Information

La cybercriminalité

La cybercriminalité



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Les criminels recherchent constamment de nouvelles façons de mettre en œuvre leurs plans. Malheureusement, les particularités de la cybercriminalité ne sont claires que pour les spécialistes.

La personne moyenne sait seulement que vous devez utiliser un antivirus. Il vaut la peine de démystifier certains des mythes sur ce phénomène afin de mieux le comprendre.

La cybercriminalité est un piratage de données. Le stéréotype principal sur les hackers est inspiré du monde du cinéma. On imagine une personne assise devant un moniteur et appuyant rapidement sur des touches. En même temps, des centaines de lignes de code s'affichent si rapidement à l'écran qu'une personne ordinaire ne peut même pas lire ce qui s'y trouve. En conséquence, le hacker appuie solennellement sur la touche «Entrée», après quoi la fenêtre convoitée apparaît à l'écran avec l'inscription «Accès accordé». Il semble que c'est ainsi que fonctionnent tous les cybercriminels. En fait, la plupart des crimes n'impliquent pas directement une activité criminelle. Les hackers n'ont qu'à attendre les erreurs de leurs victimes, qui feront tout le sale boulot à leur place. Il existe des types d'escroqueries très populaires - phishing, e-mails infectés. Mais généralement, tout se passe grâce aux actions des utilisateurs. On sait peu de choses sur la façon dont Internet devient une arme de vol. N'ayez pas peur que les voleurs se cachent quelque part derrière l'écran du moniteur et s'efforcent d'entrer dans la maison. La vraie histoire démystifiera le mythe. La police de la ville de Nashua, dans l'État américain du New Hampshire, a identifié un groupe de criminels qui ont réussi à voler des biens d'une valeur de 200 000 $. Et les escrocs ont agi très simplement. Ils ont identifié sur Facebook les utilisateurs qui ont signalé un départ imminent pour un voyage. Il ne restait plus qu'en l'absence des propriétaires à monter dans une maison vide. Personne n'a même pensé à laisser la lumière allumée pour effrayer les voleurs. Ainsi, lors de l'utilisation d'Internet, il faut se rappeler que les logiciels antivirus et pare-feu peuvent ne pas arrêter le criminel. L'essentiel est d'avoir la tête sur les épaules et de ne pas aider les escrocs.

Les téléchargements illégaux peuvent être facilement contrôlés. Il semble que tous les téléchargements illégaux de films, de jeux et de musique puissent être facilement arrêtés. Il vous suffit de trouver ceux qui lancent ce processus et de l'arrêter. Mais est-il possible de résoudre le problème de cette manière? Et ici commencent les premières difficultés. Un fichier dupliqué peut être facilement créé sur un autre serveur en créant un "miroir". Même si le serveur principal est bloqué, les criminels utiliseront simplement une copie du fichier. Vous pouvez essayer de bloquer en général tous les sites Web qui renvoient à des miroirs illégaux. Mais cette approche ne résoudra pas non plus le problème des cyber-pirates. Par exemple, le célèbre traqueur de torrent The Pirate Bay a été légalement bloqué dans de nombreux pays. Mais les gens y ont toujours accès à l'aide de serveurs proxy. Ils ne se soucient pas du blocage, donc le contenu interdit parvient toujours à l'utilisateur. Il est facile de bloquer un site, beaucoup plus difficile de le garder ainsi. C'est un travail sérieux qui nécessite des ressources et une attention 24/7 tous les jours.

Les antivirus peuvent résister avec succès à toute menace. On pense qu'Internet regorge de virus et de logiciels malveillants. Mais l'ordinateur ne peut pas infecter l'ordinateur avec des outils spéciaux qui bloquent automatiquement l'intrus et protègent les données des utilisateurs. C'était vraiment comme ça avant. Mais aujourd'hui, les développeurs de virus connaissent les algorithmes classiques des logiciels antivirus. Ils nécessitent un catalogue (base de données) de définitions de virus. Avec son aide, les fichiers et les processus sont analysés. Ensuite, les créateurs de virus ont emprunté un chemin différent. Ils n'essaient pas de planter un virus à longue durée de vie qui peut être détecté et bloqué par le système de défense. Afin d'éviter la détection, tout un spectre de virus à courte durée de vie se propage. Et c'est vraiment un jour. Fireeye estime que 82% des virus modernes ne vivent qu'une heure. Cela permet à un tiers des attaques de passer inaperçues, même par les programmes antivirus commerciaux. Ne vous précipitez pas pour éteindre Internet et cacher votre ordinateur du réseau. Il faut comprendre que la meilleure stratégie antivirus est la connaissance. Nous devons comprendre comment se comporter en ligne et rester en sécurité. Et cela vaut la peine de commencer avec des économiseurs d'écran gratuits avec des images touchantes téléchargées à partir de sites incompréhensibles. Très probablement, des «chevaux de Troie» se cachent dans ces programmes.

Les virus n'attaquent que Microsoft Windows, ils n'existent pas sur les autres systèmes d'exploitation. Lorsque l'Internet commençait à peine à se développer, c'était une déclaration commerciale. Cela a contribué à améliorer les ventes d'Apple. Lorsque de nombreux virus existaient pour Windows, les autres systèmes ne les rencontraient pas du tout. Il semblait beaucoup plus sûr d'utiliser Mac OS ou Linux. Ce n'est pas un hasard si un tel mythe est apparu. Un virus est généralement créé pour une famille de systèmes d'exploitation. Il est logique de supposer que l'option la plus courante est choisie, avec le plus grand nombre d'utilisateurs. Le système d'exploitation est sélectionné dans lequel les données personnelles et d'entreprise sont traitées. Depuis que Windows a réalisé la meilleure distribution, il est devenu une cible souhaitable pour les pirates. Et au cœur du même Mac OS se trouve la plate-forme UNIX, qui garantit une sécurité supplémentaire au système. Mais les produits Apple ne sont pas du tout le summum de la sécurité. La popularité de ce système d'exploitation, comme iOS, a obligé les criminels à regarder différemment leurs priorités. Et maintenant, il y a des scandales très médiatisés avec des fuites de données des services Apple. Grâce à Celebgate, de nombreuses personnes ont pu voir des photos d'étoiles nues. Mais ces informations ont été stockées dans un service cloud iCloud sécurisé. C'est pourquoi vous ne devez pas supposer sans équivoque que Mac OS est plus fiable que Windows. Dans tous les cas, le propriétaire d'un ordinateur doit veiller à la sécurité de ses données. Et il ne vaut clairement pas la peine de télécharger vos photos personnelles et intimes sur Internet.

Les grandes entreprises sont protégées contre les attaques de virus. Il semble que les plus grandes entreprises investissent des millions pour assurer leur sécurité et que rien ne les menace. Cependant, le scandale du vol de photos de célébrités a sonné un réveil. Il est devenu clair que les pirates sont capables de surmonter même des défenses sérieuses. Une grande entreprise est un pare-feu impénétrable, derrière lequel tout est protégé par mot de passe et le service de sécurité maintient l'ordre. Si la portée des mesures de sécurité est respectueuse, cela ne signifie pas qu'elles ne peuvent pas être contournées. Il n'y a pas si longtemps, Sony a fait un scandale. Les attaquants ont pu s'introduire dans des logiciels hérités. Le piratage de la base de données Sony Playstation a conduit à la publication d'informations sur les paiements des utilisateurs. Les autorités ont été contraintes d'infliger une amende de 400 000 dollars à l'entreprise pour négligence en matière de sécurité.

Les mots de passe doivent être complexes. Pour l'autorisation sur les sites, les utilisateurs essaient généralement de trouver des mots de passe complexes. On pense qu'ils seront difficiles à récupérer. Pour cela, une grande longueur est sélectionnée, des caractères dans différents registres, des caractères spéciaux. Certes, les utilisateurs eux-mêmes ont parfois du mal à se souvenir de leur propre mot de passe complexe. Mais le temps de choisir des mots de passe difficiles est passé. Selon des recherches, un mot de passe à 8 caractères est craqué dans 60% des cas, mais les chances qu'un mot de passe à 16 caractères soit craqué sont de 12%. En d'autres termes, un mot de passe court lui-même, même avec des caractères supplémentaires, sera plus vulnérable qu'un long mot de passe avec un jeu de caractères limité. C'est la longueur du mot de passe qui est presque le facteur déterminant. Il est préférable de choisir un mot de passe long plus facile à retenir et simple qu'un mot de passe complexe et court.

Seuls les criminels deviennent des hackers. Nous considérons les pirates comme des criminels isolés doués ou un groupe d'entre eux brisant la passerelle numérique vers un monde d'informations précieuses. Parfois, il semble que ce ne sont que des voleurs virtuels, mais il y a parfois des raisons de supposer que les gouvernements ou les services spéciaux sont derrière leurs actions. Et une cyber-guerre est déjà en cours entre les plus grands pays du monde. En 2013, des pirates américains ont fait irruption sur le site Web d'une université de Tsinghua, en Chine. Ce qu'ils cherchaient là-bas reste un mystère, mais certainement pas des informations publicitaires. Et ce n'est qu'un exemple parmi tant d'autres où il a été possible d'identifier les personnes impliquées. Et juste sous notre nez, des actions similaires peuvent se dérouler. Mais la plupart des utilisateurs passent leur temps à discuter ou à regarder des vidéos YouTube, sans se rendre compte de leur implication dans le grand jeu.

Pour nuire aux criminels, ils doivent avoir accès au serveur. Souvent, les véritables échecs de sécurité sont liés à l'accès aux sites Web et aux serveurs. Mais il existe des types d'attaques lorsque des mesures de sécurité internes sont suivies. Une méthode appelée Direct Denial of Servise (DDoS) est souvent utilisée. De telles attaques impliquent de bombarder un site Web de requêtes. En conséquence, il ne peut pas résister au flux de demandes, c'est pourquoi le site se fige. Cette situation ressemble à l'arrivée de milliers de visiteurs dans un restaurant en même temps, dont chacun passera une commande importante, puis s'excusera et refusera tout.

Les attaques DDoS sont très populaires parmi ceux qui veulent juste nuire à l'entreprise. Il existe quelques groupes de pirates bien connus - LulzSec et Lizard Squad, qui font exactement cela, en supprimant les plus grands services pendant un certain temps pour leur propre plaisir. Mais si de telles attaques visent des sites de boutique en ligne, elles peuvent entraîner des dommages financiers pour l'entreprise. Quel client souhaiterait passer une commande sur un site "suspendu"? Mais les autorités punissent même parfois ces pirates avec des peines réelles, certains représentants des groupes ci-dessus purgent des peines de prison.

Si le lien a été envoyé par votre ami, c'est sûr. À l'aube du développement du réseau mondial, il y avait un conseil populaire de ne pas faire confiance aux messages et aux liens d'étrangers. On croyait que seules les personnes proches peuvent envoyer des liens fiables sur lesquels vous pouvez cliquer. Mais les criminels ont tourné cette conviction à leur avantage. Ils savent qu'un message d'une personne inconnue, et même avec un lien, est sûr d'être bloqué ou supprimé. Ensuite, les pirates ont commencé à simplement pirater les comptes des gens et à envoyer des lettres en leur nom aux personnes de la liste de contacts, les invitant à télécharger un certain fichier ou à suivre un lien. La victime, faisant confiance à son amie, fait ce qu'on lui demande de faire. Et bientôt, le virus prend le contrôle du nouveau compte. L'un des virus a pris le contrôle de nombreux comptes Facebook en envoyant des messages aux amis des utilisateurs. Ils ont été invités à suivre un lien pour regarder une vidéo YouTube présentant l'expéditeur. Pendant la transition, les gens ont été invités à télécharger un plug-in pour regarder la vidéo. En fait, sous son apparence il y avait un virus. Il a volé des comptes Facebook et Twitter et s'est envoyé au nom de nouveaux utilisateurs. Le flot de lettres suspectes a été relancé encore et encore. Il vaut donc la peine de comprendre que si vous avez reçu une lettre suspecte, même de votre ami, s'il commence à lancer des phrases étranges et à lancer des liens dans le chat, cela peut ne pas être une folie temporaire, mais un véritable piratage.

Les sites criminels sont faciles à repérer. On entend souvent aux informations comment les autorités arrêtent des membres d'organisations de hackers. Et il semble facile de les attraper. Il vous suffit d'entrer les mots sur l'activité criminelle dans un moteur de recherche et tous les sites qui y sont liés seront affichés immédiatement. Malheureusement, la plupart des criminels, du moins les plus prudents, ne peuvent être trouvés dans un moteur de recherche. Pour les trouver, vous devrez utiliser le Web profond. Nous parlons de ces pages d'Internet qui ne sont pas indexées par les moteurs de recherche. N'ayez pas peur du Deep Web, ce n'est pas si mal, il contient juste les pages que le moteur de recherche a ignorées pour une raison quelconque. Et sa taille représente 90% de l'ensemble de l'Internet. Certes, la plupart de ce volume est constitué de pages de service. L'Internet profond est utilisé par des personnes qui essaient de garder leurs activités secrètes pour tout le monde. Pour les sites criminels ici, vous avez besoin de plus qu'un nom d'utilisateur et un mot de passe. Parfois, vous avez même besoin d'un navigateur spécial pour gérer les connexions à la page. Les informations sont cryptées pour rendre impossible le suivi de la connexion. Ainsi, les utilisateurs ont accès à des sites où ils peuvent, par exemple, acheter des armes, de la drogue. Et les autorités ont beaucoup de mal à gérer de telles ressources qui sont immédiatement ressuscitées après la fermeture sous une nouvelle forme.


Voir la vidéo: La cybercriminalité au Bénin (Août 2022).