
Michael Fisher
0
831
121
Pour ceux d'entre vous qui travaillent dans les technologies de l'information et qui ont commencé au cours des 20 dernières années environ, vous avez probablement été inspiré par des films tels que War Games, Sneakers ou même Hackers. Rappelez-vous que les années 80 T.V. montrent Whiz Kids? C'était cool aussi. Je voulais tellement être l'un de ces enfants.
Bien sûr, ces films exagéraient la puissance des ordinateurs ou leur fonctionnement, mais c'était fascinant! L'idée de prendre le contrôle de quelque chose ou de comprendre son fonctionnement en le fouillant et en l'analysant. C’est ce monde infini de possibilités qui nous a amenés à accomplir certains des emplois les plus ingrats au monde..
Alors, comment les criminels font-ils des choses comme pirater les ordinateurs des autres? Cela ne demande vraiment pas beaucoup de compétences.
Supposons que je suis le criminel pour le bien de cette histoire. Avertissement: Je n'ai jamais été accusé d'aucun crime. Je ne fais pas les choses dont je vais parler ici. Vous ne devriez pas non plus! N'essayez pas cela à la maison - faites-le ailleurs.
Le moyen le plus simple de pirater l'ordinateur de quelqu'un est de mettre vos petites mains sales dessus. Si j'avais votre ordinateur ET si je trouvais que vos comptes Windows XP étaient protégés par un mot de passe, j'utiliserais simplement un disque de réinitialisation du mot de passe de démarrage pour changer ou supprimer les mots de passe. Ensuite, je suis dedans. Je ne vais pas vous dire où trouver ces utilitaires, cependant, je suis sûr que vous pouvez utiliser Google.
Si vous aviez Windows Vista sur le disque, avec sa technologie BitLocker, il serait plus difficile de contourner la protection. Mais cela peut être fait. Je suis sûr que ce n'est pas la seule méthode disponible.
“Ok smarty-pants! Vous avez accédé à mon compte mais j'ai des mots de passe sur tous les documents contenant mes informations importantes!”
Vraiment? Premièrement, je ne vous crois pas car très peu de personnes savent même qu’elles peuvent protéger leurs documents par un mot de passe. Comment ajouter un mot de passe à des documents Word Comment ajouter un mot de passe à des documents Word. Deuxièmement, il est fort probable que vous utilisiez le même mot de passe pour tous les documents. Vous avez probablement l'impression qu'un mot de passe fort sur le compte Windows est suffisant, que vous en avez utilisé un assez faible sur vos documents. N'importe quel type de pirate de mots de passe utilisant une table arc-en-ciel ou une attaque par dictionnaire les traversera en quelques secondes à quelques minutes..
Et si vous aviez défini un mot de passe BIOS, de sorte que je ne pouvais même pas accéder au système d'exploitation sans le savoir? Eh bien, c'est un autre pas dans la bonne direction, mais, encore une fois, cela peut être fait. Le truc, c'est que maintenant je dois faire beaucoup de travail. Volez l'ordinateur, déchiffrez le mot de passe du BIOS, détruisez la protection de Windows et la protection des documents. Étant donné que la plupart des gens qui volent, volent des gens qu'ils connaissent, je saurai probablement que vous faites ces choses. Je vais chercher une cible plus facile. Retardataires criminels!
“Mais mec!” vous dites, “Et si je fais tout cela mais que vous voulez m'attaquer par Internet?”
Tout d'abord, pourquoi continuez-vous à m'appeler Butt Guy? (Sérieusement, je ne me lasse jamais de cette blague!) Deuxièmement, euh, oui, je pourrais le faire. Cependant, je suis moins susceptible d'essayer de pirater votre ordinateur. Ce que je vais probablement faire, c'est pirater des sites Web que vous utilisez pour rassembler les informations dont j'ai besoin pour voler vos informations ou votre argent. Même avec des recherches créatives sur le Web 13 Sites Web pour rechercher des personnes sur Internet 13 Sites Web pour rechercher des personnes sur Internet Vous recherchez des amis perdus? Aujourd'hui, il est plus facile que jamais de trouver des personnes sur Internet avec ces moteurs de recherche. Je peux obtenir énormément d'informations sur vous. Sérieusement. Essayez de rechercher votre nom et les pseudonymes que vous utilisez sur le Web. Vous serez surpris par le profil social sur lequel on pourrait s’appuyer pour voler votre identité. Alors, faites attention à ce que vous publiez. C'est dehors, à peu près pour toujours.
Si vous souhaitez retracer une personne en ligne, MakeUseOf répertorie de très bons outils gratuits dans le post d'environ 15 sites Web pour rechercher des personnes sur Internet 13 sites Web pour rechercher des personnes sur Internet 13 sites Web pour trouver des personnes sur Internet Vous cherchez des amis perdus? Aujourd'hui, il est plus facile que jamais de trouver des personnes sur Internet avec ces moteurs de recherche.. .
Disons que je vais pirater votre ordinateur à distance. La façon la plus simple de le faire est de vous inciter à télécharger un logiciel qui me permettra de prendre le contrôle de votre ordinateur. Ce type de logiciel est appelé cheval de Troie. Je peux vous envoyer une pièce jointe ou un lien dans un e-mail qui, une fois que vous l'ouvrez, installe le programme Trojan sans que vous le sachiez. Ou bien, je peux créer une page Web sur un sujet populaire, qui va attaquer votre ordinateur et y déposer le cheval de Troie. Voici une histoire sur exactement cela.
Une fois que ce cheval de Troie est installé, je peux l’utiliser pour récupérer des informations sur vous, ou pour l’installation d’un proxy afin que je puisse accéder à d’autres ordinateurs. Ce qui est désagréable, c’est qu’il est possible pour vous d’être impliqué dans le crime que j’ai commis. Bien sûr, un bon avocat vous ferait exonérer, mais combien d’avocats sont assez bons en informatique pour comprendre ce qui vient de se passer? Au moment où vous payez l'avocat et que vous avez honte d'être accusé, vous avez déjà fini. Ensuite, je suis parti depuis longtemps.
Donc que fais-tu? Eh bien, vous maintenez votre système d'exploitation à jour, vous maintenez votre logiciel à jour, vous maintenez votre antivirus et votre pare-feu sur et mis à jour. Vous devez également déconnecter votre ordinateur d'Internet lorsque vous ne l'utilisez pas. Mais vraiment, qui fait tout ça?
Chaque ordinateur est comme une maison: une porte se verrouille, mais une fenêtre en verre se trouve juste à côté. Comme mon père le disait souvent, “Les serrures empêchent les gens honnêtes d'entrer.”