Les attaques méconnues 2/2 : phishing, intrusions, mouchards, rootkit, failles de sécurité

Le phishing (primaire et secondaire), les intrusions (manuelles ou non), les failles de sécurité, les mouchards (actifs et passifs), les rootkits, et dans une moindre mesure, les cookies confidentiels. Souvent négligées par les internautes, ces attaques sont bien réelles.

Cette page est la suite de : Virus (ver, worm), spyware (espiogiciel), troyen (cheval de Troie, trojan horse), parasite (dialer).

Le phishing primaire et secondaire

Le phishing consiste à vous faire saisir des informations financières pour voler votre argent. Il se matérialise par un email factice qui vous invite à remplir un formulaire (directement dans l’email ou sur un site Web pirate).

Les intrusions (manuelles ou non)

Une intrusion consiste à se connecter sur un un ordinateur ou un service sans autorisation, y compris l’utilisation d’un code d’accès correct par une personne non autorisée à s’en servir.

Un pirate pourrait se connecter sur votre ordinateur depuis n’importe quel endroit du monde avec un accès complet à votre disque dur. C’est à dire pouvoir lire, modifier, voler et supprimer tous vos fichiers. Et souvent avec un accès aux commandes (en mode texte) de votre système d’exploitation.

Une intrusion permet de tout faire sur votre ordi cible :

  • voler vos fichiers, vos informations personnelles ou confidentielles ( par exemple le fichier contenant votre mot de passe de connexion à Internet pour se connecter sous votre compte sans payer)
  • installer un virus, un troyen, un spyware ou n’importe quel programme malveillant
  • se livrer au vandalisme
  • une intrusion et la suite peuvent rester totalement invisibles aux yeux de la victime : l’installation d’un relai entre dans cette catégorie
  • etc …

Il faut distinguer l’intrusion proprement dite, analogue à une effraction, et ses conséquences. Après l’intrusion, le pirate peut chercher à garder une porte d’entrée sur la cible pour un usage ultérieur.

Une intrusion et son exploitation peuvent être réalisée manuellement ou par programme.

Un contrôle à distance est limité aux fonctions fournies par le programme, mais certains troyens ou chevaux de Troie peuvent fournir les mêmes possibilités qu’une intrusion. C’est pourquoi on a tendance à confondre « cheval de Troie » et « intrusion ».

Les failles de sécurité

Toute attaque repose au moins sur une faille de sécurité humaine ou une faille de sécurité logicielle. Suivez ce lien pour en savoir plus.

Les mouchards passifs et actifs

Les mouchards passifs sont les traces que vous laissez sur votre ordinateur, les mouchards actifs enregistrent votre activité. Dans les deux cas, ils peuvent servir à vous espionner.

Rootkit

Un article est dédié au sujet : Qu’est-ce qu’un rootkit ? Quelle menace représentent-ils aujourd’hui ? Quels risques pour demain ?

Les cookies confidentiels

Un cookie contient des informations utiles, et un cookie confidentiel représente un risque faible de traçage et de piratage.

Lire la suite :
Une première évaluation des risques de sécurité.