Qu'est-ce qu'une attaque par porte dérobée ? Signification, exemples, définitions
Le nom de porte dérobée peut sembler étrange, mais il peut être très dangereux s'il se trouve sur votre système informatique(computer system) ou votre réseau. La question est de savoir à quel point une porte dérobée est dangereuse et quelles sont les implications si votre réseau est affecté.
Dans cet article destiné aux débutants, nous allons examiner ce qu'est une porte dérobée et comment les pirates utilisent les portes dérobées pour accéder aux systèmes informatiques du monde entier.
Qu'est-ce qu'une porte dérobée
OK, donc une porte dérobée est essentiellement un moyen pour les pirates de contourner les méthodes de cryptage habituelles sur un ordinateur, ce qui leur permet ensuite d'entrer dans le système et de collecter des données telles que des mots de passe et d'autres informations importantes. Parfois, une porte dérobée est conçue à de soi-disant bonnes fins. Par exemple, une situation peut survenir lorsqu'un administrateur système perd l'accès, et en tant que tel, seule une porte dérobée pourrait fournir un accès.
Dans de nombreux cas, les victimes n'ont aucune idée qu'une porte dérobée est installée sur leur ordinateur, et c'est un problème car elles n'ont aucune idée que leurs données sont siphonnées par des étrangers et probablement vendues sur le dark web. Parlons de ce sujet en détail.
- L'histoire des portes dérobées avec des exemples
- Comment les pirates profitent des portes dérobées
- Comment les portes dérobées se produisent-elles sur un ordinateur ?
- Le développeur a installé une porte dérobée
- Porte dérobée créée par des hackers
- Portes dérobées découvertes
- Comment protéger les ordinateurs contre les portes dérobées.
Vous pouvez lire la différence entre virus, cheval de Troie, ver, logiciel publicitaire, rootkit , etc., ici.
1] L'histoire des portes dérobées avec des exemples
Les portes dérobées existent depuis assez longtemps maintenant, mais il s'agissait principalement de portes dérobées mises en place par les créateurs. Par exemple, la NSA en 1993 a développé une puce de cryptage à utiliser à la fois dans les ordinateurs et les téléphones. Ce qui était intéressant avec cette puce, c'est la porte dérobée intégrée qui l'accompagnait.
En théorie, cette puce a été conçue pour sécuriser les informations sensibles, tout en permettant aux forces de l'ordre d'écouter les transmissions vocales et de données.
Un autre exemple de porte dérobée nous amène à Sony , étonnamment. Vous voyez, la société japonaise en 2005 a expédié des millions de CD de musique à des clients du monde entier, mais il y avait un énorme problème avec ces produits. La société a choisi d'installer un rootkit sur chaque CD, ce qui signifie que chaque fois que le CD est placé dans un ordinateur, le rootkit s'installe alors sur le système d'exploitation.
Lorsque cela est fait, le rootkit surveillera les habitudes d'écoute de l'utilisateur et renverra les données aux serveurs de Sony . Inutile de dire que ce fut l'un des plus gros scandales de 2005 et qu'il plane toujours sur la tête de Sony(Sonys) à ce jour.
Lire(Read) : Évolution des logiciels malveillants – Comment tout a commencé !
2] Comment les pirates profitent des portes dérobées
It’s not easy to spot a digital backdoor since it is not the same as a physical backdoor. In some cases, hackers might use a backdoor to cause damage to a computer or network, but in most situations, these things are used to copy files and to spy.
A person spying tends to look at sensitive information, and they can do this without leaving a trace. It is a much better option than copying files since that route usually leaves something behind. However, when done right, copying information does not leave traces behind, but it is difficult to accomplish, therefore, only the most advanced of hackers take on this challenge.
Lorsqu'il s'agit de causer des ravages, un pirate décidera de simplement fournir des logiciels malveillants au système plutôt que de se lancer dans une mission secrète. C'est l'option la plus simple, qui demande de la rapidité car la détection ne prend pas beaucoup de temps, surtout si le système est hautement sécurisé.
Lire(Read) : Attaques de ransomware, Définition, Exemples, Protection, Suppression, FAQ(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .
3] Comment(How) se produisent les portes dérobées sur un ordinateur ?
D'après nos recherches, il existe trois façons principales pour qu'une porte dérobée apparaisse sur un ordinateur. Ils sont généralement créés par des développeurs, créés par des pirates ou découverts. Parlons davantage de ceux-ci.
4] Porte dérobée installée par le développeur
L'une des portes dérobées les plus dangereuses sur un ordinateur ou un réseau informatique(computer network) est celle installée par le développeur. Dans certains cas, les développeurs d'applications placent des portes dérobées dans un produit qu'ils peuvent utiliser chaque fois que le besoin s'en fait sentir.
Ils le font s'ils veulent donner accès aux forces de l'ordre, espionner les citoyens, si le produit est vendu par un concurrent, entre autres raisons.
Lire(Read) : Comment savoir si votre ordinateur est infecté par un virus(How do you tell if your computer has a virus) ?
5] Porte dérobée créée par des hackers
Dans certains cas, un pirate est incapable de trouver une porte dérobée sur un système, par conséquent, la meilleure chose à faire est d'en créer une à partir de zéro. Pour ce faire, le pirate doit créer un tunnel entre son système et celui de la victime.
S'ils n'ont pas d'accès manuel, les pirates doivent inciter la victime à installer un outil spécialisé qui lui permet d'accéder à l'ordinateur à distance. À partir de là, les pirates peuvent facilement accéder à des données importantes et les télécharger avec une relative facilité.
6] Porte dérobée découverte par des pirates
Dans certaines situations, les pirates n'ont pas besoin de créer leurs propres portes dérobées car, en raison de mauvaises pratiques de développement, un système peut avoir des portes dérobées inconnues de toutes les personnes impliquées. Les pirates, s'ils ont de la chance, pourraient rencontrer cette erreur et en tirer pleinement parti.
D'après ce que nous avons recueilli au fil des ans, les portes dérobées ont tendance à apparaître dans les logiciels d'accès à distance plus qu'autre chose, et c'est parce que ces outils ont été conçus pour permettre aux gens d'accéder à un système informatique à partir d'un emplacement distant.
7] Comment(How) protéger les ordinateurs contre les portes dérobées
Il n'est pas facile de protéger votre ordinateur contre les portes dérobées intégrées car il est difficile de les identifier en premier lieu. Cependant, lorsqu'il s'agit d'autres types de portes dérobées, il existe des moyens de contrôler les choses.
- Surveiller l'activité du réseau sur votre ou vos ordinateurs(Monitor network activity on your computer(s)) : Nous pensons que la surveillance de la sécurité du réseau sur votre ordinateur Windows 10 est l'un des meilleurs moyens de protéger votre système contre d'éventuelles portes dérobées. Tirez parti de l' outil Pare-feu Windows(Windows Firewall) et d'autres programmes de surveillance réseau tiers.
- Changez votre mot de passe tous les 90 jours(Change your password every 90 days) : À plus d'un titre, votre mot de passe est la porte d'entrée vers toutes les informations sensibles de votre ordinateur. Si vous avez un mot de passe faible, vous avez tout de suite créé une porte dérobée. Il en va de même si votre mot de passe est trop ancien, par exemple plusieurs années.
- Attention lors du téléchargement d'applications gratuites(Careful when downloading free apps) : Pour ceux qui ont Windows 10 , le Microsoft Store est probablement l'endroit le plus sûr pour télécharger des applications, mais le Store manque de la plupart des programmes utilisés par les utilisateurs. Cette situation oblige l'utilisateur à continuer à télécharger des applications sur le Web, et c'est là que les choses peuvent très mal tourner. Nous vous suggérons d'analyser chaque programme avant de l'installer avec Microsoft Defender ou l'un de vos outils antivirus et malveillants préférés.
- Utilisez toujours une solution de sécurité(Always use a security solution) : Chaque ordinateur alimenté par Windows 10 doit avoir un logiciel de sécurité installé et utilisé. Par défaut, Microsoft Defender doit être exécuté sur chaque appareil, donc dès le départ, l'utilisateur est protégé. Cependant, il existe de nombreuses options disponibles pour l'utilisateur, alors utilisez celle qui convient le mieux à vos besoins.
Les rançongiciels(Ransomware) , les logiciels(Rogue software) malveillants , les rootkits , les botnets , les RAT(RATs) , les publicités malveillantes(Malvertising) , le phishing , les attaques par téléchargement(Drive-by-download attacks) , le vol d'identité en ligne(Online Identity Theft) , sont tous là pour rester maintenant. Il fallait désormais adopter une approche intégrée pour lutter contre les logiciels malveillants. Par conséquent , les pare(Firewalls) -feu , les heuristiques(Heuristics) , etc., ont également été intégrés à l'arsenal. Il existe de nombreux logiciels antivirus(free antivirus software) gratuits et suites de sécurité Internet(Internet Security Suites) gratuites , qui agissent aussi bien que les options payantes. Vous pouvez en savoir plus ici sur – Conseils pour sécuriser le PC Windows 10.(Tips to secure Windows 10 PC.)
Related posts
Souveraineté numérique - Définition, Meaning, Examples and Explanation
Comment faire pour éviter Phishing Scams and Attacks?
Qu'est-ce que la télécommande Access Trojan? Prévention, Detection & Removal
Remove virus à partir de USB Flash Drive en utilisant Command Prompt or Batch File
Rogue Security Software or Scareware: Comment vérifier, empêcher, supprimer?
Comment pouvez-vous obtenir un computer virus, Trojan, Travail, spyware or malware?
Cyber Attacks - Définition, Types, prévention
Meilleur logiciel gratuit de suppression de logiciels espions et de logiciels malveillants
Quel est le virus idp.generic et comment le supprimer?
Comment supprimer Malware From un Android Phone
Bundleware: définition, Prevention, Removal Guide
Qu'est-ce que IDP.Generic and How pour le retirer en toute sécurité de Windows?
Comment utiliser Avast Boot Scan pour supprimer Malware de Windows PC
Prevent Drive-by Téléchargements et attaques de logiciels malveillants associés
Comment désinstaller ou supprimer Driver Tonic de Windows 10
IObit Malware Fighter Free review & download
Vérifiez si votre ordinateur a été infecté par le ASUS Update Malware
Comment empêcher Malware - Conseils pour fixer Windows 11/10
Qu'est-ce que Cyber crime? Comment y faire face?
Microsoft Windows Logo process dans Task Manager; Est-ce un virus?