
Sachez aussi que l’on appelle ces *criminels* désormais des *CRACKER* et non plus des *HACKER* !
L’expression *HACKER* est désormais utilisée pour des gens qui essayent de pénétrer dans un PC et ou réseau sans mauvaises intensions. Ils communiquent ces vulnérabilités alors aux fabricants des logiciels en question et avertissent les firmes où les réseaux ne sont pas assez sécurisés.
Marché lucratif, gagner de l’argent en créant des virus ?
Eh bien oui, même que des créateurs de *malware* n’agissent plus seuls, mais sont regroupés dans des clans bien organisés (une sorte de mafia informatique) !
Ils exploitent les PC non protégés (sans anti-virus et sans Firewall) qui se connectent à Internet. Ces Pc non sécurisés on les appelle désormais des *PC ZOMBIES* !
Cette mafia informatique fait un scan de la *Toile* (Internet) pour trouver ces *PC ZOMBIES* (PC non protégés), leur refile un *Troyen* (contenant un Keylogger et un Backdoor) et les téléguide (contrôle) ensuite à l’insu de leurs propriétaires !
Ceci est seulement la première partie de leur stratégie. Une fois ces *PC ZOMBIES* infectés par ces *Troyens*, ils les connectent ensemble comme dans un vrai réseau et les utilisent comme une plate-forme géante pour envoyer du courrier non sollicité (SPAM) dans le meilleur des cas !
Sinon, les PC infectés par cette sorte de *Troyens* sont *violés* pour stocker des sites pornographiques sur leurs disque dur à leurs insu (sans qu’ils s’en aperçoivent). Bien entendu, l’accès à ces sites pornographiques (hébergés sur votre PC) est payant !
Ces *PC ZOMBIES* seront connectés ensemble, on appelle cette pratique un *botnet* et ils forment un réseau d’échange de fichiers, similaire au *P2P* (peer to peer). Presque impossible de détecter les vrais malfaiteurs. Et pourtant, parfois des réseaux criminels sont détectés ; voir l’article suivant :
Démantèlement d'un réseau de 10.000 PC zombies
Ces réseaux criminels sont même loués et offrent un revenu lucratif pour leurs créateurs (€, $, £) !
Voir l’article suivant :
Votre PC est-il un «zombie» à louer ?
Dans le pire des cas ces *PC ZOMBIES* sont utilisés pour faire une attaque *DOS* contre un site Internet bien défini, comme ceci s’est déjà passé contre le site Internet de SCO (et avec succès !) dont voici l’article :
Le virus MyDoom réussit son attaque contre le site SCO
Un autre truc consiste à utiliser une faille majeure de l’Internet Explorer (IE). La fonction *Active X* dans l’Internet Explorer est très dangereuse. Elle permet d’exécuter du *scripting* (code de programmation) !
Votre PC peut être dévié envers un site Internet que vous n’ayez choisi. On appelle ceci du *BROWSER HIGHJACKING*.
Afin d’éviter cette action de *HIGHJACKING*, il faudra jouer un peu sur les réglages de sécurité de l’Internet Explorer.
Vous pouvez télécharger (download) le tutoriel complet aux adresses suivantes :
Version WORD (279,5 KB)
Version PDF (858,2 KB)