Voici les logiciels utilisés par les pirates pour voler vos mots de passe !

Certains logiciels ont bien plus la cote chez les pirates que les autres.

Source : iStock

Les pirates utilisent divers logiciels pour pouvoir arriver à subtiliser vos mots de passe. Mais certains sont bien plus en vogue que d’autres. En effet, avec ces logiciels, ils peuvent voler vos mots de passe pour les revendre ou autre. C’est d’ailleurs l’un des cybercrimes les plus courants. Ainsi, d’après des études de Digital Shadows, ce serait quand même plus de 24 milliards de duos mot de passe / identifiant qui aurait été volé en à peine six années.

En général ces derniers sont revendus et se retrouvent sur des forums de hackers ou des magasins illégaux. On va vous présenter les logiciels les plus utilisés pour voler vos données et comment ils fonctionnent, de cette façon, vous pourrez mieux vous en protéger. On vous explique tout ici. 

Les logiciels de vol.

En technique d’arnaque dans le monde du cyber, on trouve désormais de plus en plus de phishing, ou hameçonnage en français. Le concept est très simple : appâter les victimes pour qu’elles fassent une action bien précise. En général il s’agit de cliquer sur un lien. Mais il existe d’autres méthodes pour qu’ils parviennent à leurs fins. 

Redline

Readline fait partie des logiciels qui peuvent aspirer vos données. Comme le phishing ne fonctionne pas à chaque coup, surement grâce à toute la sensibilisation autour de cette technique d’arnaque. Les pirates informatiques n’ont d’autres choix que d’innover. Ainsi, ils investissent près de 200 dollars pour avoir le logiciel Redline Information Stealer. Celui-ci permet d’avoir un code informatique malveillant qui permet de voler absolument tous les mots de passe stockés sur le système visé. Il est assez simple, et est souvent envoyé par messages piégés comme une extension du logiciel Excel (XLL). 

Sa façon de faire est assez simple aussi. Une fois sur l’ordinateur, le logiciel vient le fouiller entièrement. Ce sont surtout les données des navigateurs web que ce code va chercher, car c’est là où il y a le plus de données. Mais en plus Redline reconnaît quand un antivirus est présent, il va donc adapter sa stratégie afin de fonctionner de façon plus complexe. S’il arrive à ses fins, il a tout gagné. 

 

Voir cette publication sur Instagram

 

Une publication partagée par INFOGENE (@infogene_fr)

OpenBullet le “credential stuffing” 

Ce logiciel est en réalité assez ingénieux. Quand les pirates arrivent à avoir un identifiant et mot de passe pour un site, il va aussi chercher si ce même duo ne fonctionnerait pas ailleurs. En effet, de nombreuses personnes usent toujours du même duo sur tous les sites, et ça, c’est pratique pour les pirates. Mais ils ne vont bien sûr pas faire cela à la main. 

C’est pourquoi le logiciel OpenBullet existe. Il automatise les essais de connexion sur de nombreux sites pour trouver là où cela fonctionnera le mieux. Ils utilisent souvent des proxys qui permettent de cacher et de changer leur localisation pour que chaque tentative soient plus discrètes. 

Si ce logiciel est gratuit, il était initialement pour la sécurité. Il servait à faciliter les tests d’intrusion. Mais pour bien le faire fonctionner il faut bien le configurer. En effet, il faut que le logiciel sache où rentrer le duo identifiant / mot de passe. Mais également qu’il reconnaisse quand cela échoue ou non. 

HashCat le logiciel voleur 

Mais parfois, et malgré les logiciels, les pirates n’arrivent pas à voler. Alors plutôt que de voler l’information ou de la crypto monnaie, ils vont prendre l’empreinte. Et hash signifie empreinte en anglais. C’est une façon assez complexe de faire comme si on connaissait le mot de passe, mais sans vraiment l’entrée. En fait, aucun système ne doit garder brut des mots de passe, ils doivent garder des empreintes. Mais pour trouver le mot de passe avec juste les empreintes, il faut beaucoup de calculs, ce n’est vraiment pas simple.