Lorsque vous traitez avec des hackers, des black hats et des crackers, ce que vous ne savez pas peut vous blesser, alors prenez un moment pour vous familiariser avec ces termes et outils de leur métier.
Adware
Adware est un logiciel conçu pour forcer les publicités pré-choisies à s’afficher sur votre système. Certains logiciels publicitaires sont conçus pour être malveillants et afficheront des publicités avec une vitesse et une fréquence telles qu’elles semblent prendre tout en charge, ralentissant votre système et bloquant toutes les ressources de votre système. Lorsque l’adware est associé à un logiciel espion, cela peut être un tour frustrant, c’est le moins qu’on puisse dire.
Back Door
Back Door est un point d’entrée qui contourne la sécurité normale et peut être utilisée par un pirate pour accéder à un réseau ou à un système informatique. Habituellement, les portes dérobées sont créées par les développeurs de systèmes comme des raccourcis pour accélérer l’accès grâce à la sécurité pendant la phase de développement, puis sont ignorées et jamais correctement supprimées lors de la mise en œuvre finale. Parfois, les pirates créent leur propre porte dérobée à un système en utilisant un virus ou un cheval de Troie pour le configurer, leur permettant ainsi un accès futur à leur guise.
Black Hat
Tout comme dans les vieux westerns, ce sont les méchants. Un chapeau noir est un cracker. Pour ajouter l’insulte à la blessure, les chapeaux noirs peuvent également partager des informations sur le «cambriolage» avec d’autres craqueurs de chapeau noir afin qu’ils puissent exploiter les mêmes vulnérabilités avant que la victime n’en prenne conscience et prenne les mesures appropriées… comme appeler Global Digital Forensics!
Bot
Un Bot est un «robot» logiciel qui exécute seul un vaste ensemble de tâches automatisées. Les moteurs de recherche comme Google utilisent des robots, également connus sous le nom d’araignées, pour parcourir les sites Web afin de parcourir toutes vos pages. Dans ces cas, les robots ne sont pas destinés à interférer avec un utilisateur, mais sont utilisés dans un effort pour indexer des sites dans le but de les classer en conséquence pour des retours appropriés sur les requêtes de recherche. Mais lorsque les chapeaux noirs utilisent un bot, ils peuvent effectuer un vaste ensemble de tâches destructrices, ainsi qu’introduire de nombreuses formes de logiciels malveillants dans votre système ou réseau. Ils peuvent également être utilisés par les chapeaux noirs pour coordonner les attaques en contrôlant les botnets.
Botnet
Un botnet est un réseau de drones zombies sous le contrôle d’un chapeau noir. Lorsque les chapeaux noirs lancent une attaque de déni de service distribué, par exemple, ils utilisent un botnet sous leur contrôle pour l’accomplir. Le plus souvent, les utilisateurs des systèmes ne sauront même pas qu’ils sont impliqués ou que leurs ressources système sont utilisées pour mener des attaques DDOS ou pour du spam. Cela permet non seulement de couvrir les traces du chapeau noir, mais augmente la férocité de l’attaque en utilisant les ressources de nombreux systèmes informatiques dans un effort coordonné.
Cookies
Un cookie est un petit paquet d’informations d’un serveur Web visité stocké sur votre système par le navigateur de votre ordinateur. Il est conçu pour stocker des informations personnalisées afin de personnaliser votre prochaine visite. Par exemple, si vous visitez un site avec des formulaires à remplir à chaque visite, ces informations peuvent être stockées sur votre système sous forme de cookie afin que vous n’ayez pas à passer par le processus de remplissage des formulaires à chaque visite.
Hacker
C’est la définition la plus délicate du groupe et la controverse a suivi son utilisation pendant des décennies. À l’origine, le terme hacker avait une connotation positive et n’avait en fait rien à voir avec les systèmes informatiques. En 1946, le Tech Model Railroad Club du MIT a inventé le terme pour désigner quelqu’un qui fait preuve d’ingéniosité pour obtenir un résultat intelligent. Puis, lorsque les ordinateurs sont arrivés, «hacker» a pris le sens de quelqu’un qui «piraterait» un programme toute la nuit pour l’améliorer. Mais dans les années 80, tout a changé et Hollywood a été le catalyseur. Lorsque l’assaut des ordinateurs personnels a commencé à envahir notre vie quotidienne, il n’a pas fallu longtemps aux scénaristes intelligents pour amener les méchants au chapeau noir du cyber-monde au premier plan de notre conscience collective, et ils n’ont pas regardé en arrière depuis. Ils ont associé nos peurs les plus profondes au mot hacker, faisant d’eux ceux qui ont démêlé notre vie privée, mis notre sécurité en péril et ont eu le pouvoir de tout nous prendre, de nos possessions matérielles à nos identités mêmes. Et ils pouvaient tout faire de manière anonyme, en piratant dans une pièce sombre par la faible lumière de la lueur d’un écran d’ordinateur. Inutile de dire que c’est vrai ou faux, ça a collé! Même de nombreux professionnels du domaine de l’informatique aujourd’hui ont finalement, bien qu’à contrecœur, cédé au sens courant du mot. «Hacker» est ainsi devenu le terme fourre-tout utilisé alors qu’en fait il devrait être «cracker».
Keylogger
Un keylogger est un programme non destructif conçu pour enregistrer chaque frappe effectuée sur un ordinateur. Les informations collectées peuvent ensuite être enregistrées sous forme de fichier et / ou envoyées à une autre machine sur le réseau ou sur Internet, permettant à quelqu’un d’autre de voir chaque frappe effectuée sur un système particulier. En décomposant ces informations, il peut être facile pour un pirate au chapeau noir de recréer vos noms d’utilisateur et mots de passe, mettant toutes sortes d’informations en danger et susceptibles d’être utilisées à mauvais escient. Imaginez simplement que vos informations de connexion bancaires en ligne tombent entre de mauvaises mains! Cependant, découvrir que vous avez installé un enregistreur de frappe ne signifie pas nécessairement que vous avez été victime d’un chapeau noir, car certaines entreprises les installent sur les ordinateurs des employés pour suivre l’utilisation et s’assurer que les systèmes ne sont pas utilisés à des fins involontaires. Les keyloggers sont, pour des raisons évidentes, souvent considérés comme des logiciels espions.
Logic Bomb
Une bombe logique est un programme malveillant conçu pour exécuter l’exécution de certains critères est satisfait. Une bombe à retardement peut être considérée comme une bombe logique car lorsque l’heure ou la date cible est atteinte, elle s’exécute. Mais les bombes logiques peuvent être beaucoup plus complexes. Ils peuvent être ajoutés pour exécuter correctement certains fichiers sont accédé, ou lorsqu’une certaine combinaison de touches est enfoncée, ou par le passage de tout autre événement ou qu’il est possible de suivre sur un ordinateur. Jusqu’à l’événement déclencheur pour lequel la bombe logique a été conçue pour les passes, elle restera simplement en sommeil.
Malware (Logiciel malveillant)
En termes simples, un logiciel malveillant est un programme malveillant qui cause des dommages. Cela inclut les virus, les chevaux de Troie, les vers, les bombes à retardement, les bombes logiques ou tout autre élément destiné à causer des dommages lors de l’exécution de la charge utile.
Master Program
Un programme maître est le programme qu’un pirate de chapeau noir utilise pour transmettre à distance des commandes à des drones zombies infectés, normalement pour mener des attaques par déni de service ou des attaques de spam.
Payload
La charge utile est la partie du programme malveillant qui exécute réellement sa tâche conçue.
Phishing
Le phishing est une forme d’ingénierie sociale réalisée par des black hat sous forme électronique, généralement par e-mail, dans le but de collecter des informations sensibles. Souvent, ces communications ont l’air légitimes et parfois elles ont même l’air de provenir d’une source légitime comme un site de réseautage social, une entité bien connue comme Paypal ou Ebay, ou même votre banque. Ils ont un lien vous dirigeant vers un site qui semble très convaincant et vous demande de vérifier les informations de votre compte. Lorsque vous vous connectez pour vérifier vos informations sur le faux site, vous venez de donner au chapeau noir exactement ce dont il a besoin pour faire de vous la prochaine victime de la cybercriminalité. Le phishing se fait sous de nombreuses formes – parfois il est facile à repérer, parfois non.
Phreaker
Considérés comme les pirates informatiques originaux, les phreakers ou les phreakers de téléphone, ont frappé la scène dans les années 60 et ont fait leur marque en contournant les systèmes de sécurité des télécommunications pour passer des appels, y compris longue distance, gratuitement. En utilisant des appareils d’enregistrement électronique, ou même en utilisant simplement des sons avec un sifflet, les phreakers ont amené les systèmes à penser que c’était un appel valable. L’un des premiers à avoir trouvé de l’importance a été «Captain Crunch»,
Polymorphic Virus
Un virus polymorphe est un virus qui modifie son empreinte numérique à chaque fois qu’il se répliquera. Les logiciels antivirus s’appuient sur une base de données de signatures de virus constamment mis à jour et en constante évolution pour détecter tout virus susceptible d’avoir infecté un système. En changeant sa signature lors de la réplication, un virus polymorphe peut échapper aux logiciels antivirus, ce qui rend son éradication très difficile.
Rootkit
Sans aucun doute, la plus grande peur en matière de sécurité informatique est une intrusion non détectée. Un rootkit est un outil qui peut donner à un chapeau noir les moyens d’un braquage aussi parfait. Un rootkit est un programme malveillant qui est installé sur un système par divers moyens, y compris les mêmes méthodes qui permettent aux virus d’être injectés dans un système, comme le courrier électronique, les sites Web conçus pour introduire des logiciels malveillants, ou le téléchargement et / ou la copie sur le système avec un programme dangereux. Une fois qu’un rootkit est introduit, cela créera une porte dérobée pour un chapeau noir qui permettra une entrée à distance et non autorisée à chaque fois qu’il le souhaite. Ce qui rend un rootkit particulièrement mortel: il est installé et fonctionne à des niveaux système si bas qu’il peut être conçu pour effacer ses propres traces et activités du système désormais vulnérable, permettant au chapeau noir de naviguer à travers des réseaux entiers sans être exposé. Souvent, les black hats utiliseront l’ingénierie sociale pour accéder physiquement à un système particulièrement bien protégé afin que le rootkit puisse être directement installé à partir d’un CD ou d’un minuscule lecteur USB (cela ne prend qu’une minute) afin de contourner un pare-feu particulièrement gênant ou d’y accéder à un système qui n’est normalement pas accessible de l’extérieur. Une fois le rootkit introduit, le chapeau noir est libre et même les services de sécurité informatique qualifiés auront beaucoup de mal à voir même l’activité telle qu’elle se passe. Les rootkits sont un 10 sur l’échelle effrayante des cyber-intrusions.
Script Kiddie
Une personne qui ne possède pas, ou n’utilise tout simplement pas, ses propres compétences et savoir-faire pour pirater ou casser un système informatique ou un réseau, mais qui utilise un programme ou un morceau de code pré-écrit, un script, pour faire le sale boulot. Bien qu’ils ne possèdent pas le talent informatique, ils peuvent être tout aussi dangereux!
Ingénierie sociale
Dans le domaine des chapeaux noirs, l’ingénierie sociale signifie tromper quelqu’un dans le mais acquérir des informations sensibles et personnelles, comme les détails de la carte de crédit ou les noms d’utilisateurs et les mots de passe. Par exemple, lorsque M. Smith, fictif, intimé des services informatiques pour vous informer de la mise en œuvre de nouvelles directives relatives au nom d’utilisateur et au mot de passe par l’entreprise et vous demande de révéler les vôtres afin qu ‘ il doit s’assurer qu’ils respectent les nouvelles directives, vous avez été la cible de l’ingénierie sociale. Ils peuvent être très intelligents et ingénieux, et très, très convaincants. La seule façon de vous assurer que vous n’êtes pas victime de l ‘ ingénierie sociale est de ne jamais donner vos informations personnelles et sensibles à des personnes dont vous n’êtes pas absolument sûr. Il y a très peu d’occasions où une personne légitime vous demande un mot de passe, et vous devez toujours être celui qui les contacte,
Spam
Le spam est simplement un courrier électronique non sollicité, également appelé courrier indésirable. Les spammeurs rassemblent des adresses e-mail, qu’ils utilisent pour bombarder les utilisateurs avec ce courrier non sollicité. Souvent, les e-mails envoyés sont simplement de la publicité pour un produit ou un service, mais ils peuvent parfois être utilisés pour le phishing et / ou vous diriger vers des sites Web ou des produits qui introduiront des logiciels malveillants dans votre système. Lorsque vous recevez du spam, la meilleure pratique consiste à supprimer immédiatement. Parfois, vous voyez une note dans un e-mail de spam qui vous donne des instructions sur la façon d’être supprimé de la liste – ne le faites jamais! Cela confirme seulement au spammeur qu ‘ il a une adresse e-mail valide et le spam continue à arriver. Ils pourraient également vendre votre adresse e-mail à un autre spammeur en tant qu’adresse e-mail confirmée et davantage de spam apparaîtra dans votre boîte de réception.
Spoofing
L’ usurpation d’identité est l’art de la fausse direction. Les crackers Black Hat couvrent souvent leurs traces en usurpant (falsifiant) une adresse IP ou en masquant / modifier les informations de l’expéditeur sur un e-mail afin de tromper le destinataire sur son origine. Par exemple, ils peuvent vous envoyer un e-mail contenant un lien vers une page qui infectera votre système avec des logiciels malveillants et l’impression qu’il provenait d’une source sûre, telle qu’un ami de confiance ou une organisation bien connue. La plupart des vraies sources ont mis en place des mesures de sécurité pour éviter de falsifier les informations de l’éditeur sur leurs propres serveurs de messagerie, mais comme de nombreux spammeurs black hat lanceront des attaques à partir de leur propre SMTP (Simple Mail Transfer Protocol), ils pourront altérer cela information. En cas de doute, vérifiez vous-même auprès de la source.
Spyware (Logiciel espion)
Un logiciel espion est un logiciel conçu pour recueillir des informations sur l’utilisation de l’ordinateur utilisateur à son insu. Parfois, les logiciels espions sont simplement utilisés pour suivre les habitudes de navigation sur Internet d’un utilisateur à des fins publicitaires afin de faire correspondre vos intérêts avec des publicités pertinentes. De l’autre côté de la médaille, les logiciels espions peuvent également analyser les fichiers informatiques et les frappes au clavier, créer des publicités pop-up, modifier votre page d’accueil et / ou vous diriger vers des sites Web pré-choisis. Une utilisation courante consiste à générer une annonce pop-up vous informant que votre système a été infecté par un virus ou une autre forme de malware, puis vous oblige à accéder à une page présélectionnée contenant la solution pour résoudre le problème. Le plus souvent, les logiciels espions sont fournis avec des logiciels gratuits tels que des économiseurs d’écran, des émoticônes et des programmes de réseaux sociaux.
Time Bomb (Bombe à retardement)
Une bombe à retardement est un programme malveillant conçu pour s’exécuter à une heure et / ou une date prédéterminées. Les bombes à retardement sont souvent configurées pour se déclencher lors de jours spéciaux comme les vacances, ou parfois elles marquent des choses comme l’anniversaire d’Hitler ou le 11 septembre pour faire une sorte de déclaration politique. Ce qu’une bombe à retarder fait lors de l’exécution peut être quelque chose d’innocent, comme montrer une certaine image, ou cela peut être beaucoup plus dommageable, comme voler, supprimer ou corrompre des informations système. Jusqu’à ce que le temps de déclenchement soit atteint, une bombe à retardement restera simplement en sommeil.
Trojan (Cheval de Troie)
Un cheval de Troie, ou cheval de Troie, est un programme malveillant déguisé pour ressembler à un programme valide, ce qui rend difficile la distinction des programmes qui sont censés s’y trouver. Une fois expérimenté, un cheval de Troie peut détruire des fichiers, modifier des informations, voler des mots de passe ou d’autres informations, ou remplir tout autre objectif sinistre pour lequel il a été conçu. Ou il peut rester inactif, attendant qu’un pirate puisse y accéder à distance et prendre le contrôle du système. Un cheval de Troie ressemble beaucoup à un virus, mais sans capacité de réplication.
Virus
Un virus est un programme ou un code malveillant qui s’attache à un autre fichier programme et peut se répliquer et infecter ainsi d’autres systèmes. Tout comme le virus de la grippe, il peut se propager d’un système à un autre lorsque le programme infecté est utilisé par un autre système. Plus l’hôte est interconnecté, les meilleures sont ses chances de se propager. La propagation d’un virus peut facilement se produire sur les systèmes en réseau, ou il peut même être transmis sur d’autres supports comme un CD ou une clé USB utilisé copie involontairement un fichier infecté et l’introduit dans un nouveau système. Un virus peut même être envoyé par e-mail avec une pièce jointe.
Wardriving
Wardriving est l’acte de conduire dans un véhicule dans le mais de trouver un réseau sans fil Wi-Fi ouvert et non sécurisé. Fois, la portée d’un réseau sans fil dépassera le périmètre d’un bâtiment et créera des zones dans les lieux publics qui pourront être exploitées pour accéder au réseau. Les chapeaux noirs, et même les chapeaux gris, utilisent souvent un système GPS pour faire des cartes des zones exploitables afin qu’elles puissent être utilisées plus tard ou transmises à d’autres. Wardriving n’est pas le seul moyen d’accomplir cette tâche – il y a aussi des Warbikers et des Warwalkers. Comme vous pouvez le voir, il est impératif que votre réseau WiFi soit sécurisé car il existe des entités à la recherche d’une ouverture pour exercer leur métier.
White Hat
Alors que les chapeaux noirs utilisent leurs compétences à des fins malveillantes, les chapeaux blancs sont des hackers éthiques. Ils utilisent leurs connaissances et leurs compétences pour déjouer les chapeaux noirs et garantir la sécurité des systèmes ou des réseaux informatiques. Si un chapeau noir décide de vous cibler, c’est une bonne chose à avoir un chapeau blanc autour. Mais si vous ne le faites pas, vous pouvez toujours faire appel à l’un des nôtres chez Global Digital Forensics.
Worm (Ver)
Un ver est très similaire à un virus en ce sens qu’il s’agit d’un programme autonome destructeur qui peut se répliquer. Mais contrairement à un virus, un ver n’a pas besoin de faire partie d’un autre programme ou document. Un ver peut se copier et se transférer vers d’autres systèmes sur un réseau, même sans intervention de l’utilisateur. Un ver peut devenir dévastateur s’il n’est pas isolé et éliminé. Même s’il ne cause pas de dommages directs, un ver qui se réplique hors de contrôle peut consommer de façon exponentielle des ressources système telles que la mémoire et la bande passante jusqu’à ce qu’un système devienne instable et inutilisable.
Zero Day Threat/Exploit
Toute menace à la sécurité de votre ordinateur doit commencer quelque part. Malheureusement, la manière dont la plupart d’entre nous se protègent contre les cybermenaces et les intrusions consiste à utiliser des programmes de détection basés sur l’analyse, la comparaison et la mise en correspondance de l’empreinte numérique d’une menace potentielle avec une base de données internes de menaces qui ont été détectées, signalées et documentées. C’est pourquoi nous devons tous passer par ces mises à jour apparemment interminables de nos programmes antivirus, c’est ainsi que la base de données est mise à jour et que les menaces les plus récentes sont ajoutées à la liste de ce que recherchent les scanners. Ce défaut inhérent à nos scanners est ce qui rend une menace Zero Day si dangereuse. Une menace Zero Day est vierge et non documentée. Dès le premier jour où une menace particulière est déployée (jour zéro) jusqu’à ce que cette menace soit détectée, signalée, documentée et ajoutée à l’index, c’est un inconnu. En ce qui concerne la norme de protection, inconnu signifie invisible – et lorsqu’il s’agit de cybermenaces, invisible peut certainement signifier des problèmes.
Zombie / Zombie Drone
Un zombie est un programme malveillant qui peut être utilisé par un pirate au chapeau noir pour prendre le contrôle à distance d’un système afin qu’il puisse être utilisé comme un drone zombie pour d’autres attaques, comme des courriers indésirables ou des attaques par déni de service, à l’insu de l’utilisateur. Cela aide à couvrir les traces du chapeau noir et augmente l’ampleur de leurs activités en utilisant vos ressources à leurs propres fins sournoises. Rarement l’utilisateur infecté par un zombie saura même qu’il est là, car les zombies sont normalement bénins et non destructifs en eux-mêmes. Les zombies peuvent être introduits dans un système en ouvrant simplement une pièce jointe infectée, mais le plus souvent, ils sont reçus via des sites non traditionnels tels que des sites de partage de fichiers, des groupes de discussion, des sites Web pour adultes et des casinos en ligne qui vous obligent à télécharger leur lecteur multimédia pour y avoir accès. au contenu de leur site,
Résultats d'Admissibilité de trois (3) concours dirige session 2022 au Burkina Faso. Les épreuves orales d'admission du concours des Assistants en interprétation judiciaire...
Résultats ISABEE 2022-2023 de l'Université de Bertoua à Belabo. Portant résultats d'admission au concours d'entrée en première année du cursus d'Ingénieurs et Experts...
PDF-XChange Pro 10.0.1.371 vous aide à créer et à manipuler des fichiers PDF et des fichiers images librement et facilement. Le programme polyvalent permet...
Tout le monde le sait, l'intelligence artificielle fait des progrès fulgurants et ces dernières années les robots sont surtout pu montrer leur talent de...
Les réductions pour septembre ont envahi la vitrine de CDKEYLORD.com et continueront à être disponibles au moment où nous écrirons ces quelques lignes. ...
Eclipse représente l’environnement pour le développement logiciel. Ce dernier est un libre et open source. Le programme comprend un environnement de développement intégré et...
logo Intel
Il y a quelques jours, la nouvelle a éclaté que Intel a présenté une architecture de processeur x86S simplifiée (simplification x86) qui implémente...