Accueil < informatique < hacking
Méthode d’attaques
1°Le « social engineering »
Le “social engineering” ou le phishing est aussi l’art du caméléon, ou plus simplement celui de l’usurpation de l’identité d’autrui, afin d’accéder à des informations confidentielles tel un mot de passe. Et pour cela, la manière la plus simple est encore de le demander gentiment à la victime !! Le pirate a comme technique l’Internet et le téléphone (si, si) :
1-Par Internet :
En règle générale, vous ne verrez jamais un hackeur digne de ce nom vous demandez par mail
« C’est quoi ton code bancaire ? ». Il se fera passer pour quelqu’un d’autre, par exemple un administrateur de
site ou un proche !
Voici l’exemple type du mail duquel il faut se méfier.
Chère abonnée, cher abonné,
Suite à diverses attaques informatiques, vous avez peut-être pu remarquer la saturation de notre site ce 3/4/2006. Nous craignons fort que des pirates aient subtilisé la base de registres des mots de passe.
Fort heureusement ces mots de passe sont cryptés mais pour plus de sécurité nous vous invitons à bien vouloir changer de mot de passe.
Pour ce faire, merci de bien vouloir vous rendre à cette adresse :
http://www.bidon.fr/bidon.php/arnaque2541.php
Le service-client de Bidon
Service-client@bidon.be
Ou encore, le pirate peut monté un site bidon qui vous propose de vous inscrire
pour bénéficier de son contenu magique :
Vous devez vous inscrire pour bénéficier de ce service, entrez un pseudo, un mot de passe et votre adresse e-mail.
Pseudo :
Mot de passe :
Adresse e-mail :
Et lorsque l’internaute cliquera sur envoyer, ces informations seront envoyé au pirate. A partir de là, le hackeur pourra faire ce qu’il veut. Accéder à la boite aux lettres, et autres, sachant que dans 80% des cas, l’internaute n’utilise qu’un seul et même mot de passe pour tous ces comptes.
Enfin, la troisième méthode consiste à forcer la boite mail de sa victime
(à condition que sa boite mail soit sur internet). Pour ce faire, le pirate doit bien connaître sa victime.
Il doit au moins connaître l’adresse mail de sa victime.
Ensuite, il entre un mot de passe erroné (sauf s’il a beaucoup de chance). Alors le serveur vous demandera si
vous avez perdu votre mot de passe. Il suffit de répondre « oui » et de rentrer la date de naissance, le code
postal, et d’autres données pour connaître son mot de passe.