samedi, avril 12, 2025
AccueilDossiersPiratage informatique : Madagascar aussi frappé !

Piratage informatique : Madagascar aussi frappé !

pirate-(1)Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté au moins une tentative d’intrusion au cours de l’année 2000. Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés : les pirates du Net font de plus en plus parler d’eux. Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public. Quelles sont leurs cibles et par quels moyens procèdent-ils ? Que cherchent-ils à obtenir en s’infiltrant dans les systèmes informatiques ? Que faut-il faire pour se protéger de leurs attaques ? Quelques repères.

D’Instat… 

La vague de terrorisme est-elle en train d’atteindre Madagascar ? La question mérite d’être posée et de façon  sérieuse après le piratage du site internet de l’Institut national des statistiques (Instat). Les internautes ont remarqué d’eux-mêmes le défilement du texte sur fond noir « J’atteste qu’il n’y a de Dieu qu’Allah… J’atteste que Mohamed est le Messager d’Allah » à l’ouverture du site en question. D’autres écritures arabes sous forme de flamme apparaissent et également une sorte de sigle montrant un homme en turban cachant à même son visage. En France, plusieurs sites web ont été victimes d’un piratage de la sorte et les hackers semblent être les mêmes. Les sites de l’Institut Emilie du Chatelet, du Memorial de Caen, de la Fondation Jacques Chirac et du Centre de la mémoire d’Oradour, figurent dans la longue liste des victimes de ces piratages informatiques. Les médias français essaient de rallier ces actes à une réponse spontanée de l’attentat contre le magazine Charlie Hebdo. Et pour quel intérêt les hackers s’intéressent-ils à toucher le site malgache de l’Institut national des statistiques ? Les informaticiens avancent l’hypothèse que ce site web pourrait être hébergé en France. Une éventualité qui aurait faussé, selon les mêmes sources, les terroristes dans leurs inventaires des sites à pirater. En tout cas, erreur ou non, il s’agit d’une menace. Et une menace qui se doit d’être prise au sérieux.

…A la Présidence

Le président Hery Rajaonarimampianina ne perd pas le nord. Après avoir effectué une descente à Nosy-Be, il a rallié Antsiranana le lendemain même lors d’un voyage dans cette région du pays. Lors d’une conférence de presse qu’il a tenue dans ce chef-lieu de province, le chef de l’Etat a fait la remarque que le jour précédant le verdict de la motion de déchéance, une lettre portant sur « un pacte de stabilité » a circulé. Il a ainsi tenu à souligner que « le site de la Présidence a été piraté pour publier cette information ». Par ailleurs, il a également déclaré que des députés sont prêts au dialogue. En outre, a-t-il dit, des bruits circulent dans ce sens.

Et aussi du Cenit, du ministère des affaires étrangères, des comptes facebook des personnages politiques…

Hacker, cracker, script-kiddies : on assiste à une multiplication des mots utilisés pour désigner les pirates. Qui est véritablement un hacker ?

Selon leurs propres définitions, les hackers sont avant tout « des passionnés des réseaux ». Ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. La plupart des hackers affirment s’introduire dans les systèmes par passion pour l’informatique et pas dans l’objectif de détruire ou de voler des données. Ils veillent ainsi à se distinguer des crackers (criminels informatiques) ou des script-kiddies (pirates débutants qui agissent uniquement à l’aide des logiciels prêts à utiliser) qui sont dans une logique de destruction ou de gain financier. Pour les experts du « monde underground », un vrai hacker est celui qui s’infiltre dans un serveur pour découvrir les failles de sécurité et qui alerte ensuite les responsables.

  • Tous les pirates n’ont pas les mêmes motivations.

Beaucoup d’entre eux affirment attaquer les systèmes pour le fun, pour le challenge. On trouve aussi des pirates qui veulent se faire connaître ou même trouver un emploi par ce moyen ! Une station de radio canadienne avait par exemple embauché un pirate en tant que responsable sécurité car celui-ci avait découvert des failles importantes et il était le seul à savoir comment y remédier.
Contrairement aux idées reçues, les pirates qui attaquent des serveurs pour gagner de l’argent ou accéder aux données financières ne sont pas très nombreux. Car ce type de piratage nécessite des compétences de très haut niveau. Or, le « monde underground » fourmille de script-kiddies qui n’ont pas de compétences pointues et qui se contentent d’installer des chevaux de Troie téléchargés sur le Net. Pour les hackers, les script-kiddies sont responsables de près de 90 % des attaques.

  • Attention à ne pas relativiser le danger.

Même si les pirates débutants n’ont pas de compétences pointues, ils sont souvent dans une logique de récupération des mots de passe ou de destruction des fichiers. Et ils s’attaquent aux PC des particuliers – soit pour voler des données, soit pour utiliser cette machine comme paravent lors d’autres attaques – alors que les hackers ne s’intéressent qu’aux architectures complexes des entreprises. Les particuliers ont donc de bonnes raisons de se méfier des attaques des scripts-kiddies.

  • Les outils et méthodes des hackers.

Les débutants utilisent des logiciels qui scannent le web à la recherche des systèmes vulnérables. Quant aux hackers, ils commencent leur travail d’abord par une enquête sur leur cible : l’adresse IP, les logiciels installés, etc. Ces informations sont parfois très facilement accessibles : les forums en ligne fourmillent de messages d’administrateurs qui détaillent les caractéristiques de leur système en cherchant une solution à leur problème. Une fois ces informations obtenues, le pirate peut utiliser plusieurs techniques, comme l’intrusion par un port TCP/IP non protégé, l’exploitation des failles de sécurité des logiciels, l’IP Spoofing (usurpation de l’adresse IP de la victime) ou le Buffer overflow (blocage de l’ordinateur par l’envoi répétitif de données).

  • Que faut-il faire pour se protéger ?

On trouve aujourd’hui sur le marché des outils de sécurité – comme des firewall personnels ou des détecteurs d’intrusion – accessibles aux particuliers et aux PME. Mais ces outils seuls ne suffisent pas à assurer une protection efficace. La majorité des pirates exploitent les failles de sécurité dues aux absences de mise à jour des logiciels. Il faut également veiller à ne pas laisser sur le Web des informations relatives aux caractéristiques de son système. Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. Dans le cas contraire, vous donnez un carton d’invitation à tous les pirates du monde pour venir attaquer votre ordinateur.

Source : Symantec 

 

D’actus

# Attention, un site « virus » détruit les smartphones

Depuis quelques jours, un lien vers un site web très particulier fait le tour des réseaux sociaux. Le site s’appelle crashsafari.com. Nous vous déconseillons fortement d’aller y faire un tour car il crashera inévitablement votre navigateur, et comme son nom ne l’indique pas, aussi bien Chrome, que Firefox ou Safari.

Si vous avez résisté à la tentation d’aller le visiter, nous allons vous en expliquer le fonctionnement qui est tout simple : il crashe le navigateur en écrivant des milliers de caractères dans la barre d’adresse à chaque seconde, faisant très rapidement saturer votre mémoire. L’attaque se constitue uniquement de quatre lignes de code, et peut planter n’importe quel iPhone ou smartphone Android, équipé de n’importe quel navigateur et faire redémarrer le téléphone. Cela marche aussi théoriquement avec les navigateurs présents sur les PC et MAC, cela dépend de la quantité de RAM et du processeur dont la machine dispose. Cette faille utilise la fonction présente sous HTML5 « history.pushState », qui est une fonction Javascript utilisée par beaucoup d’applications pour mettre à jour la barre d’adresse, même si la page que l’on est en train d’observer ne change pas. Gageons qu’il n’aura pas l’ampleur de la faille Stagefright. Les personnes présentes sur les réseaux sociaux envoient le lien sous une URL raccourcie (de type bit.ly ou goo.gl), pour piéger les autres qui l’ouvrent et qui se retrouvent dans l’incapacité de rouvrir par la suite leurs navigateurs jusqu’à ce qu’un redémarrage soit effectué.

- Publicité -
- Publicité -
Suivez nous
409,418FansJ'aime
10,821SuiveursSuivre
1,620AbonnésS'abonner
Articles qui pourraient vous intéresser

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici