiciel, éteignez l’ensemble de vos machines. Ne payez pas la rançon car cela ne garantit pas la restitution de vos données et ne permettra pas d’éviter d’éventuelles nouvelles attaques. Faites vous aider afin de conserver des preuves techniques et portez plainte.
Si vous êtes ou pensez être victime de piratage, faites appel à un spécialiste de la sécurité des technologies de l’information (TI) le plus tôt possible.
S’il s’agit d’un compte ou d’un appareil appartenant à une organisation, contactez l’équipe responsable des TI de l’organisation.
S’il s’agit d’un compte ou d’un appareil personnel, contactez un professionnel en TI de confiance.
Si vous êtes techno habile, vous pouvez suivre les étapes recommandées par le site du Gouvernement français, Cybermalveillance | Piratage d'un système informatique, que dois-je faire ?
Pour signaler un cyber incident, obtenir de l’aide ou être orienté, communiquez avec:
Votre service de police local
Le Centre antifraude du Canada (1 888 495-8501)
Comments