Que nous veulent les pirates du Net ?

C’est quoi un pirate, dans le monde digital ?

Pascal Kotté
Jan 23, 2016 · 12 min read

Il faut déjà faire le tri, et éviter les termes ambigus, merci Arnaud Velten

  • Pirate informatique = (sur)doué qui casse des systèmes normalement fermés (Warez)
  • Hacker = la même chose ? Avec la version “White hackers” informatiques, qui sont censés être du côté des gentils…

Il y a donc des gentils, qui font des choses illégales, comme “débloquer” une protection de logiciel pour en éviter une copie… Mais pas pour de l’argent…

Le mouvement politique “Le Parti Pirate”, se réclame ainsi en opposition aux abus des “autorités” envers leurs populations, et prend position en particulier contre les systèmes de brevets abusifs, et les monopoles: Pour l’OPEN en résumé !

Et il y en a aussi des “méchants”, qui voudront simplement soutirer de l’argent, que nous appellerons les Cyberdélinquants.

Et puis les cyber-guerriers, c’est à dire, le méchant, mais mandaté par un gouvernement. Donc un type gentil pour son pays, et ses alliés, et méchant pour les autres… Un corsaire quoi ! Lui, il va faire du hacking, pour du renseignement, mais surtout des cyber-attaques, contre les systèmes et installations critiques. On peut aussi mentionner la cyber-propagande, ou désinformation…

Exemple de Phishing !

Un aperçu des pêcheurs, en réalité, les Pishers ne sont pas des cracs de l’informatique, mais utilisent des adresses, piratées elles par les PRO, et revendues sur la toile du Darkweb.

Cf. Cette vidéo sympa partagée par mes gamins, pardon, mes 2 grands !

Simples arnaqueurs ?

En fait, il y a les arnaqueurs classiques, qui ne sont pas des as de la programmation, mais des simples usagers des outils sociaux et de communication. Et généralement, ils communiquent souvent assez mal !

On se demande comment il peuvent choper un poisson ?

Image for post
Image for post
350'000 $ cela ne paraîtrait-il pas plus crédible ?

La suite de ce message avec les emails “public” pour des “officiels” et un contenu amateur dans le message, ne laisse guère planer de doutes…

Image for post
Image for post
Y a-t-il des gens qui se font attraper à tel piège aussi grossier ?

Et puis, il y les PROs, avec de multiples degrés.

Phishing de PRO

Ce mailing n’est ici que pour la première étape, obtenir un accès à votre messagerie perso…

Image for post
Image for post
Un contrôle de l’émetteur peut fournir la surprise d’y trouver une personne connue, et de confiance… Ce n’est pas une preuve, une adresse source peut être “forgée”.

Avec un Click droit sur le lien, je peux afficher le contenu, et des options additionnelles, comme ouvrir le lien dans une nouvelle fenêtre de navigation privée (sinon le copier, sans l’ouvrir)

Image for post
Image for post
COPIER LE LIEN
Image for post
Image for post
Ouvrir une fenêtre de navigation privée (anonyme), avec un navigateur le supportant, comme Chrome, mais je préfère faire confiance à FIREFOX.

Utiliser une fenêtre “anonyme/privée” ou “confidentielle”, pour ne serait-ce que “surfer” au hasard sur le Net. Personnellement, j’utilise 2 navigateurs, Chrome pour utiliser les outils Google, et Firefox pour “surfer” et par défaut, en mode “anonymisé”, sans être pré-identifié chez qui que ce soit. J’utilise aussi l’outil “Ghostery” pour mon information principalement.

Image for post
Image for post
Ce lien-ci fait appel à un raccourcissement d’URL bien connu “Bit.ly”, il n’est qu’un intermédiaire victime du cyberdélinquant…

L’URL (Ligne d’adresse) dans l’email est un simple raccourci tout ce qu’il y a de plus normal: la page suivante, comprends par contre ensuite une URL qui ne se connecte en réalité nulle part (et donc non détectable par des protections périmétriques), car elle comprend tous les éléments nécessaires pour afficher une jolie contre-façon. Toutes les données saisies seront ensuite envoyées sur des serveurs sous contrôle des cyberdélinquants, mais généralement un tiers innocent, parasité (ceci pourrait être détecté et bloqué par des protections “averties” externes).

Image for post
Image for post
Regarder l’URL

En utilisant la ‘nouvelle’ habitude des fournisseurs de services, d’activer une identification simplifiée (SSO, Single Sign On), on peut tromper l’usager non vigilant, ou fragilisé. Mais on ne doit jamais saisir le mot de passe d’un tiers, sur une page dont l’URL ne correspond pas à ce tiers.

Image for post
Image for post
Mnémonique mon téléphone, notez le bien (j’espère que personne n’a décidé d’avoir ce numéro de téléphone ci?)

C’est sûr qu’un numéro de téléphone portable, cela se revend aussi sur le Net, quelques centimes… Tout comme un email.

Toutefois, personnellement, j’aurai redirigé ensuite sur un PDF quelconque et publicitaire, lisible sur un Dropbox, au lieu de renvoyer sur la page “Dropbox business”, sans fournir le moindre PDF ! Car, sans obtenir ce document, la suspicion pourrait nous faire regretter une action, et vite aller changer son mot de passe de sa messagerie. Je vous recommande aussi vivement d’activer la double identification (2FA). Mais pour détourner l’attention de l’usager, l’ouverture d’un simple PDF publicitaire factice ou pas, suffisait… (Hum, je ne devrais peut-être pas donner de bonnes idées au prochain cybercriminel. Bof, ils y penseront bien tout seuls)

Image for post
Image for post
Bon et bien puisque nous sommes ici ! Autant dénoncer l’abus !!

Pour de l’assistance avant-vente, c’est une aide immédiate et en ligne…

Image for post
Image for post
Evidemment !!!

Mais ne poser pas de questions Techniques… Et ne pas oublier ensuite de faire avancer le Schmilblick en donnant son avis:

Image for post
Image for post
Elle a été très gentille, mais n’a pas fournie la réponse, qui était pourtant simple !!!

Voyons voir avec le support:

Image for post
Image for post
Une bonne nouvelle, nous ne sommes pas obligé d’avoir un compte DROPBOX, c’est un progrès !
Image for post
Image for post
Evidemment, il faut parler anglais !
Image for post
Image for post
Pas de ‘chat room’ pour le support…

L’assistance passera par un email… Surtout sans avoir de compte dropbox, l’email d’un prospect potentiel, cela ne se refuse pas !-)

Et le lendemain

Réponse en moins de 24h…

X (Dropbox Support) <support@dropbox.zendesk.com>

14 janv. (Il y a 7 jours)

Ticket #3818075: DB: can’t get PDF stored in a dropbox, sent to me by email link, from Dropbox

You can add a response by replying to this email.

Please be sure to reply with the same email address that you used to originally contact us.

X, Jan 14, 9:57 AM:

Bonjour Pascal,

Merci d’avoir communiqué avec Dropbox. Je m’appelle Ana, et il me ferait plaisir de vous aider.

Si l’e-mail contient des liens vers des URL dropbox.com

, dropboxusercontent.com ou fait référence à Dropbox de quelque manière que ce soit, veuillez transférer l’intégralité du message, avec les liens complets, à l’adresse abuse@dropbox.com. Malheureusement, les captures d’écran ou les e-mails copiés/collés ne contiennent pas les informations dont nous avons besoin pour le traitement.

Il est inutile d’ajouter des commentaires. Vous ne recevrez pas de réponse, mais les liens seront relevés et analysés.

Notez que si vous avez cliqué sur un lien avec du contenu indésirable, la notification ne peut pas être supprimée pour le moment, mais elle disparaîtra de l’écran au fur et à mesure de l’affichage de nouveaux événements. Par ailleurs, les liens et la notification devraient disparaître de votre flux après un court délai, une fois le compte incriminé supprimé. Nous vous prions de nous excuser pour le désagrément occasionné.

Enfin, si vous avez cliqué sur des liens inconnus, nous vous conseillons de suivre ces quelques conseils pour veiller à ce que votre compte soit aussi sécurisé que possible :

Si vous ne l’avez pas encore fait, veuillez changer le mot de passe de votre compte Dropbox :

https://www.dropbox.com/account/security

Dropbox conseille d’utiliser un mot de passe difficile à deviner qui ne sert pas déjà pour un autre service ou site Web. Vous n’avez à effectuer ces modifications qu’une seule fois. Elles s’appliquent automatiquement à tous les ordinateurs ou appareils mobiles associés à votre compte.

Pour une sécurité renforcée, nous vous conseillons d’activer la validation en deux étapes :

https://www.dropbox.com/help/363

Vous pouvez vérifier les dernières applications et les derniers appareils associés à votre compte :

https://www.dropbox.com/account/security

Nous vous conseillons également de vérifier vos dossiers partagés afin de vous assurer que rien n’a été partagé avec un autre compte. Vous pouvez également annuler le partage des éléments que vous ne souhaitez pas/plus partager.

https://www.dropbox.com/share

Enfin, vous êtes en mesure de vérifier tous les liens vers les fichiers de votre compte ainsi que les désactiver si besoin.

https://www.dropbox.com/links

Merci pour votre vigilance.
X

Donc il suffisait de faire un “Transmettre” (Forward), du mail concerné, à

Et juste cela, l’assistante commerciale ne pouvait simplement le dire ???

Image for post
Image for post
Mais cela ne servira à rien !

Action toutefois inutile, car Dropbox ne pourra rien y faire, à part un billet d’information… Il ne peuvent pas agir sur les éléments “externes”.

Par contre, il sera très utile d’assurer la dénonciation en ligne, ici-même pour la Suisse: https://www.antiphishing.ch/fr/, avec la même possibilité de le faire via un simple “forward” (FWD) à l’email:

  • reports@antiphishing.ch

Cette technique est un des nombreux moyens de récupération d’informations confidentielles, qui exploite la principale faille de sécurité dans le système informatique, à savoir, l’être humain: Cela s’appelle du Phishing (hameçonnage).

Comment éviter de se faire piéger ?

Rester prudent, méfiant, et attentif… Prendre le temps de bien vérifier les URL de la page web: (l’adresse de page Internet, exemple: https://www.antiphishing.ch/fr/). Est-elle bien celle du site du service mentionné ?

Image for post
Image for post
L’URL avec des Majuscules sera reconvertie en minuscules pour la première partie avant le premier simple /

Si vous faîtes une identification par un tiers (login SSO via Google, Twitter, Facebook…), alors vous êtes censé l’avoir activé et validé avant, et cela doit passer via un bouton qui va renvoyer vers le site du tiers concerné, avec une nouvelle fenêtre dont l’URL est sur le tiers concerné (google.com, facebook.com, etc…). Restez vigilant !

HTTPS pas sure!

Une fausse croyance, je vois le “cadenas”, donc, c’est sécurisé…

Image for post
Image for post
Le cadenas confirme un cryptage valide, pas la réputation du site !

Pour vérifier la “crédibilité” d’une URL, je vous recommande d’installer WOT sur votre navigateur.

Le Phishing va évoluer en permanence, restez vigilant.

Que font-il de nous une fois “parasité” ?

Nous devenons leur meilleur allié… Pour spolier et tromper un ou plusieurs de nos tiers, situés dans nos contacts ! Avec l’accès à l’historique de tous vos emails, et la liste de tous vos contacts, ils savent quand et où nous partons (en vacances), et découvrent qui est assez intime pour nous envoyer de l’argent avec un email “au secours” suite à un vol de voiture et/ou de papiers et argent… Normalement, il observera d’abord, puis changera le mot de passe au moment de passer à l’action, pour vous empêcher de pouvoir répondre ou voir les messages émis, pas par vous !

Prise de contrôle

Toutefois, la prise de contrôle de nos ordinateurs, sera le principal objectif des cyberdélinquants. Car c’est en contrôlant des centaines de milliers d’ordinateurs, qu’ils peuvent assurer la distribution d’un SPAM massif, non contrôlable (emails publicitaires ou ‘pourriels’). Si ces campagnes de millions de mails, étaient émises depuis depuis un serveur unique, il serait rapidement “bloqué” par les opérateurs, les transporteurs du traffic Internet.

Le cybercriminel peut désormais vous appeler au téléphone en se faisant passer pour Microsoft, et mentionnant que votre PC est “piraté”.

Si vous recevez un appel de Microsoft pour “nettoyer” votre PC en vous demandant de taper une “séquence URL” pour leur permettre de “réparer” votre machine, c’est bon signe, elle n’était peut-être pas encore “botnet”. A moins qu’ils veuillent faire un “update”. Mais probablement, ils n’ont encore installé sur le PC qu’un ‘spyware’ (logiciel espion). Pas encore le ‘backdoor’ (Une porte dérobée logicielle, pour contrôler le PC, en silence), généralement posée grâce à un ‘Troyan’ (Un cheval de Troie, logiciel pour installer le ‘backdoor’). Si vous avez obéi et collaboré: Alors c’est confirmé, vous êtes désormais membre d’un Botnet (PC zombie). Ce n’était pas Microsoft !

Il faut reformater votre machine, en sauvegardant vos données sur un disque externe en FAT32 (qui évitera un éventuel cryptage), avant que le ‘hacker’ ne le fasse, avec une clef qu’il sera seul à connaître, et de demander une rançon…

Près de 100 millions de PC zombie

Image for post
Image for post
Certains Botnets n’ont pas d’évaluation sur le SPAM, cela ne veut pas dire qu’il n’y en a pas. On distingue toutefois nettement les Botnet spammeurs, et les autres… Les plus gros réseaux servent peu au SPAM… (Cette vu figée et déjà obsolète, et très probablement anachronique) CC-BY-SA Pascal Kotté.

Des attaques massives

Mais le SPAM n’est pas le seul usage de leurs armées de PC zombies, que nous appelons les Botnets. Il y a aussi :

  • DDoS: Des attaques par dénie de services, en saturant un service par des demandes massives et généralement volontairement ‘abîmées’ pour forcer des “erreurs”. Cela pour permettre une interruption d’un service, ou faciliter la prise de contrôle par contournement des sécurités saturées.
  • Le décryptage de données chiffrées, pour récupérer un contenu, nécessite de nombreuse heures de calculs, réalisables en distribuant le travail sur la masse des Botnets, (500$ de l’heure… Moins cher qu’avec IBM)
  • Et surtout, la mise en route des processus d’extension des Botnets eux-même. Tentatives brutes de découvertes d’identifiants (login, password), ou infections systématiques de sites webs mal protégés par insertion d’un code malicieux. Le tout automatiquement, avec des IA mal intentionnées.
  • … Ceci n’est pas exhaustif…

Sans protection, la survie est de maximum, 10 minutes

Un ordinateur Windows 7 nouvellement réinstallé (restauration depuis son CD d’origine), qui demande à ‘Microsoft update’ toutes ses mises à jour, soit plusieurs heures et multiples reboot, étalés sur plus d’une semaine si on laisse l’action automatique, 2 à 3 jours, en forçant les mise à jour. Sans protection, s’il est connecté ‘directement’ sur l’Internet public (port USB), et non à travers un ‘pare-feu’ intermédiaire (de base, comme un routeur Wifi), il ne disposera que de 10 minutes en moyenne, avant de se retrouver infecté.

Des attaques individuelles ciblées

Pour des simples arnaques, ou bien du racket, en chiffrant vos données, et exigeant argent contre clef de cryptage (rançonnage ou RANSOMWARE). Ils tablent sur la non sauvegarde, et le coût de réinstallation élevé. Le pire étant de se croire sauvegardé par l’utilisation d’un dropbox, onedrive ou Google drive, car le cryptage y passera aussi.

Mais aussi pour tenter des approches de détournement, par exemple en interceptant une transaction bancaire sur l’affichage du navigateur web, ou vos mots de passe, par lecture de la saisie des touches du clavier. Les banques ont dû mettre en place une validation explicite des comptes à créditer, avant d’autoriser des transactions. Mais les pirates ne pourront-ils pas la contourner aussi ? Il est vivement souhaitable de ne pas se faire “hacker” son ordinateur.

Voici une autre vidéo partagée par mes enfants (13 et 16 ans), qui raconte très bien ce qu’est un RANSOMWARE, bravo à MICODE:

Comment se protéger ?

Voir aussi les recommandations fédérales de MELANI:

Avec toutefois, un peu de recul… C’est surtout l’identification à double facteur qui doit être privilégiée (2FA): Voir aussi

Venir soutenir aussi nos activité de “culturisme digital”:

Besoin d’un conseiller numérique expérimenté pour votre entreprise, ou d’un coach en apprentissage digital ? www.ICT-a.ch

Conseillers Numériques Suisses Romands

Le réseau des experts indépendants du digital pour des…

Medium is an open platform where 170 million readers come to find insightful and dynamic thinking. Here, expert and undiscovered voices alike dive into the heart of any topic and bring new ideas to the surface. Learn more

Follow the writers, publications, and topics that matter to you, and you’ll see them on your homepage and in your inbox. Explore

If you have a story to tell, knowledge to share, or a perspective to offer — welcome home. It’s easy and free to post your thinking on any topic. Write on Medium

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store