Arnaque : voici la liste des logiciels les plus ciblés par les pirates pour propager des malwares

Les pirates utilisent divers logiciels pour pouvoir arriver à subtiliser vos mots de passe...

© BuzzWebzine-Arnaque : voici la liste des logiciels les plus ciblés par les pirates pour propager des malwares

Depuis quelque temps, le piratage en ligne prend de plus en plus d’ampleur. Et les pirates s’appuient toute une panoplie d’outils pour forcer les accès vers vos comptes en ligne. C’est ce que nous allons voir dans cet article. Ne vous inquiétez pas, la rédaction d’Objeko, va tout vous dire sur le sujet. Vous êtes prêts ?

Le piratage prend de plus en plus d’ampleur

Le piratage est une activité qui se veut lucrative pour les cybercriminels. Ce n’est pas pour rien, qu’il prend toujours plus d’ampleur au fil des années. Et le moins qu’on puisse dire, c’est que le trafic de mots de passe est l’un des piliers de l’activité des pirates. Selon des chercheurs en sécurité, ce seraient plus de 24 milliards de login et mots de passe associés qui auraient été partagés sur les forums de hackers au cours des 6 dernières années. Incroyable, n’est-ce pas ?

Mais comment les pirates font-ils pour récupérer tous ces mots de passe ? Et bien, là aussi, les chercheurs ont une réponse. D’après un récent rapport, le phishing par e-mail reste évidemment la voie royale pour accéder aux codes secrets des internautes. Mais évidemment, ce n’est pas le seul. Il existe également des outils plus spécialisés et moins connus que les pirates utilise pour arriver à leurs fins. C’est ce que nous allons voir dans la suite de notre article.

Redline, l’aspirateur à données

Tout d’abord, nous allons vous parler de Redline. C’est un malware que vous pouvez acheter sur le Darknet. Ce logiciel malveillant collecte des informations à partir des navigateurs. Les pirates l’envoient souvent par le biais de messages piégés, sous la forme d’une extension Excel (XLL). Une fois que vous l’avez installé, vous risquez très gros. En effet, ce logiciel va fouiller votre ordinateur de fond en comble. Il va tout particulièrement racler les données stockées dans les navigateurs web, où il peut récupérer des cookies ou, justement, des mots de passe.

Mais ce n’est pas tout, Redline, est également capable de détecter l’existence de certains processus. Par exemple les antivirus. Ainsi, les pirates pourront tout simplement créer des stratégies d’attaques relativement complexes. Une fois des identifiants en poche, les pirates vont les tester sur différents sites. Et là, c’est OpenBullet, qui entre en jeu. En effet, ce logiciel les aide à automatiser ces essais d’identifiants sur des centaines de sites. Le tout est associé à un proxy pour camoufler l’origine de la connexion et camoufler son adresse IP pour éviter de se faire bloquer.

HashCat, le casseur d’empreintes

Quand les pirates arrivent à accéder à des bases de données d’utilisateurs, ils ne récupèrent généralement pas des mots de passe en clair, mais seulement leurs empreintes cryptographiques. C’est pourquoi, pour le transformer en mot de passe, les pirates utilisent un nouveau logiciel. Et celui-ci, se nomme HashCat. Son avantage, c’est qu’il permet de définir des stratégies de calcul pour aller plus vite. En gros, au lieu de prendre des heures et des heures pour trouver, cela va mettre qu’une ou deux heures. Facile, non ?