Sécurité Internet

Rubriques

>> Toutes les rubriques <<
· Actualité (0)
· Anti-Virus (0)
· Freewares (0)
· Logiciels de Sécurité (0)
· Navigateur & Messagerie (0)
· Risques (4)
· Sécurité Manuelle (0)

Rechercher
Articles les plus lus

· [Dangers du Net] Se faire voler et pirater sur le Net (2/2)
· [Dangers du Net] Se faire voler et pirater sur le Net (1/2)
· [Attaque de votre PC] Les attaques connues (1/2)
· [Attaque de votre PC] Les attaques méconnues (2/2)
 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :

Je comprends qu’en m’abonnant, je choisis explicitement de recevoir la newsletter du blog "securiteinternet" et que je peux facilement et à tout moment me désinscrire.


Statistiques

Date de création : 24.08.2009
Dernière mise à jour : 24.08.2009
4 articles


[Attaque de votre PC] Les attaques méconnues (2/2)

Publié le 24/08/2009 à 12:04 par securiteinternet

Le phishing primaire et secondaire


Le phishing consiste à vous faire saisir des informations financières pour voler votre argent. Il se matérialise par un email factice qui vous invite à remplir un formulaire (directement dans l'email ou sur un site Web pirate).

 

Les intrusions (manuelles ou non)


Une intrusion consiste à se connecter sur un un ordinateur ou un service sans autorisation, y compris l'utilisation d'un code d'accès correct par une personne non autorisée à s'en servir.

Un pirate pourrait se connecter sur votre ordinateur depuis n'importe quel endroit du monde avec un accès complet à votre disque dur, c'est à dire pouvoir lire, modifier, voler et supprimer tous vos fichiers, et souvent avec un accès aux commandes (en mode texte) de votre système d'exploitation. Une intrusion permet de tout faire sur la cible :

  • voler vos fichiers, vos informations personnelles ou confidentielles ( par exemple le fichier contenant votre mot de passe de connexion à Internet pour se connecter sous votre compte sans payer)
  • installer un virus, un troyen, un spyware ou n'importe quel programme malveillant
  • se livrer au vandalisme
  • une intrusion et la suite peuvent rester totalement invisibles aux yeux de la victime : l'installation d'un relai entre dans cette catégorie
  • etc ...

Il faut distinguer l'intrusion proprement dite, analogue à une effraction, et ses conséquences. Après l'intrusion, le pirate peut chercher à garder une porte d'entrée sur la cible pour un usage ultérieur.
Une intrusion et son exploitation peuvent être réalisée manuellement ou par programme.

Un contrôle à distance est limité aux fonctions fournies par le programme, mais certains troyens peuvent fournir les mêmes possibilités qu'une intrusion. C'est pourquoi on a tendance à les confondre.

 

Les failles de sécurité


Les failles de sécurité seront expliquées dans un article à part.

 

Les mouchards passifs et actifs


Les mouchards passifs sont les traces que vous laissez sur votre ordinateur, les mouchards actifs enregistrent votre activité. Dans les deux cas, ils peuvent servir à vous espionner.

 

Rootkit


Le rootkit sera expliqué dans un article à part.

 

Les cookies confidentiels


Un cookie contient des informations utiles, et un cookie confidentiel représente un risque faible de traçage et de piratage.

[Attaque de votre PC] Les attaques connues (1/2)

Publié le 24/08/2009 à 11:56 par securiteinternet

Virus (ou ver)


Un code parasite autopropageable (ou virus, ver, worm) est un malware plus ou moins nocif, ayant la faculté de se reproduire automatiquement d'un fichier à l'autre (virus), ou d'un ordinateur à un autre (ver). C'est le risque majeur sur Internet par leur effectif, leur vitesse de propagation et leurs techniques de dissimulation.

Les formes de virus évoluent sans arrêt : par exemple Welchi est un nouveau virus windows, anti-virus et anti-faille à la fois.

 

Spyware


Un spyware (ou espiogiciel) est un programme malveillant qui envoie à votre insu vos informations personnelles à un serveur distant.

 

Troyen (ou cheval de Troie)


Un trojan ou cheval de Troie ( appelé aussi trojan horse, troyen ou backdoor ) est un malware qui permet le contrôle à distance de votre ordinateur et souvent l'accès à vos fichiers et aux commandes du système comme dans une intrusion.

Le contrôle à distance permet à un pirate situé n'importe où dans le monde de manipuler votre ordinateur presque comme si il était à votre place : lancer des programmes, ouvrir des dossiers, vous envoyer des messages en pop-up, etc ...
Indépendemment du piratage, le contrôle à distance est aussi utilisé pour de la maintenance informatique normale.

Souvent intégré dans un troyen, un keylogger permet d'espionner votre frappe au clavier. Par exemple le troyen Scob vole votre numéro de carte bancaire.

 

Parasite (dialer)


Un parasite est un malware qui ne peut pas se reproduire automatiquement contrairement à un virus.

Par exemple un dialer est un programme malveillant qui compose à votre insu un numéro surtaxé via votre modem téléphonique. Un dialer ne fonctionne pas sur un autre type de modem (ADSL, cable ...).

[Dangers du Net] Se faire voler et pirater sur le Net (2/2)

Publié le 24/08/2009 à 11:47 par securiteinternet

Voler vos mots de passe


Voler vos mots de passe pour s'introduire dans vos comptes financiers sur le Web ou s'identifier sur un service Web (forum, site communautaire ...) sous votre pseudonyme.

 

Détruire, modifier ou voler vos fichiers


Cela peut se traduire de différentes manières :

  • détruire vos fichiers de données (texte, image, musique, vidéo, ...)
  • arrêter vos applications en cours d'exécution ou les empêcher de redémarrer
  • perturber le fonctionnement de votre système d'exploitation
  • empêcher le redémarrage de votre ordinateur
  • ...

L'espionnage


L'espionnage ou l'atteinte à la vie privée, recouvre des réalités différentes : spyware, adware, keylogger, ....

Ou encore la pub agressive utilise le tracking (traçage) par web-bug (alias track-bug) ou par cookie pour définir votre profil à votre insu. Cette forme agressive de pub se manifeste rarement sur le Web, mais plutôt par email.

 

Les emails indésirables (spams et mail-bombing)


Les plus connus sont les spams. Comment les spammers récupérent des adresses email ?

Le mail-bombing, rare et purement agressif, vous noie sous un raz de marée de plusieurs dizaines de milliers de mails.

 

La déconnexion à distance


Cela consiste à vous envoyer depuis le réseau des flux d'informations, en grand nombre ou volontairement déformés, visant à saturer votre système ou une application en particulier pour, au final, vous déconnecter d'Internet, d'un service Web ou redémarrer votre ordinateur.

Ceci n'est possible qu'en exploitant certaines failles précises de sécurité de votre système d'exploitation ou de l'application visée.

[Dangers du Net] Se faire voler et pirater sur le Net (1/2)

Publié le 24/08/2009 à 11:30 par securiteinternet

Se faire voler son argent

 

S'introduire dans vos comptes financiers sur le Web

 

En récupérant votre compte d'accès au site Web de votre banque, les pirates peuvent vider votre compte bancaire.

Ils peuvent aussi cibler des sites financiers comme les sites d'enchères (Ebay) ou de paiement en ligne (Paypal).

Pour vous pirater, ils installent un logiciel keylogger sur votre ordinateur, ou vous envoie un email de type phishing.


Les arnaques financières par email

 

Un spam raconte qu'un soi-disant héritier d'un roi déchu vous demande d'accepter un virement d'une grosse somme d'argent sur votre compte, qu'il récuperera par la suite moyennant une commission.
En réalité le compte d'origine, situé à l'étranger dans un désert législatif, n'est pas approvisionné. Avant que votre banquier ne s'en aperçoive, vous aurez versé la somme à l'escroc, et vous devrez rembourser à votre banque la totalité du virement.

 

Paiement par carte bleue

 

Il est arrivé plusieurs fois que des sociétés spécialisées dans le paiement sur Internet et bien protégées, se fassent pirater et voler leur fichier de cartes bleues suite à une intrusion. Si vous voulez acheter sur Internet, utilisez d'autres moyens plus sûrs.

 

Votre ordinateur peut devenir un relai (proxy) pour des pirates


Un relai ou proxy est un intermédiaire entre un ordinateur client et un ordinateur serveur. Ce mécanisme peut être appliqué à tout type d'application.

Par exemple sur le Web, par défaut vous vous connectez au serveur Web directement, sans intermédiaire. Si vous configurez votre navigateur pour passer par un poxy, quand vous demandez une page Web, votre requête est transmise à ce relai, qui renvoie votre demande au serveur Web concerné. Ensuite la réponse repasse par le proxy qui vous renvoie la page Web demandée.

Un pirate masque son identité avant d'attaquer un ordinateur distant : il cherche un relai sur le réseau à partir duquel il va démarrer son agression. L'intermédiaire sera vu comme l'attaquant pour la cible. Votre ordinateur est un candidat pour se faire pirater et servir de proxy à votre insu : on appelle cela un zombi. Dans un passé récent, des centaines de zombis ont servi à lancer des attaques massives contre des serveurs Web célèbres. Dans cet exemple : trois pirates ont créé un réseau de plus d'un million de zombis.

Il peut aussi servir de relai pour envoyer des spams par milliers.

 

Les pirates sur Internet et les hackers


On confond à tort les pirates et les hackers, alors qu'un hacker a une éthique.