>> Électroniques Technologie >  >> Maison intelligente >> Vie intelligente

Comment se produit le piratage ?

Le piratage peut se produire via un virus

Après être devenu de plus en plus populaire au cours des premières années du 21e siècle, l'accès à une machine par l'installation clandestine de virus est devenu l'un des véhicules de piratage les plus répandus jamais enregistrés. Cette forme de piratage fonctionne en injectant quelques lignes de code spécialisées dans un fichier exécutable autrement inoffensif. Le fichier infecté est ensuite mis à disposition pour téléchargement sur Internet, et les téléchargeurs sont ensuite infectés par le virus. Au fur et à mesure que la technologie Web progressait, certains pirates ont découvert une faille de sécurité Internet qui leur permettait d'installer le programme malveillant directement sur l'ordinateur d'un utilisateur lorsque celui-ci visitait simplement un certain site Web. En exploitant les failles de sécurité des navigateurs Web tels qu'Internet Explorer ou Firefox, le programme pouvait être téléchargé et installé en toute tranquillité en arrière-plan. Une fois que le programme a infecté la machine, le pirate peut facilement accéder à la machine, prendre le contrôle de la machine ou utiliser l'ordinateur infecté pour envoyer de la publicité en masse (spam) sans crainte de sanction.

Le piratage peut se produire via un réseau sans fil non sécurisé

Plutôt que d'utiliser des lignes de code de programmation malveillantes pour s'introduire dans l'ordinateur de quelqu'un, certains pirates préfèrent simplement conduire à la recherche de réseaux sans fil ouverts. Les routeurs sans fil domestiques et commerciaux offrent plusieurs choix de configuration de clé de sécurité pour empêcher tout accès non autorisé, mais les routeurs ne sont pas livrés avec la sécurité activée par défaut, de sorte que certains utilisateurs ne l'activent jamais. Les pirates exploitent ce manque de sécurité en recherchant simplement des connexions sans fil ouvertes et non sécurisées (cette activité est connue sous le nom de "WarDriving" en clin d'œil au film de pirates de 1982 "WarGames"). Une fois que le pirate est connecté au réseau non sécurisé, il dispose d'une connexion directe à n'importe quel autre ordinateur de ce réseau et n'a besoin de contourner qu'une sécurité très basique pour accéder aux données sensibles.

Le piratage peut se produire lors d'une attaque par force brute

Les attaques par force brute, peut-être la plus ancienne forme de piratage, consistent simplement à deviner une combinaison nom d'utilisateur/mot de passe dans le but d'obtenir un accès non autorisé à un ordinateur, un système ou un réseau. La saisie répétée de mots de passe couramment utilisés tels que les dates de naissance et les noms d'animaux peut devenir très fastidieuse, de sorte que certains pirates utilisent des scripts automatiques - appelés robots, ou bots en abrégé - pour tenter continuellement d'accéder à une machine restreinte. Ces robots peuvent être programmés avec des dizaines de milliers de mots du dictionnaire et leurs variantes, ce qui augmente les chances qu'un pirate informatique finisse par y accéder. Les systèmes et réseaux informatiques modernes tentent de lutter contre cette forme d'attaque en refusant l'accès et en désactivant les comptes après un nombre spécifié de tentatives de connexion incorrectes.


Vie intelligente