Comment le piratage se produit-il ?

click fraud protection

Le piratage peut se produire via un virus

Après être devenu de plus en plus populaire au cours des premières années du 21e siècle, accéder à une machine par l'installation clandestine de virus est devenu l'un des véhicules de piratage les plus répandus jamais enregistrés. Cette forme de piratage fonctionne en injectant quelques lignes de code spécialisées dans un fichier exécutable par ailleurs inoffensif. Le fichier infecté est ensuite mis à disposition pour téléchargement sur Internet, et les téléchargeurs sont ensuite infectés par le virus. À mesure que la technologie Web progressait, certains pirates ont découvert une faille de sécurité Internet qui leur a permis de installer le programme malveillant directement sur l'ordinateur d'un utilisateur lorsque l'utilisateur a simplement visité un certain site Internet. En exploitant les failles de sécurité des navigateurs Web tels qu'Internet Explorer ou Firefox, le programme pourrait être téléchargé et installé en arrière-plan en toute tranquillité. Une fois que le programme a infecté la machine, le pirate peut facilement accéder à la machine, prendre le contrôle de la machine ou utiliser l'ordinateur infecté pour envoyer de la publicité en masse (spam) sans craindre d'être puni.

Le piratage peut se produire via un réseau sans fil non sécurisé

Plutôt que d'utiliser des lignes de code de programmation malveillantes pour pénétrer dans l'ordinateur de quelqu'un, certains pirates préfèrent simplement se déplacer à la recherche de réseaux sans fil ouverts. Les routeurs sans fil domestiques et commerciaux offrent plusieurs choix de configuration de clé de sécurité pour empêcher accès non autorisé, mais les routeurs ne sont pas livrés avec la sécurité activée par défaut, donc certains utilisateurs ne l'activer. Les pirates exploitent ce manque de sécurité en recherchant simplement des connexions sans fil ouvertes et non sécurisées (cette activité est connue sous le nom de « WarDriving » en référence au film de hacker de 1982 « WarGames »). Une fois que le pirate est connecté au réseau non sécurisé, il dispose d'une connexion directe à tout autre ordinateur de ce réseau et n'a besoin de contourner que la sécurité très basique pour accéder aux données sensibles.

Vidéo du jour

Le piratage peut se produire via une attaque par force brute

Les attaques par force brute, peut-être la forme de piratage la plus ancienne, consistent simplement à deviner une combinaison nom d'utilisateur/mot de passe pour tenter d'obtenir un accès non autorisé à un ordinateur, un système ou un réseau. La saisie répétée de mots de passe couramment utilisés tels que les dates de naissance et les noms d'animaux peut devenir très fastidieuse, de sorte que certains les pirates utilisent des scripts automatiques - appelés robots, ou bots en abrégé - pour tenter continuellement d'accéder à un machine. Ces bots peuvent être programmés avec des dizaines de milliers de mots du dictionnaire et leurs variantes, augmentant les chances qu'un pirate informatique finisse par y accéder. Les systèmes informatiques et les réseaux modernes tentent de lutter contre cette forme d'attaque en refusant l'accès et en désactivant les comptes après un nombre spécifié de tentatives de connexion incorrectes.