Dans cet article, nous parlerons de Attaques de piratage de mots de passe, leurs méthodes et prévention. Les attaques de piratage de mots de passe sont devenues les plus courantes de nos jours. Ces attaques sont menées par des cybercriminels ou des pirates informatiques pour accéder au compte d’un utilisateur. Une fois que le cybercriminel réussit à se connecter au compte d’un utilisateur, le compte de l’utilisateur est compromis. Désormais, l’attaquant peut obtenir toutes les informations requises à partir du compte de l’utilisateur.
De telles attaques sont très dangereuses car les attaquants peuvent également effectuer ces attaques pour obtenir les noms d’utilisateur et les mots de passe des comptes bancaires des utilisateurs.
Attaques de piratage de mots de passe et leurs méthodes
Lorsqu’un attaquant tente de deviner ou de découvrir le mot de passe d’une personne, on parle d’attaque de piratage de mot de passe. De tels types d’attaques sont très dangereux car ils peuvent entraîner une perte financière (si un attaquant parvient à pirater les informations d’identification bancaires). Il existe de nombreux types d’attaques de piratage de mots de passe. Ici, nous discuterons des méthodes utilisées par les pirates ou les cybercriminels pour pirater les mots de passe des utilisateurs.
- Attaque de force brute
- Attaque de dictionnaire
- Attaque de la table arc-en-ciel
- Pulvérisation de mot de passe
- Hameçonnage
- Attaque de keylogger
- Attaque de logiciel malveillant
- Bourrage d’informations d’identification
- Surf sur les épaules
Commençons.
1]Attaque par force brute
Une attaque Brute Force est un jeu de devinettes dans lequel un attaquant tente de deviner les mots de passe des utilisateurs en utilisant la méthode des essais et des erreurs. Il s’agit de l’une des plus anciennes attaques de piratage de mots de passe, mais elle est toujours utilisée par les cybercriminels. Cette attaque est réalisée à l’aide d’un logiciel qui essaie toutes les combinaisons possibles pour trouver le mot de passe correct d’un ordinateur, d’un serveur réseau ou du compte d’un utilisateur.
2]Attaque de dictionnaire
Une attaque par dictionnaire est un type d’attaque par force brute dans laquelle un attaquant tente de déchiffrer le mot de passe d’un utilisateur en utilisant tous les mots trouvés dans un dictionnaire. Certains utilisateurs utilisent un seul mot pour créer leur mot de passe. Les attaques par dictionnaire peuvent pirater les mots de passe de ces utilisateurs même s’ils utilisent le mot le plus difficile trouvé dans un dictionnaire.
3]Attaque de la table arc-en-ciel
L’attaque Rainbow Table est une autre méthode utilisée par les pirates pour déchiffrer le mot de passe de quelqu’un. Cette méthode de piratage de mot de passe fonctionne sur les hachages. Les applications ne stockent pas les mots de passe sous forme de texte brut. Au lieu de cela, ils stockent les mots de passe sous forme de hachages. En informatique, un hachage est une chaîne comportant un nombre fixe de chiffres.
Les applications stockent les mots de passe sous forme de hachages. Lorsqu’un utilisateur se connecte en saisissant son mot de passe, celui-ci est converti en valeur de hachage et comparé à la valeur de hachage stockée. La tentative de connexion réussit si les deux valeurs de hachage correspondent.
Une Rainbow Table est une table précalculée qui contient un grand nombre de valeurs de hachage de mots de passe ainsi que leurs caractères de texte brut correspondants. Les attaquants utilisent ces valeurs de hachage pour déchiffrer les mots de passe des utilisateurs.
4]Pulvérisation de mot de passe
Le password spraying est un type d’attaque Brute Force dans lequel l’attaquant utilise les mêmes mots de passe sur de nombreux comptes différents. En d’autres termes, le mot de passe reste constant et le nom d’utilisateur varie lors de cette attaque. Par exemple, un mot de passe, disons admin@123, peut être utilisé sur un grand nombre de comptes avec la méthode de craquage de mot de passe Password Spraying. Les comptes avec le mot de passe par défaut sont généralement compromis par ce type d’attaque.
Lire: Comment trouver les mots de passe violés avec PowerShell
5]Phishing
Le phishing est la méthode la plus courante utilisée par les acteurs malveillants pour voler les mots de passe des utilisateurs et d’autres informations sensibles ou confidentielles. Les pirates peuvent également utiliser le phishing pour installer des logiciels malveillants sur les systèmes des utilisateurs, puis contrôler leur système à distance.
Les e-mails sont les plus couramment utilisés dans les attaques de phishing. Cependant, il existe également d’autres méthodes que les pirates peuvent utiliser lors d’une attaque de phishing. Dans cette attaque, un utilisateur reçoit un e-mail. Cet e-mail ressemble à un e-mail authentique, par exemple un e-mail provenant de Gmail. L’e-mail contient un message qui oblige un utilisateur à prendre des mesures immédiates, comme :
Votre compte a été connecté récemment à l’emplacement ABC. Si ce n’est pas vous, réinitialisez votre mot de passe en cliquant sur ce lien.
Lorsqu’un utilisateur clique sur le lien, il arrive sur la page qui imite Gmail, où il doit renseigner à la fois l’ancien et le nouveau mot de passe. Lorsqu’il saisit son mot de passe, l’acteur malveillant capte cette information. Les pirates utilisent également cette méthode pour voler les mots de passe bancaires des utilisateurs, les mots de passe des cartes de crédit, les mots de passe des cartes de débit, etc.
6]Attaque de keylogger
Logiciel Keylogger qui conserve une trace de toutes les frappes. Le craquage de mot de passe devient facile après l’installation du logiciel Keylogger sur l’ordinateur hôte ou ciblé. Un Keylogger peut également envoyer les informations des frappes au pirate via un serveur. Une fois que le pirate informatique obtient le journal contenant toutes les frappes au clavier, il peut facilement déchiffrer les mots de passe des utilisateurs. Les pirates installent généralement le logiciel Keylogger sur le système ciblé via des tentatives de phishing. Les détecteurs Keylogger offrent une certaine forme de protection.
Les enregistreurs de frappe sont également disponibles sous forme de matériel. Ils ressemblent à une clé USB. Un acteur malveillant peut insérer cette clé USB dans l’un des ports USB de votre PC pour enregistrer toutes les frappes. Si vous le remarquez, vous pouvez le supprimer et empêcher l’attaque. Mais s’il est inséré à l’arrière du boîtier de votre processeur, il passe généralement inaperçu.
7]Attaque de logiciel malveillant
Les pirates installent des logiciels malveillants sur un système informatique à différentes fins, comme lui nuire, en prendre le contrôle, voler des informations confidentielles, etc. Par conséquent, les attaques de logiciels malveillants sont également des tentatives malveillantes visant à pirater les mots de passe des utilisateurs. Ci-dessus, nous avons discuté des keyloggers disponibles sous forme de matériel et de logiciels. En dehors de cela, les pirates peuvent utiliser plusieurs autres types de logiciels malveillants pour voler des mots de passe.
Un logiciel de capture d’écran malveillant prend des captures d’écran de l’écran de l’ordinateur de l’utilisateur et les envoie au pirate informatique. Un autre exemple de logiciel malveillant est un pirate de navigateur.
8]Bourrage d’informations d’identification
Le Credential Stuffing est une méthode permettant de pirater les mots de passe des utilisateurs en obtenant les informations d’identification suite à une violation de données. Lorsqu’une violation de données se produit, les mots de passe et les noms d’utilisateur de millions d’utilisateurs sont volés. Ces mots de passe et noms d’utilisateur restent disponibles sur le Dark Web. Les pirates achètent ces informations d’identification sur le Dark Web et les utilisent pour effectuer une attaque de Credential Stuffing.
Certains utilisateurs utilisent le même mot de passe sur tous les sites Web. Cette attaque est un type d’attaque Brute Force et peut conduire au piratage de tous les comptes de ces utilisateurs. Par exemple, si le compte d’un utilisateur sur la plateforme A est piraté et qu’il a utilisé le même mot de passe sur la plateforme B, un pirate informatique peut facilement pirater son compte sur la plateforme B une fois que son nom d’utilisateur est connu du pirate informatique.
9]Surf sur les épaules
Ce ne sont pas toujours les pirates informatiques ou les cybercriminels qui effectuent des attaques de piratage de mots de passe. Une personne que vous connaissez peut également voler votre mot de passe. Une attaque Shoulder Surfing est une simple attaque de piratage de mot de passe dans laquelle une personne garde un œil sur votre clavier lorsque vous tapez votre mot de passe sans vous le faire savoir. Une fois que vous vous connectez à votre compte sur un site Web particulier, cette personne se souvient de vos informations d’identification et les utilise ensuite pour se connecter à votre compte sur son appareil.
Voici quelques-unes des méthodes utilisées par les attaquants pour tenter des attaques de piratage de mots de passe. Voyons maintenant comment prévenir ces attaques.
Prévention des attaques de piratage de mots de passe
Ici, nous parlerons de quelques mesures préventives que vous devez prendre pour éviter d’être victime d’une attaque de piratage de mot de passe.
Formez toujours des mots de passe longs et difficiles à déchiffrer. Les mots de passe longs sont généralement difficiles à déchiffrer. Utilisez toutes les combinaisons possibles pour créer un mot de passe, y compris les lettres majuscules, les lettres minuscules, les caractères spéciaux, les chiffres, etc. Vous pouvez également utiliser le logiciel gratuit Générateur de mots de passe pour créer un mot de passe fort.
Activer l’authentification à deux facteurs. Il serait préférable que vous activiez l’authentification à deux facteurs pour tous vos comptes pris en charge. Vous pouvez utiliser votre numéro de mobile, une autre adresse e-mail ou une invite sur votre smartphone pour autoriser la connexion à un autre appareil.
Ne cliquez jamais sur un lien provenant d’une source non fiable. Ci-dessus, nous avons vu que les pirates ciblent les personnes via des attaques de phishing et volent leurs informations d’identification. Par conséquent, si vous évitez de cliquer sur des liens provenant de sources non fiables, vous pouvez vous protéger contre une attaque de phishing.
Gardez un œil sur les URL. Regardez toujours les URL des sites Web avant de saisir vos informations d’identification. Les pirates créent des sites Web de phishing pour voler les noms d’utilisateur et les mots de passe des utilisateurs. Ces sites Web imitent les sites Web originaux mais leurs noms de domaine diffèrent des noms de domaine authentiques. Vous pouvez identifier un site Web de phishing et le différencier du site Web d’origine en consultant son URL.
N’utilisez jamais les mêmes mots de passe. De nombreux utilisateurs conservent habituellement le même mot de passe pour tous leurs comptes. Si vous faites également cela, cela peut vous causer des ennuis, car si l’un de vos comptes est compromis, le risque d’être compromis pour tous vos comptes deviendra élevé.
Installez un bon antivirus. L’antivirus protège nos systèmes contre les virus et les logiciels malveillants. Vous devez installer un bon antivirus sur votre système et le maintenir à jour pour vous protéger contre les attaques les plus récentes.
J’espère que ça aide.
Quelle est la défense contre le piratage de mot de passe ?
La défense contre les attaques de piratage de mots de passe consiste à créer un mot de passe long et solide. Incluez tous les caractères dans vos mots de passe, y compris les alphabets (en minuscules et en majuscules), les caractères spéciaux, les chiffres, les symboles, etc.
Pourquoi parle-t-on de piratage de mot de passe ?
C’est ce qu’on appelle le piratage de mot de passe car l’attaquant utilise toutes les méthodes possibles pour connaître le mot de passe correct afin de pouvoir se connecter au compte de la victime.
Lire ensuite: Attaques et menaces DDoS (Distributed Denial of Service).