Par cyberattaque, nous entendons une action offensive qui cible des appareils informatiques, des infrastructures ou des réseaux. Ceci a pour but de soustraire, modifier ou détruire des données ou des systèmes informatiques. Voici quelques méthodes couramment utilisées par les pirates pour commettre des actes de cyberattaque.
Création de programmes malveillants ou de logiciels malveillants
De nombreux pirates créent des programmes malveillants pour mener des cyberattaques. Un logiciel malveillant est un logiciel indésirable qui est installé sur un système informatique sans le consentement du propriétaire du système. Le programme peut être caché dans des applications ou du code légitimes. Il est également possible que sa reproduction se fasse sur internet. Si votre ordinateur est protégé par un antivirus, tel que l'antivirus gratuit d'Avira, il vous protégera des programmes malveillants qui existent dans plusieurs sous-catégories. Voilà quelque:
– Malware de type ransomware : le ransomware prend en otage les données. Une rançon est alors exigée, sous peine de supprimer ou de révéler les données verrouillées. – Macro-virus : ils utilisent le langage de programmation du logiciel pour interrompre son fonctionnement. – Logiciels espions ou espions : ils sont installés dans le but de collecter des informations sur les utilisateurs, notamment sur leurs habitudes de navigation. – Virus polymorphes : ils modifient leur propre représentation, ce qui les rend difficilement détectables. – Les virus furtifs : ils prennent le contrôle de diverses fonctionnalités du système informatique pour se dissimuler. – Le cheval de Troie : il sert à voler des mots de passe et à espionner, ainsi qu'à bloquer, supprimer, copier ou modifier du contenu. – Les vers : ils sont capables de se propager à travers différents ordinateurs d'un réseau informatique et de se dupliquer une fois exécutés. – La bombe logique : ajouté à une application, ce logiciel malveillant s'active à un certain moment et peut attaquer un grand nombre de machines.
La technique du phishing ou hameçonnage
Ce type d'attaque permet d'envoyer des e-mails suggérant qu'ils proviennent de sources fiables, ce qui n'est pas le cas. L'objectif est de collecter des données personnelles ou d'inciter les victimes à agir. Le phishing combine ingénierie sociale et compétences techniques. Une telle attaque peut être cachée dans une pièce jointe à un e-mail. Il est également possible qu'elle soit mise en œuvre à partir d'un lien pointant vers un site Internet illégitime pour inciter l'utilisateur à télécharger des logiciels malveillants ou à transmettre des données personnelles.
La technique du cross-site scripting (XXS)
Lorsqu'un pirate informatique lance une cyberattaque à l'aide de scripts intersites, il insère du code JavaScript malveillant dans la base de données d'un site Web. Dès qu'un internaute visite une page du site concerné, il transmet cette page à son navigateur avec le script malveillant présent dans le code HTM. Le script est ensuite exécuté par le navigateur Internet de l'utilisateur, qui envoie des cookies au serveur du pirate. Ce dernier les extrait et peut les utiliser pour détourner la session de navigation. Grâce à cette méthode de cyberattaque, le pirate peut effectuer des actes plus graves tels que l'enregistrement de frappes au clavier, la capture d'écrans, la collecte de contenu important et le contrôle à distance de l'ordinateur de la victime.
Injection SQL
Divers sites Web utilisant des bases de données souffrent très fréquemment d'attaques par injection SQL. Une telle cyberattaque se produit lorsqu'un pirate exécute du code SQL pour manipuler une base de données et accéder à un contenu hautement sensible. Le cyber-attaquant a ainsi la possibilité de consulter ces données, de les modifier voire de les supprimer.