Qu'est-ce qu'un pirate Black Hat ?
Publié: 2021-03-02Table des matières
Qu'est-ce que le piratage ?
Quels sont les différents types de piratage ?
Qu'est-ce qu'un pirate Black Hat ?
Méthodes populaires utilisées par les pirates Black Hat
White Hat vs Black Hat Hackers
Les pirates Black Hat les plus célèbres
Conclure
Il n'y a pas si longtemps, une brèche mettant en péril les données de quelques millions de personnes faisait la une des journaux. Maintenant, des cyberattaques comme celle-ci se produisent trop souvent.
Toutes les 39 secondes, il y a une nouvelle attaque quelque part sur Internet. Cela représente environ 2 244 violations par jour . Les pirates informatiques ciblent les individus, les entreprises et les gouvernements, ce qui signifie que personne d'entre nous n'est entièrement en sécurité. Assez souvent, il y a un hacker au chapeau noir responsable du chaos.
Mais qu'est-ce qu'un hacker black hat ? Ralentissons un peu et commençons par les bases.
Qu'est-ce que le piratage ?
Le piratage est l'activité consistant à exploiter un système ou un réseau informatique. La plupart du temps, l'action est effectuée pour accéder à des données personnelles ou professionnelles. Un exemple aléatoire de piratage informatique peut être l' intrusion dans un système à l'aide d'un algorithme de piratage de mot de passe.
S'introduire dans un système de sécurité informatique nécessite en réalité plus d'expertise que d'en créer un. C'est pourquoi tous les hackers doivent être hautement qualifiés dans leur métier.
L'évolution de la technologie a joué en faveur des cybercriminels. De nos jours, les ordinateurs sont obligatoires pour gérer une entreprise ou une organisation prospère. De plus, les systèmes informatiques en réseau ont remplacé les systèmes isolés. Cela les a laissés exposés aux pirates. Sans oublier que nous utilisons tous des informations personnelles sur Internet et créons ainsi plus d'opportunités pour les malfaiteurs d'Internet de faire grève.
Quels sont les différents types de piratage ?
Il existe de nombreux types de piratage et chacun d'eux se concentre sur autre chose. De plus, la plupart d'entre eux ont des pilotes différents.
Certains pirates volent de l'argent, d'autres accèdent à des informations du renseignement national, tandis que d'autres contribuent à l'espionnage commercial . De plus, certains types sont conçus uniquement pour donner aux cybercriminels une chance de montrer leurs talents de piratage. Au cours des dernières décennies, nous avons également vu des groupes à motivation politique comme Anonymous et WikiLeaks émerger et s'engager dans l' hacktivisme .
Alors, quels sont les différents types de piratage ?
Enregistreur de frappe
Commençons par l'un des moyens les plus courants d'espionner un utilisateur d'ordinateur : l' enregistrement des frappes . Un keylogger est un logiciel caché qui enregistre ce que quelqu'un tape sur son clavier. Tout ce que le programme enregistre est placé dans un fichier journal, permettant aux pirates de voir vos informations personnelles - pensez aux identifiants et aux mots de passe.
Hameçonnage
Vous savez probablement déjà comment fonctionne la pêche – vous attachez l'hameçon à une canne à pêche et le jetez dans l'eau. Eh bien, c'est ce que font les hameçonneurs, sauf qu'ils utilisent un faux site Web au lieu du crochet et qu'ils vous l' envoient par e-mail . Leur objectif est également de voler vos informations personnelles. Parfois, ils essaient de vous inciter à télécharger des logiciels malveillants sur votre ordinateur au lieu de vous demander vos informations personnelles.
Force brute
Nous ne pouvons pas discuter des techniques utilisées par les pirates et les organisations de piratage sans mentionner la force brute . Il s'agit d'une méthode de recherche exhaustive qui consiste à essayer toutes les combinaisons de mots de passe possibles à l'aide d'un algorithme de calcul . Selon la force du mot de passe, le processus peut, dans certaines situations, prendre des millions d'années.
Ransomware
Imaginez être obligé de payer pour accéder aux fichiers sur votre propre appareil. C'est à cela que servent les attaques de ransomware . Les pirates informatiques envoient une forme de malware pour crypter vos fichiers, puis demandent une rançon pour restaurer l'accès à vos données. Ils vous donnent des instructions sur la façon d'effectuer le paiement pour obtenir la clé de décryptage pour récupérer vos fichiers.
Déni de service distribué
Cette stratégie de piratage vise à supprimer des sites Web entiers et à empêcher les propriétaires de fournir leur service. D'où le nom de déni de service ou DoS. Les grandes entreprises sont souvent touchées par des attaques par déni de service distribué ou DDoS. Il s'agit de tentatives synchronisées de perturber plus d'un site, pouvant potentiellement faire planter tous leurs actifs en ligne.
Qu'est-ce qu'un pirate Black Hat ?
Alors, on arrive enfin à la grande question : – qu'est - ce qu'un black hat hacker ?
Pour mieux comprendre ce que font ces personnes, il faut d'abord savoir qu'il existe différentes catégories de hackers. Ils sont généralement classés par un chapeau métaphorique qu'ils portent. En fonction de leurs intentions et de la situation, il existe trois grands groupes : les chapeaux blancs, noirs et gris. Le jargon vient des vieux westerns spaghettis dans lesquels le gentil portait toujours un chapeau blanc et le méchant un noir.
Eh bien, nous sommes ici pour parler des méchants. Pas les vieux western spaghetti, mais ceux qui se battent sur le champ de bataille du cyberespace.
Les pirates Black Hat sont des criminels qui contournent les protocoles de sécurité et s'introduisent dans les réseaux informatiques. Leur objectif principal est de gagner de l'argent, mais parfois, ils sont impliqués dans l'espionnage commercial ou l'activisme. Non seulement ils cherchent à voler des données, mais ils cherchent souvent à les modifier ou à les détruire, selon leurs motivations. Les personnes appartenant à cette catégorie peuvent être de tout âge, sexe ou origine ethnique.
Ils peuvent être des génies de l'informatique, mais de nombreux cybercriminels sont des débutants. Bien sûr, tout le monde ne peut pas écrire des chaînes d' exploits complexes , mais certaines attaques ne nécessitent pas un niveau de codage extrêmement élevé.
Ces personnes sont également douées pour l'ingénierie sociale . Bien qu'ils puissent ressembler à des solitaires vêtus d'un sweat à capuche qui passent leurs journées entières devant l'écran, ils peuvent être assez bons pour persuader les victimes de cliquer sur leurs liens ou de télécharger leurs fichiers.
Méthodes populaires utilisées par les pirates Black Hat
Les méthodes utilisées par les cybercriminels sont en constante évolution. La plupart du temps, ils fixent leurs objectifs aux informations personnelles telles que les comptes de messagerie, les détails de la carte de crédit et les informations d'identification des utilisateurs.
Lorsqu'ils s'attaquent à de plus gros poissons, tels que des entreprises et des organisations, le piratage Black Hat vise à voler des données commerciales ou à supprimer des sites Web.
Les méthodes les plus populaires incluent :
- Enregistreur de frappe
- Hameçonnage
- Force brute
- Ransomware
- Attaques DoS/DDoS
- Virus et chevaux de Troie
- Faux WAP
- Vol de cookies
- Attaques d'appâts et de commutateurs
White Hat vs Black Hat Hackers
Maintenant que vous savez ce qu'est un hacker au chapeau noir, parlons des gentils alias les chapeaux blancs . Bien qu'ils fonctionnent de la même manière dans une certaine mesure, ils n'ont pas les mêmes motivations.
Ainsi, la principale différence entre les chapeaux blancs et les chapeaux noirs est que les premiers effectuent du piratage éthique.
Leur travail consiste à identifier les vulnérabilités d'un système de sécurité et à trouver des moyens de les traiter. Cela signifie qu'ils ont l'autorisation du propriétaire. Puisqu'ils sont embauchés par des entreprises et des organisations, tous les aspects de leurs opérations sont dans le cadre légal.
Ces pirates informatiques arrêtent les chapeaux noirs avant qu'ils n'aient la possibilité de commettre un crime. Qu'il s'agisse de voler des données ou de supprimer un site Web, les chapeaux blancs doivent trouver un moyen d'arrêter l'attaque.
D'une certaine manière, les hackers chapeaux blancs utilisent les mêmes ressources et outils de piratage que leurs homologues. Comme vous le verrez dans la section suivante, certaines de ces personnes changent même de camp.
Comme pour tout, le piratage a également une zone grise. Les chapeaux gris recherchent les vulnérabilités dans les systèmes sans aucune autorisation . S'ils identifient un problème, ils le signalent au propriétaire ou demandent une somme modique pour le résoudre.
Les pirates Black Hat les plus célèbres
Il y a tellement d' experts en piratage black hat . Certains d'entre eux ont réussi à gagner de grosses sommes d'argent en faisant leur sale boulot tandis que d'autres le font juste pour le frisson de la cybercriminalité. Bien qu'il existe une liste complète de pirates informatiques dont nous pouvons parler, nous avons sélectionné certains des plus célèbres :
Kévin Mitnick
Kevin Mitnick était le hacker le plus recherché du FBI dans les années 90. Il a obtenu un accès non autorisé à un réseau informatique pour la première fois à l'âge de 16 ans. Plus tard, en tant que fugitif, il a piraté des dizaines d'autres réseaux, volé des mots de passe et lu des e-mails privés.
Après une poursuite très médiatisée , le FBI a attrapé et arrêté Mitnick en 1995. Alors qu'il purgeait une peine de prison, il est devenu plus tard un consultant en sécurité rémunéré pour le FBI et les sociétés Fortune 500.
Aujourd'hui, Mitnick dirige sa propre société de conseil en sécurité.
Gary McKinnon
Suivant sur la liste, nous avons l'un des pirates les plus célèbres du chapeau noir - Gary McKinnon. En 2002, McKinnon a été accusé d'être à l'origine du plus grand piratage informatique militaire de tous les temps.
Il a piraté 97 ordinateurs appartenant à la NASA et aux forces armées américaines. En l'espace d'une journée, il a réussi à supprimer tous leurs fichiers critiques, y compris les journaux d'armes.
On estime que les dommages causés par McKinnon s'élèvent à 700 000 $ . Il n'a jamais été emprisonné car le Royaume-Uni a bloqué son extradition.
Jeanson James Ancheta
En 2004, le monde a été témoin de la première attaque de pirates informatiques de l' histoire au cours de laquelle un individu avait le contrôle d'un groupe d'ordinateurs piratés. Jeanson James Ancheta de Californie a utilisé un ver appelé « rxbot » pour s'emparer de 500 000 ordinateurs, dont certains appartenaient même à l'armée américaine.
Avec toute une armée de botnets à sa disposition, il a posté une annonce pour son service, affirmant qu'il pouvait supprimer n'importe quel site pour de l'argent. Il a également vendu l'accès aux botnets en grappes, généralement jusqu'à 10 000 à la fois. En 2005, un agent du FBI a attrapé Ancheta et il a été condamné à cinq ans de prison.
Conclure
Voilà, maintenant vous savez ce qu'est un hacker black hat et à quel type d'attaques vous pouvez vous attendre. De telles personnes ne se soucient pas du côté moral des choses et ne recherchent vraiment que votre argent.
Bien qu'il n'y ait pas de moyen infaillible de se protéger, un bon antivirus est définitivement indispensable.
Faites défiler en toute sécurité et faites attention à qui vous faites confiance sur Internet !
FAQ
Les pirates sont généralement divisés en trois types : chapeaux blancs, noirs et gris. Les chapeaux blancs sont des pirates éthiques qui aident les entreprises et les organisations à protéger leurs données pour gagner leur vie. Les chapeaux noirs sont des criminels qui piratent les systèmes à des fins personnelles, tandis que les chapeaux gris se situent quelque part entre les deux. Ils s'introduisent dans les systèmes mais ne ciblent pas les entreprises pour de l'argent ou des données.
Généralement non répertoriés parmi les principaux types de pirates informatiques , les chapeaux rouges sont de bons gars qui adoptent une approche différente des chapeaux blancs. Bien qu'ils essaient également d'empêcher les cybercriminels de voler de l'argent ou des données, ils le font de manière contraire à l'éthique ou illégale. Ils sont souvent appelés des justiciers du cyberespace et sont traités comme des légendes locales.
Comme pour tout dans la vie, tout n'est pas noir et blanc. C'est pourquoi le concept de hackers chapeau gris existe. Ces personnes recherchent des vulnérabilités au sein d'un système sans autorisation. Ils peuvent simplement informer l'organisation du problème ou demander des frais pour résoudre le problème à leur place. Les chapeaux gris n'ont pas de mauvaises intentions mais ils ne veulent pas non plus devenir de bons hackers .
Les hackers au chapeau bleu sont des aspirants vengeurs. Ils ne se soucient pas nécessairement de l'argent ou de la célébrité. Ils sont là pour faire une chose – pirater des ordinateurs ou des réseaux appartenant à quelqu'un qui a mal agi de leur part. Par exemple, un hacker chapeau bleu peut être un ancien employé qui veut nuire à la réputation de son ancien employeur.
La majorité des hackers sont d'anciens étudiants en programmation ou en informatique. Bien qu'ils soient déjà familiarisés avec les principes fondamentaux, ils apprennent à pénétrer dans les systèmes par eux-mêmes ou via des forums où les cybercriminels échangent des informations de piratage . Aujourd'hui, certains cours de piratage accessibles au public sont dispensés à ceux qui souhaitent exécuter leur travail légalement.
Le montant d'argent que gagnent les pirates informatiques dépend de nombreux aspects. Les chapeaux blancs certifiés gagnent en moyenne 104 813 $ par an. Cependant, certains d'entre eux travaillent comme chasseurs de bugs, ce qui signifie que leurs revenus dépendent des défauts qu'ils identifient dans les systèmes. Les chiffres sur les marchés noirs sont difficiles à suivre, mais on pense que la cybercriminalité vaut 1 500 milliards de dollars par an .
Une fois que la plupart des gens ont appris ce qu'est un hacker noir, ils essaient immédiatement de trouver qui est le meilleur. Beaucoup considèrent Kevin Mitnick comme le meilleur du secteur. Initialement hacker au chapeau noir , Mitnick a parcouru un long chemin dans sa carrière. Il est passé de la liste des personnes les plus recherchées du FBI à l'exploitation d'une entreprise de conseil en sécurité Internet très recherchée. Certains voient encore Mitnick comme le méchant, surtout parce que selon certains rapports, il aurait pu déclencher une guerre nucléaire simplement en sifflant des codes dans un téléphone.