Les pirates s’appuient sur toute une panoplie d’outils pour forcer les accès vers vos comptes en ligne. Voici une sélection de ce qui se fait le mieux en la matière.
Le vol et le trafic de mots de passe est, on le sait, l’un des piliers de l’activité cybercriminelle. D’après les chercheurs en sécurité de Digital Shadows, plus de 24 milliards de couples identifiant-mot de passe ont été subtilisés durant ces six dernières années avant qu’ils soient retrouvés dans les forums de hackers et autres magasins illégaux.
Mais comment les pirates font-ils pour récupérer tous ces mots de passe ? Quelles techniques et outils utilisent-ils ?
D’après le rapport de Digital Shadows, le phishing par e-mail reste évidemment la voie royale pour accéder aux codes secrets des internautes. Mais il existe aussi des outils plus spécialisés et moins connus que les pirates utilise pour arriver à leurs fins.
Comme la méthode du phishing ne fonctionne pas toujours ou n’est pas forcément adaptée, les pirates peuvent utiliser un code malveillant pour siphonner les mots de passe stockés sur un système.
L’un des logiciels les plus utilisés dans ce cas est Redline Information Stealer. Il coûte environ 200 dollars et se déploie assez facilement. Les pirates l’envoient souvent par le biais de messages piégés, sous la forme d’une extension Excel (XLL).
Le pirate qui détient un lot d’identifiants va essayer de rentabiliser cet actif au maximum. Comment ? En appliquant ces identifiants sur d’autres sites. Tout le monde sait, en effet, que beaucoup d’internautes utilisent le même mot de passe sur plusieurs sites. Évidemment, il n’est pas question de faire cela à la main.
Selon Digital Shadows, le logiciel le plus populaire pour automatiser cette tâche est OpenBullet. Il est souvent utilisé conjointement avec un service de proxy, pour pouvoir changer d’adresse IP à chaque tentative de connexion. Cela permet aux pirates de rester discrets, et d’éviter qu’un service en ligne les bloque.
Le pirate qui détient un lot d’identifiants va essayer de rentabiliser cet actif au maximum. Comment ? En appliquant ces identifiants sur d’autres sites. Tout le monde sait, en effet, que beaucoup d’internautes utilisent le même mot de passe sur plusieurs sites. Évidemment, il n’est pas question de faire cela à la main. Selon Digital Shadows, le logiciel le plus populaire pour automatiser cette tâche est OpenBullet. Il est souvent utilisé conjointement avec un service de proxy, pour pouvoir changer d’adresse IP à chaque tentative de connexion. Cela permet aux pirates de rester discrets, et d’éviter qu’un service en ligne les bloque.




























