Ordinateur piraté : Tout ce que vous devez savoir

Au moment où l’usage de l’ordinateur se généralise et que la plupart des activités quotidiennes se font en ligne, le piratage informatique se voit être de plus en plus inquiétant.

Avoir son ordinateur piraté est finalement devenu chose courante. Aussi, la meilleure manière de pouvoir s’en sortir s’est d’être clairement informé sur les procédés des pirates, les bons usages pour parer à toute éventualité, ainsi que la marche à suivre pour mettre fin à une attaque.

Voici alors un guide simple pour vous aider à savoir l’essentiel dans le cas d’un ordinateur piraté.

TABLE DES MATIERES

  1. Savoir quand parler d’ordinateur piraté
  2. Savoir par quels différents moyens un ordinateur peut être piraté
    1. Piratage par freeware ou fichiers à téléchargement gratuit
    2. Piratage par Skype
    3. Piratage par messagerie électronique

a) Piratage par les liens internet

b) Piratage par hameçonnage ou phishing

  1. Savoir se rendre compte qu’un ordinateur a été piraté (infecté, neutralisé, contrôlé)
  2. Savoir se protéger efficacement contre les hackers
  3. Savoir sortir efficacement d’un problème de piratage d’ordinateur

Savoir quand parler d’ordinateur piraté

Le plus fréquent pour un ordinateur, c’est de le voir attraper des virus ou des chevaux de Troie tous aussi dangereux pour un système informatique. Dans ce cas là, le fonctionnement de l’ordinateur peut être ralenti ou gravement affecté, au point que son utilisateur ne puisse plus avoir un accès facile à ses données.

Ce genre d’attaque est généralement automatique, et vise à détériorer la machine plutôt qu’à enclencher des manœuvres frauduleuses (vol de données/d’informations, espionnage, terrorisme informatique, prise de contrôle d’un système ou d’un serveur).

Aussi, pour un ordinateur portant un virus informatique, il est d’usage de dire que l’ordinateur en question est « vérolé » plutôt que de suggérer qu’il a été piraté ou hacké.

Ce qu’il faut savoir, c’est que derrière un ordinateur piraté, il y a toujours une tierce personne qui est aux commandes. Il ne s’agit donc plus d’un logiciel automatique qui « tire à l’aveuglette » sur toutes les machines, mais on aura plutôt là une personne physique ayant un ou des buts précis : c’est le pirate ou hacker (anglicisme).

Bien évidemment, le pirate d’ordinateur peut tout aussi bien se servir de logiciels malveillants ou d’autres supports internet (site web, messagerie électronique, etc.) pour parvenir à ses fins. Ce qu’il faut donc finalement retenir du piratage d’ordinateur, c’est qu’il s’agit toujours d’attaques ciblées, groupées ou non.

mvo1

Savoir par quels différents moyens un ordinateur peut être piraté

Qu’il s’agisse d’un virus « attrapé » au hasard en naviguant sur le net ou d’une intrusion préalablement planifiée sur le système d’un ordinateur personnel ou d’un serveur, il est toujours très utile de connaître les voies et moyens employés pour paralyser un ordinateur.

Piratage par freeware ou fichier à téléchargement gratuit

Lorsque l’on trouve quelque chose d’intéressant et de gratuit en ligne, on a tendance à se servir sans trop réfléchir. Pourtant, beaucoup d’ordinateurs piratés le sont devenu suite à des téléchargements gratuits de logiciels libres ou de fichiers quelconques tout aussi gratuits.

C’est de ce genre de manœuvre que peuvent provenir des chevaux de Troie et autres intrus dont l’utilisateur aura lui-même autorisé l’accès.

Comme astuce pour ne pas se faire avoir, il est bon de savoir choisir les sites de téléchargement officiels ou reconnus comme sérieux, et d’éviter de répondre à toutes les offres spontanées et non sollicitées de téléchargement que l’on rencontre en visitant certains sites web dangereux.

Piratage par Skype

Skype est devenu un outil très usité parmi tant d’autres. Seulement, plus un service en ligne est populaire, plus il devient un rempart pour ceux qui souhaitent faire davantage de victimes par l’envoi de programmes malicieux.

Tout d’abord, sur Skype comme sur les autres réseaux de partage du même type, l’adresse IP de l’utilisateur peut être interceptée en cas de communication avec un compte douteux.

Le premier réflexe à adopter ici est donc de ne pas répondre aux communications provenant de comptes Skype inconnus, de ne pas interagir avec eux, et de ne rien télécharger des fichiers qu’ils peuvent proposer.

C’est le lieu de rappeler ici que l’adresse IP d’un ordinateur peut servir à identifier l’utilisateur qui en est le détenteur, au moyen d’un codage chiffré renseignant les noms, adresse, pays, et fournisseur d’accès du possesseur de l’ordinateur et de la connexion internet en question.

Mis à part cela, un ordinateur piraté par le canal de Skype, après téléchargement d’un document (vidéo, image, extension, etc.) peut également être compromis par un logiciel espion de type keylogger.

Aussi, faut-il souligner, malgré la grande méfiance, que Skype n’est pas plus dangereux qu’un autre service en ligne tant que l’on joue sur la vigilance, qualité propre à l’usage de toute plateforme ou service en ligne.

Piratage par messagerie électronique

L’une des règles d’or que l’on pourrait donner pour se prémunir des attaques d’ordinateur est le fait de ne jamais ouvrir des mails douteux. Généralement, lorsqu’un logiciel inconnu piloté par un hacker travail à l’envoi de mails fallacieux, ces derniers sont classés dans la messagerie comme étant des spams.

Plus le système utilisé par le pirate est sophistiqué, plus les spams envoyés peuvent dans certains cas contourner cette barrière de protection, et laisser apparaître ces messages piégés^(ou commerciaux) comme étant authentiques.

Il est déjà arrivé que certains utilisateurs se retrouvent avec des messages soi-disant envoyés par un de leur proche tandis qu’il ne s’agissait que d’un piège visant à installer un climat de confiance.

Une telle procédure s’explique par le fait qu’un proche peut bel et bien avoir sa boîte email infiltrée et contrôlée par un tiers, sans que lui-même être soit au courant de la manœuvre.

Aussi, pour ce qui est d’un ordinateur piraté au moyen de messages électroniques, on peut compter au moins 3 procédés de piratage pouvant en découler, parmi les plus fréquents : Le piratage par le clic (via un lien) et l’hameçonnage.

Piratage par les liens internet

Pour introduire des programmes malicieux sur le disque dur d’un ordinateur, les liens sont une des astuces parmi les plus usitées sur internet. Ce type de liens dangereux se retrouve soit sur des sites web soit dans des emails envoyés par des expéditeurs-pirates.

C’est cependant cette dernière catégorie de liens envoyés par mail qui est considérée comme étant la plus dangereuse puisque le destinataire aura légitimement tendance à y accorder davantage de crédit.

Une fois un tel lien factice cliqué, il peut s’en suivre l’activation d’une procédure de téléchargement sur ordinateur qui n’aura pas du tout été désirée.

Le simple fait de cliquer est donc comme une approbation que l’on donne. C’est dire alors que devant ce genre de liens douteux, il vaut mieux tout simplement procéder à la suppression du mail, sans cliquer sur aucune zone du message.

Ecore une fois, cliquer dans ce cas-là, c’est donner son accord, c’est accepter involontairement une intrusion. Par ce simple geste il est possible de se retrouver avec un ordinateur piraté par un logiciel espion ou spyware.

Il faut encore préciser que les spywares, une fois installé sur un ordinateur, procèdent à une collecte de données, lesquelles seront ensuite transmis à un ordinateur tiers, sans aucun contrôle possible de la victime.

phishing_1

Piratage par hameçonnage ou phishing

Une chose qu’il faut prendre le temps de préciser : c’est que le piratage n’a pas toujours pour but la destruction ou la neutralisation d’un système informatique. En effet, un ordinateur peut très bien être piraté dans le but d’effectuer un vol de données, un vol d’identité et/ou d’argent.

C’est justement pour s’attaquer aux informations personnelles des utilisateurs d’internet que l’hameçonnage ou phishing (anglicisme) a été mis en place par des hackers.

On sait par ailleurs que les données personnelles peuvent facilement devenir une mine d’or pour les pirates simplement quand on s’intéresse aux services bancaires et de paiement en ligne.

La méthode de l’hameçonnage est simple et astucieuse. Il s’agit pour le pirate de clôner un site de confiance existant, tel que Paypal, et de faire en sorte que sa victime soit attirée sur le site falsifié.

Ainsi, il espèrera que sa victime fournissent renseignements personnels (identifiants, mots de passe) en toute confiance, qui seront ensuite récupérés et réutilisés.

La meilleure façon de ne pas se faire prendre par la technique de l’hameçonnage c’est d’être prudent et attentif en même temps. Par exemple, le site clôné pourra ressembler à vue d’oeil au vrai site, côté design, identité graphique, Nom, contenu, mais il est fréquent que l’URL ne soit pas la même.

Paypal.com peut ainsi devenir payypal.com pour un site de phishing, ou alors pay.pal.com. On comprend donc que tout sera fait dans ce cas-ci pour rendre le nom de domaine du site de piège aussi ressemblant que possible au vrai nom de domaine. Pour ce cas-ci l’hameçonnage est facile à identifier avec un peu de vigilance.

Malheureusement, lorsqu’un hacker utilise des méthodes très avancées, la question devient plus difficile à résoudre. A l’aide de caractères spéciaux, les pirates peuvent faire apparîitre une adresse de site identique à l’authentique, qui une fois cliquée cependant, donnera une page avec une URL différente (vérifiable alors sur la barre d’adresse). C’est autant de techniques parfois compliqués à comprendre, mais qui existent bel et bien sur la toile.

Savoir se rendre compte qu’un ordinateur a été piraté (infecté, neutralisé, contrôlé)

Un ordinateur piraté ne peut pas continuer à fonctionner comme à l’accoutumé : il y aura forcément des « symptômes », des indicateurs qui aideront à se rendre compte d’une possible intrusion.

Parmi les signes avant coureur d’une attaque pirate, on peut recenser :

  • La lenteur subite d’un ordinateur et des programmes affichant des messages de blocage de manière intempestive ;
  • La diffusion de messages de notification de l’antivirus ou du pare-feu quant à une intrusion récente;
  • Le lancement ou l’apparition de programmes non préalablement installés par le propriétaire de l’ordinateur ;
  • L’apparition de programmes ou des logiciels tentant de s’installer automatiquement sans qu’aucune requête n’ait été demandée ;
  • La modification des paramétrages sur de logiciels de l’ordinateur ou l’envoi de messages à partir des boites email personnelles (dans ce dernier cas, il est aussi possible que l’ordinateur ne soit pas concerné et que les identifiants de la messagerie seuls aient été crackés) ;
  • Des mouvements de fonds inquiétants sur un compte bancaire en ligne, etc.

En somme, toute activité inhabituelle sur un ordinateur ou un réseau constitue un signal d’alerte d’un danger potentiel.

Piracy in the United Kingdom

Savoir sortir d’un problème de piratage d’ordinateur

Même sans de grandes connaissances en informatique, il est possible de savoir réagir vite et bien à une attaque sur son ordinateur.

En supposant au préalable que l’ordinateur infecté détienne un antivirus performant, une analyse rapide sera obligatoire pour voir si l’intrusion peut être facilement trouvée, mise en quarantaine ou alors supprimée.

Dans le cas du pare-feu, la protection est automatique, et les logiciels malveillants sont tout de suite bloqués, si toutefois ils ne sont pas d’un caractère extrêmement sournois.

Une autre précaution à prendre absolument, et surtout en cas de vol de données, sera de changer tous les mots de passe existants sur tous les sites web fréquentés par l’utilisateur.

Ceci afin de complètement couper l’accès de ses comptes aux pirates. Cette tâche sera bien entendu effectuée après s’être effectivement débarrassé du programme ou logiciel malicieux.

Pour les compromissions de grande envergure et ingérable par un antivirus, il sera nécessaire de formater les disques durs de l’ordinateur piraté, en prenant le soin de bien sauvegarder les fichiers et documents que ceux-ci contenaient.

L’installation d’un nouveau système d’exploitation peut être requis dans ces mêmes conditions d’atteintes grave soit à l’ordinateur, soit au réseau internet.

Il n’en reste pas moins que le recours à un expert en sécurité informatique pourra être utile afin d’obtenir une certaine précision dans la détection du procédé de piratage, ainsi qu’une plus grande rapidité de traitement.

Par ailleurs, un professionnel sera plus à même d’informer l’utilisateur sur les programmes de protection les plus récents à aqcqujérir pour parer à toutes éventualités futures.

En effet, même les antivirus se perfectionnent pour apporter un plus grand niveau de sécurité et d’éviter à un ordinateur d’être piraté. Et il est important de garder à l’esprit que tant que la mesure de sécurité ne nuit en rien à l’intégrité physique et humaine de l’individu, il est reste clairement bon de l’adopter.