27Jun

Sécurité en ligne: comprendre les pirates, les hameçonneurs et les cybercriminels

click fraud protection

Avez-vous déjà été victime de vol d'identité?Jamais été piraté?Voici la première d'une série d'informations critiques pour vous aider à vous protéger contre le monde étonnamment effrayant des hackers, des hameçonneurs et des cybercriminels.

Certains de nos lecteurs geekier connaissent déjà beaucoup de ce matériel - mais peut-être avez-vous un grand-père ou un autre parent qui pourrait bénéficier de cette transmission. Et si vous avez vos propres méthodes pour vous protéger contre les hackers et les hameçonneurs, n'hésitez pas à les partager avec d'autres lecteurs dans les commentaires. Sinon, continuez à lire et restez en sécurité.

Pourquoi quelqu'un voudrait me cibler?

C'est une attitude commune;il ne vient tout simplement pas à l'esprit de la plupart des gens qu'un pirate ou un cybercriminel penserait à les cibler. Pour cette raison, la plupart des utilisateurs ordinaires ne pensent même pas à la sécurité.Cela semble étrange et fantaisiste. .. comme quelque chose dans un film! La réalité est assez terrifiante - la plupart des criminels veulent vous cibler parce qu'ils le peuvent, et ils peuvent probablement s'en tirer. Vous n'avez pas besoin d'avoir des millions( ou même des milliers) d'argent pour être une cible. Certains cybercriminels vous cibleront parce que vous êtes vulnérable, et ceux qui veulent votre argent n'en ont pas particulièrement besoin( bien que certains prendront chaque centime s'ils peuvent gérer).

instagram viewer

Qui sont ces mauvais gars?

Avant de regarder les détails, il est important de comprendre qui cherche à tirer parti de vous. Certaines des menaces en ligne peuvent provenir de «script kiddies», des pirates n'ayant aucune compétence réelle, écrivant des virus en utilisant les instructions trouvées dans les recherches Google, ou en utilisant des outils de piratage téléchargeables pour des résultats rudimentaires. Ils sont le plus souvent des adolescents ou des collégiens, l'écriture de code malveillant pour les coups de pied. Bien que ces personnes puissent profiter de vous, elles ne constituent pas la plus grande menace en ligne. Il y a des criminels de carrière qui cherchent à vous voler - et ce sont ceux dont vous devez vraiment être conscients.

Cela peut sembler hyperbolique, mais vous pouvez raisonnablement penser aux cybercriminels comme une version Internet des familles criminelles de la mafia. Beaucoup gagnent leur vie entière à voler des informations, des numéros de cartes de crédit et de l'argent à des victimes qui ne se doutent de rien. Beaucoup sont des experts, non seulement pour avoir volé cette information, mais aussi pour avoir été pris en train de la prendre. Certaines opérations peuvent être de petite taille - un ou deux gars et quelques machines bon marché pour envoyer des courriels d'hameçonnage ou répandre des logiciels de frappe. D'autres peuvent être étonnamment grandes entreprises basées sur les ventes sur le marché noir des numéros de cartes de crédit obtenus illégalement.

Qu'est-ce qu'un hacker?

Si vous étiez sceptique auparavant, j'espère maintenant que vous êtes convaincu que cela vaut la peine de vous protéger de la myriade de personnes qui espèrent vous voler en ligne. Mais cela nous amène à notre prochaine question - juste qu'est-ce que un hacker? Si vous avez vu un film depuis la popularisation de l'Internet. .. eh bien, vous pourriez penser que vous le savez, mais, si vous êtes comme la plupart des gens, vous avez plus tort que vous le savez.

La signification originale de "hacker" appliqué aux utilisateurs intelligents d'ordinateur, et peut avoir été d'abord inventé par des ingénieurs de MIT comme Richard Stallman. Ces hackers étaient connus pour leur curiosité et leurs compétences en programmation, testant les limites des systèmes de leur époque."Hacker" a progressivement développé une signification plus sombre, généralement associée aux hackers dits "Black Hat" connus pour craquer la sécurité pour le profit ou voler des informations sensibles. Les hackers «au chapeau blanc» pourraient casser les mêmes systèmes et voler les mêmes données, bien que leurs objectifs soient ce qui les rend différents. Ces "chapeaux blancs" peuvent être considérés comme des experts en sécurité, cherchant des failles dans les logiciels de sécurité afin de tenter de les améliorer, ou de simplement signaler les failles.

Comme la plupart des gens utilisent le mot aujourd'hui, les «hackers» sont des voleurs et des criminels. Il ne vaut peut-être pas la peine de lire sur les subtilités de la cyber-guerre ou sur les tenants et les aboutissants de la sécurité.La plupart des pirates informatiques constituent une menace pour l'homme ordinaire en volant des comptes sensibles comme le courrier électronique, ou ceux qui contiennent des informations comme les numéros de carte de crédit ou de compte bancaire. Et presque tous les de ce type particulier de vol de compte vient de craquer ou de deviner les mots de passe.

Force de mot de passe et fissuration de sécurité: Pourquoi vous devriez avoir peur

À un moment donné, vous devriez faire une recherche pour les mots de passe de compte les plus communs( lien contenant le langage NSFW), ou lire l'article de sécurité étonnant "Comment je pirater vos mots de passe faibles" par John Pozadzides. Si vous regardez les mots de passe de craquage du point de vue des hackers, les masses non lavées sont fondamentalement une mer de vulnérabilité et d'ignorance, mûres pour le vol d'informations. Les mots de passe faibles représentent la majorité des problèmes rencontrés par les utilisateurs d'ordinateurs, simplement parce que les pirates vont chercher la faiblesse et l'attaque - pas de perte de temps à craquer les mots de passe sécurisés quand il y en a tellement qui utilisent des mots de passe non sécurisés.

Bien qu'il y ait un débat considérable sur les meilleures pratiques pour les mots de passe, les phrases de passe, etc., il existe quelques principes généraux sur la façon de rester en sécurité avec des mots de passe sécurisés. Les pirates utilisent des programmes de "force brute" pour casser les mots de passe. Ces programmes essayent simplement un mot de passe potentiel après l'autre jusqu'à ce qu'ils obtiennent le bon - bien qu'il y ait une prise qui les rend plus susceptibles de réussir. Ces programmes essaient d'abord les mots de passe communs, et utilisent également des mots ou des noms de dictionnaire, qui sont beaucoup plus communs à inclure dans les mots de passe que les chaînes de caractères aléatoires. Et une fois qu'un mot de passe est fissuré, la première chose que les pirates font est de vérifier et de voir si vous avez utilisé le même mot de passe sur les autres services .

Si vous voulez rester en sécurité, la meilleure pratique actuelle consiste à utiliser des mots de passe sécurisés, à créer des mots de passe uniques pour tous vos comptes et à utiliser un mot de passe sécurisé comme KeePass ou LastPass. Les deux sont chiffrés, coffres-forts protégés par mot de passe pour les mots de passe complexes, et génèrent des chaînes aléatoires de texte alphanumérique presque impossible à casser par des méthodes de force brute.

Quelle est la ligne de fond ici? N'utilisez pas pour utiliser des mots de passe comme "password1234" ou "letmein" ou "screen" ou "singe". Vos mots de passe devraient ressembler plus à " stUWajex62ev" afin de garder les pirates hors de vos comptes. Générez vos propres mots de passe sécurisés en utilisant ce site Web ou en téléchargeant LastPass ou KeePass.

  • Télécharger LastPass
  • Télécharger KeePass
  • Liste des mots de passe les plus communs( faible)( langue de NSFW)

Devrais-je avoir peur des pirates dans les nouvelles?

Il y a eu beaucoup de bousculades au sujet des hackers dans les nouvelles cette année, et dans l'ensemble, ces groupes ne s'intéressent pas à vous ou aux vôtres. Alors que leurs réalisations pourraient sembler effrayantes, de nombreux cas de piratage de profil de 2011 ont été faites pour nuire à la réputation des grandes entreprises que les pirates étaient irrités. Ces pirates informatiques font beaucoup de bruit et ont fait des dégâts aux entreprises et aux gouvernements qui ne se sont pas suffisamment protégés pour ne pas se protéger correctement, et c'est juste parce qu'ils sont tellement en vue que vous n'avez pas grand-chose à craindre d'eux. Les hackers criminels silencieux et intelligents sont toujours ceux à surveiller, tandis que le monde pourrait regarder de près LulzSec ou Anonymous, beaucoup de cybercriminels s'enfuient tranquillement avec des piles d'argent.

Qu'est-ce que le phishing?

L'un des outils les plus puissants à la disposition de ces cybercriminels dans le monde entier, le «phishing» est une sorte d'ingénierie sociale, et peut être considéré comme une sorte de con ou de griffe. Il n'est pas nécessaire d'élaborer des logiciels, des virus ou du piratage pour obtenir des informations si les utilisateurs peuvent facilement se faire avoir. Beaucoup utilisent un outil facilement accessible à presque tout le monde avec une connexion Internet - email. Il est étonnamment facile d'obtenir quelques centaines de comptes de messagerie et de tromper les gens en leur donnant de l'argent ou des informations.

Les hameçonneurs prétendent généralement être quelqu'un qu'ils ne sont pas, et souvent s'attaquent aux personnes âgées. Beaucoup prétendent qu'ils sont une banque ou un site Web comme Facebook ou PayPal, et vous demandent d'entrer des mots de passe ou d'autres informations pour résoudre un problème potentiel. D'autres peuvent prétendre être des personnes que vous connaissez( parfois via des adresses e-mail piratées) ou essayer de s'attaquer à votre famille en utilisant des informations vous concernant publiquement visibles sur les réseaux sociaux, tels que LinkedIn, Facebook ou Google+.

Il n'y a pas de remède logiciel pour le phishing. Vous devez simplement rester vigilant et lire attentivement les e-mails avant de cliquer sur des liens ou de donner des informations. Voici quelques conseils pour vous protéger des phishers.

  • N'ouvrez pas de courriels provenant d'adresses suspectes ou de personnes que vous ne connaissez pas. L'email n'est pas vraiment un endroit sûr pour rencontrer de nouvelles personnes!
  • Vous pouvez avoir des amis dont les adresses e-mail sont compromises et vous pouvez recevoir des e-mails de phishing. S'ils vous envoient quelque chose de bizarre, ou n'agissent pas comme eux, vous pouvez leur demander( en personne) s'ils ont été piratés.
  • Ne cliquez pas sur les liens dans les emails si vous êtes suspicieux. Déjà.
  • Si vous vous trouvez sur un site Web, vous pouvez généralement dire qui il est en vérifiant le certificat ou en regardant l'URL.(Paypal, ci-dessus, est authentique. L'IRS, à la tête de cette section, est frauduleuse.)
  • Regardez cette URL.Il semble improbable que l'IRS puisse stationner un site Web sur une URL comme celle-ci.
  • Un site Web authentique peut fournir un certificat de sécurité, comme le fait PayPal.com. L'IRS ne le fait pas, mais les sites Web du gouvernement américain ont presque toujours un domaine de premier niveau. GOV au lieu de. COM ou. ORG.Il est très peu probable que les phishers puissent acheter un domaine. GOV.
  • Si vous pensez que votre banque ou un autre service sécurisé peut avoir besoin d'informations auprès de vous ou si vous devez mettre à jour votre compte, ne cliquez pas sur les liens dans vos e-mails. Au lieu de cela, tapez l'URL et visitez le site en question normalement. Cela vous garantit de ne pas être redirigé vers un site Web dangereux et frauduleux, et vous pouvez vérifier si vous avez le même avis lorsque vous vous connectez.
  • Jamais, jamais donner des informations personnelles comme des numéros de carte de crédit ou de débit, adresses email, téléphonenuméros, noms, adresses ou numéros de sécurité sociale, sauf si vous êtes absolument certain de faire assez confiance à cette personne pour partager cette information.

Ce n'est, bien sûr, que le début. Nous couvrirons beaucoup plus de sécurité en ligne, sécurité, et des conseils pour rester en sécurité, dans cette série à l'avenir. Laissez-nous vos commentaires dans les commentaires, ou parlez de votre expérience dans le traitement des hackers ou des phishing, des comptes piratés ou des identités volées.

Crédits image: Serrures cassées par Bc. Jan Kaláb, disponible sous Creative Commons. Norma effrayant par Norma Desmond, disponible sous Creative Commons. Untitled par DavidR, disponible sous Creative Commons. Phishing l'IRS par Matt Haughey, disponible sous Creative Commons. Une clé de mot de passe?par Dev. Arka, disponible sous Creative Commons. RMS à pitt par Victor Powell, disponible sous Creative Commons. XKCD bande utilisée sans persmission, assumé un usage équitable. Sopranos image copyright HBO, assumé un usage équitable."Hackers" image copyright United Artists, assumé l'utilisation équitable.