Les attaques inconnues sur Internet 2/2 : phishing, intrusions, mouchards, rootkit, failles de sécurité

Les attaques inconnues sur Internet sont le phishing (primaire et secondaire), les intrusions (manuelles ou non), les failles de sécurité, les mouchards (actifs et passifs), les rootkits, et dans une moindre mesure, les cookies confidentiels. Souvent négligées par les internautes, ces attaques sont bien réelles. Cette page est la suite de : malwares connus comme les virus, espiogiciel, cheval de Troie et dialer.

Le phishing primaire et secondaire

Le phishing consiste à vous faire saisir des informations financières pour voler votre argent. Il se matérialise par un email factice qui vous invite à remplir un formulaire (directement dans l’email ou sur un site Web pirate).

Les intrusions (manuelles ou non)

Une des attaques inconnues sur Internet les plus dangereuses. Une intrusion consiste à se connecter sur un un ordinateur ou un service sans autorisation, y compris l’utilisation d’un code d’accès correct par une personne non autorisée à s’en servir.

Un pirate pourrait se connecter sur votre ordinateur depuis n’importe quel endroit du monde avec un accès complet à votre disque dur. C’est à dire pouvoir lire, modifier, voler et supprimer tous vos fichiers. Et souvent avec un accès aux commandes (en mode texte) de votre système d’exploitation.

Une intrusion permet de tout faire sur votre ordi cible :

  • voler vos fichiers, vos informations personnelles ou confidentielles ( par exemple le fichier contenant votre mot de passe de connexion à Internet pour se connecter sous votre compte sans payer)
  • installer un virus, un troyen, un spyware ou n’importe quel programme malveillant
  • se livrer au vandalisme
  • une intrusion et la suite peuvent rester totalement invisibles aux yeux de la victime : l’installation d’un relai entre dans cette catégorie
  • etc …

Il faut distinguer l’intrusion proprement dite, analogue à une effraction, et ses conséquences. Après l’intrusion, le pirate peut chercher à garder une porte d’entrée sur la cible pour un usage ultérieur.

Une intrusion et son exploitation peuvent être réalisée manuellement ou par programme.

Un contrôle à distance est limité aux fonctions fournies par le programme, mais certains troyens ou chevaux de Troie peuvent fournir les mêmes possibilités qu’une intrusion. C’est pourquoi on a tendance à confondre « cheval de Troie » et « intrusion ».

Les failles de sécurité

L’éditeur de logiciels de sécurité qui a fait ses preuves : Économisez 40% sur Kaspersky Anti Virus - Offre limitée

Le distributeur français high-tech, culture, loisirs et maison : Soldes 50% à la FNAC

Ce sont des attaques inconnues sur Internet. Toute attaque repose au moins sur une faille de sécurité humaine ou une faille de sécurité logicielle. Suivez ce lien pour en savoir plus.

Les mouchards passifs et actifs

Les mouchards passifs sont les traces que vous laissez sur votre ordinateur, les mouchards actifs enregistrent votre activité. Dans les deux cas, ils peuvent servir à vous espionner.

Les attaques inconnues sur Internet : Rootkit

Parmi les attaques inconnues sur Internet, le rootkit est en haut de liste. Un article est dédié au sujet : Qu’est-ce qu’un rootkit ? Quelle menace représentent-ils aujourd’hui ? Quels risques pour demain ?

Les cookies confidentiels

Un cookie contient des informations utiles, et un cookie confidentiel représente un risque faible de traçage et de piratage.

Les risques d’utilisation de l’Internet

Voici une première évaluation des risques d’utilisation de l’Internet basée sur le type d’accès à Internet et au mode d’attribution des adresses IP.

Sujets supplémentaires

Parmi les attaques inconnues sur Internet, les rançongiciels frappent plusieurs types d’entreprises. Par exemple les cabinets d’expertise comptable peuvent être aussi une cible des ransomwares.