Les 3 motivations des hackers pour lesquelles les ils s’intéressent à VOUS

J’entends souvent mon entourage me dire : “Je n’ai rien à cacher”, “Je ne vois pas pourquoi des hackers s’intéresseraient à moi”, etc. La réalité dans la très grande majorité des cas est que les pirates ne s’intéressent pas à vous EN PARTICULIER, mais à nous tous EN GÉNÉRAL ! Quelles sont donc les motivations des hackers ?

A partir du moment où vous disposez d’un équipement technologique connecté, il y a intérêt à vous pirater. Je vous propose dans cet article de détailler les 3 raisons principales qui font que vous serez ciblé un jour où l’autre (je pense même que nous l’avons déjà tous été au moins une fois).

Motivation n°1 des hackers : Vous prendre en otage

Alors non, les hackers ne vont pas débarquer chez vous avec des armes et vous enlever ou vous séquestrer dans la maison. Quoique… c’est presque cela. Ils vont tenter de bloquer l’accès à votre équipement en rendant la totalité de vos fichiers illisibles. C’est ce qu’on appelle les ransomware (rançongiciels en français).

Motivations hackers - Prise otage

Motivations hackers – Prise otage

C’est à ce moment qu’on se rend compte qu’on n’avait peut-être rien à cacher, mais bien des choses à protéger. Les photos de famille, les documents administratifs (factures, contrats, …) ou encore les fichiers spécifiques à vos hobbies (partitions de musiques, films, musiques, plans de votre future maison ou appartement, etc.). C’est également à ce moment qu’on se rend compte que notre dernière sauvegarde date de plusieurs années, ou pire, que notre disque de sauvegarde est resté connecté à l’ordinateur et qu’il est lui-même rendu illisible.

Le ransomware va ensuite vous donner un délai de quelques heures pour régler une rançon en bitcoin (il vous propose même souvent une assistance à la procédure à suivre) en échange d’une promesse de vous donner la clé de déchiffrement.

Les personnes qui ont cet article ont aussi lu :  Peut-on se faire pirater par téléphone ?

En résumé

Un étranger estrentré chez vous, a changé les canons de vos portes et vous promet de vous rendre les clés en échange d’une rançon. Argent à transférer à l’autre bout du monde sans avoir de garantie en retour. Il n’y aura pas de SAV ou de guichet pour déposer de réclamations !

Pourquoi vous ?

Ce n’est pas vous qui étiez visé, mais bien tout le monde. Dans la mesure où un nombre très important de sites se sont fait pirater avec mise en ligne de l’ensemble des données du site (noms, prénoms, emails, adresses physiques, etc), il n’y a qu’à faire son marché et viser tout le monde !

Ensuite, si vous vous êtes fait avoir et que vous êtes embêté, vous chercherez un moyen… et parfois vous paierez avec l’espoir de tout récupérer. Statistiquement, payer c’est comme jouer au loto, certains récupèrent bien la clé, d’autres pas.

Et comme dans l’ensemble ce business malveillant fonctionne bien (pas mal de gens paient…), il se développe. C’est à dire que de plus en plus d’acteurs veulent leur part du gâteau.

Et après ?

Une fois votre ordinateur infecté, si vous aviez les moyens de restaurer la situation, il n’y aura pas de suite. Touché, manqué. L’histoire s’arrête là et la vie reprend, que ce soit pour vous ou pour le pirate.

Sinon, c’est à vous de voir. Ce qui est certain, c’est qu’un ordinateur non alimenté électriquement ne peut pas faire d’opérations (et donc pas tout effacer comme annoncé). Le passé a montré qu’avec quelques semaines de recul, même les pirates faisaient des erreurs de programmation. Ainsi, des spécialistes en sécurité informatiques arrivaient à trouver les clés de déchiffrement. Un site y est d’ailleurs dédié.

Motivation n°2 des hackers : Le travail forcé V1

Deuxième raison qui a pris beaucoup d’ampleur, utiliser votre ordinateur pour travailler au service des pirates. L’une des activités du moment est “le minage de cryptomonnaie”. Pour simplifier au maximum, il faut disposer d’un processeur, de mémoire, d’électricité et de temps pour gagner de l’argent. Hors, tout cela coûte (l’électricité et le matériel), si votre équipement est détourné, c’est vous qui payez et le pirate qui est rétribué.

Motivations hackers - Miner du bitcoin

Motivations hackers – Miner du bitcoin

Et imaginez ce type de détournement à l’échelle industrielle et mondiale ! En plus, l’avantage pour les pirates, c’est de rester relativement discrets. Au pire, vous vous direz, mon ordinateur est un peu lent ces temps-ci…

Les personnes qui ont cet article ont aussi lu :  [Comprendre] Qu'est-ce qu'un VPN ? A quoi sert un VPN ?

Pourquoi vous ?

Il suffit juste d’avoir un équipement connecté à Internet pour cela. Ceci afin de transmettre les informations de minage au pirate.

Et après ?

Le plus simple pour se débarrasser d’un tel virus est de réinitialiser l’équipement et tout réinstaller. Il faudra aussi et surtout déterminer comment cette infection a pu avoir lieu afin de s’en prémunir à l’avenir.

Motivation n°3 des hackers : Le travail à la demande V2

Dernière raison majeure de vous pirater, dans la même lignée que précédemment, il s’agira d’utiliser votre équipement à la demande. Uniquement pour participer à un événement plus important, une attaque par exemple.

On entend régulièrement parler d’attaques rendant indisponibles différents services (site de la Maison Blanche, des impôts, de telle banque, etc). Il faut des milliers d’ordinateurs coordonnés et pilotés de manière synchronisée pour réaliser ces attaques (qui s’appellent les DDoS, Distributed Deny of Service – ou attaque par déni de service distribué). Les équipements infectés sont souvent nommés “zombie” ou “bot”.

Motivations hackers - Détourner vos équipements

Motivations hackers – Détourner vos équipements

Votre ordinateur est alors contrôlé à distance par les pirates, mais ne fait rien en attendant les ordres. Ce type d’attaque permet de brouiller les pistes de l’origine réelle de l’attaque. C’est votre ordinateur qui est vu, pas celui de l’attaquant…

Pourquoi vous ?

C’est exactement les mêmes raisons que précédemment… parce que vous êtes connecté à Internet !

Et après ?

A moins que vos mécanismes de protection détectent une activité anormale ou que le FBI ou GIGN débarque chez vous pour perquisitionner votre ordinateur, il semble quasi impossible de détecter que votre ordinateur est un zombie.

Seuls vos mécanismes de protection et d’évitement de la contamination peuvent vous prévenir d’une telle situation.

Vous sentez-vous plus concerné par les menaces informatiques ?

Je vous remercie pour la lecture de cet article. Vos commentaires sont les bienvenus. Utilisez le bloc ci-dessous pour cela !

Partager l'article :
  •  
  •  
  •  
  •  
About

No Comments

Leave a Comment


​Vous êtes libre de recevoir la liste des 13 questions auxquels vous devez répondre pour votre sécurité numérique