Comment fonctionne le Piratage en ligne?

Introduction

Pour une fois, ce n'est pas un tuto mais plutôt une information/FAQ

On en entend souvent parler, Wannacry,   Comptes Facebook & Cambridge Analytica, Yahoo Mail, etc

Les attaques virales, le piratage a distance, quand on y pense, on les vois, ces gens masqués qui tape du code en chiffres et qui accède a ce qui veulent facilement dans nos séries préférés, mais la vérité n'est pas si simple!

voici donc un top #5 des méthodes de piratage utilisés (certaines vous te surprendre!)

#5 - La faille de sécurité

le plus évident, la faille de sécurité, mais qu'est ce que c'est? Le principe est a la fois simple mais assez compliqué, mais pour faire simple, dans chaque système d'exploitation et logiciels, il existe des lignes de codes non perfectionnées pouvant permettre a un pirate de prendre le contrôle de l'ordinateur de la personne, ou de lui télécharger quelque chose selon le type de faille existantes

#4 - Une Application Normale?!

Sous Android, il existe un système "d'autorisations" qui te demande si tu souhaite que l'appli accède a tel ou tel élément (localisation, appareil photo, galerie, comptes)

La meilleur méthode de créer un "virus" sur Android serais de prendre connue (Facebook Messenger par exemple) puis de modifier le fichier d'installation (APK) et de créer une application demandant des permissions avancés, (localisation et appareil photo par exemple, et le compte Facebook) puis de télécharger sur le Dark Net une liste de 20 000 e-mails a spammer, de leur envoyer le lien de l'appli et de faire un message de type "Bonjour, Voici Facebook Messenger Gold, La messagerie tchat ultime de facebook) puis mettre un lien de téléchargement, et le créateur de la fausse appli connaîtra ta localisation, ton compte facebook et verra tes images en direct, probablement pour faire du chantage ensuite

Voici une excellente vidéo qui pourra expliquer tout cela en détails


#3 -  L'erreur Humaine

 

A ma connaissance, c'est la plus répandue
cela consiste simplement a faire croire a une personne (en lui envoyant un e-mail) qu'elle doit par exemple "valider son compte" puis la rediriger vers un site FAKE et lui demander de taper son mot de passe, mot de passe qui sera alors reçu par le "hacker" directement par e-mail

Il existe également la méthode d'arnaque du "faux techniciens" faisant croire a une personne qu'il faut céder le contrôle a distance a un faux techniciens soi-disant certifié Microsoft, puis les forçant a payer 300€ pour un logiciel certifié FAKE étant censé réparer le pc
 

 

 

#2 - Cookies

Ah, ces cases"rester connectés" qu'on adore, cases qui nous permettent de nous faire pirater...Attention!
Avec l'accès au réseau WiFi et le logiciel approprié, un hacker pourrais récupérer les cookies du site en question afin de se connecter en tant que la victime, mais ne pourra changer son mot de passe
Cependant, tu ne pourra te faire pirater de cette méthode sur aucun site Web en HTTPS  !!! Ouf!


#1 - Attaque par Clés USB!


Et le Pire pour la fin- l'attaque a la clé USB
On peux très facilement de faire attaquer via une clé USB, via deux méthodes principalement

1-Killer USB
une Killer USB est un dispositif ressemblant a une clé USB qui contient en fait une Pile qui, leur du branchement a l'ordinateur, va délivrer parfois 300 Volts!
On peux facilement en fabriquer une en utilisant le condensateur d'un flash d'un appareil photo Jetable des années 90/2000
2-USB Clavier
Cette fois, la clé USB se fait passer pour un clavier afin de taper des lignes de code pré-conçu, cela peux aller du simple "Bonjour" sous Word jusqu'au hacking via l'installation d'un logiciel espion ou de contrôle a distance!

Article a succès?


Tu as aimé cet article? Si oui, fait des commentaires, partages, etc, si le sujet de la sécurité t'intéresse, nous pourrons faire un article sur les différents types de virus (adwares, rançongiciels)

@+

Aucun commentaire:

Enregistrer un commentaire

Salut,si tu en as envie,tu peux me laisser un petit commentaire ci-dessus
Moi en tout cas j'aimerais bien
Tu peux utiliser le formulaire ci-dessus pour me passer le Bonjour,un p'tit salut,ou merci peut-être,comme tu veux
tu peux l'utiliser pour me demander de l'aide sur l'article courant,m'exposer ton probléme,pour que je t'aide(ce que je ferais)
tu peux l'utiliser pour tout ce que tu veux
tu peux y mettre le lien de ton blog/site en plus du reste
Le commentaire sera Publique,et tu peux ajouter un commentaire en tant qu'anonyme,en sélectionnant OPENID et en tapant un pseudo(je préférerais,pour te faire une réponse a ton nom)
tu peux poster un avis,une question,demander de l'aide sur l'article courant(si tu n'arrive pas a Effectuer la manœuvre proposé par exemple,etc...)ou tout autre
Je ferais tout pour te répondre trés rapidement,et ainsi t'aider ou te dire merci,bonjour ou autre
Si tu as une question ou un probléme autre que l'article courant,tu peux la poser ici,sur l'article concerné(comme tu veux,c'est toi qui choisis) mais tu peux la poster surmon
forum d'entraide Informatique
aussi
Bon commentaire,@+!!

Mots clefs de recherche pour Google

Jaec informatique tuto tutos tutoriels entraide assistance aide informatique comment faire tuto informatique sans inscription
tuto informatique sans pub sans inscription 100% libres commentaires anonyme
JavaScript HTML HTML5 HTML4 Ordinateur PC EXE Executable Joshua astuces et contenus

Joshua astuces et contenus(Jaec) est une marque déposé!