Expert Semalt: les moyens les plus courants utilisés par les pirates pour attaquer un site

Le piratage est une menace pour les petites et les grandes entreprises. En fait, de grandes sociétés comme Microsoft, NBC, Twitter, Facebook, Drupal et ZenDesk ont récemment piraté leurs sites Web. Que ces cybercriminels souhaitent voler des données privées, éteindre votre PC ou prendre le contrôle de votre site Web, une chose reste claire; ils interfèrent avec les entreprises.

Artem Abgarian, le responsable principal de la réussite client de Semalt , propose d'envisager les astuces suivantes qu'un pirate peut utiliser pour s'infiltrer dans vos sites Web / système.

1. Une attaque par injection

Cette attaque se produit lorsqu'il existe une faille dans votre bibliothèque SQL, votre base de données SQL ou même le système d'exploitation lui-même. Votre équipe d'employés ouvre ce qui passe comme des fichiers crédibles mais à leur insu, les fichiers ont des commandes cachées (injections). Ce faisant, ils permettent au piratage d'accéder de manière non autorisée aux données confidentielles telles que les détails de la carte de crédit, les comptes bancaires, le numéro de sécurité sociale, etc.

2. Une attaque de script intersite

Les attaques XSS se produisent lorsqu'un paquet de fichiers, une application ou une URL «get request» est envoyée à la fenêtre du navigateur. Notez que pendant l'attaque, l'arme (pourrait être l'un des trois mentionnés) contourne le processus de validation. En conséquence, l'utilisateur est trompé en pensant qu'il travaille sur une page Web légitime.

3. Authentification brisée et attaque de gestion de session

Dans ce cas, le pirate tente de tirer parti d'un système d'authentification utilisateur faible. Ce système implique les mots de passe des utilisateurs, les identifiants de session, la gestion des clés et les cookies du navigateur. S'il y a une faille quelque part, les pirates peuvent accéder à votre compte d'utilisateur à partir d'un emplacement distant, puis ils se connectent en utilisant vos informations d'identification.

4. L'attaque Clickjack

Le détournement de clics (ou l'attaque UI-Redress Attack) se produit lorsque les pirates utilisent plusieurs couches opaques pour inciter l'utilisateur à cliquer sur la couche supérieure sans suspecter quoi que ce soit. Dans ce cas, les clics du pirate informatique «détournent» qui étaient destinés à votre page Web. Par exemple, en combinant soigneusement les iframes, les zones de texte et les feuilles de style, un pirate amènera l'utilisateur à penser qu'il se connecte à son compte, mais en réalité, il s'agit d'un cadre invisible contrôlé par quelqu'un avec une arrière-pensée.

5. Usurpation DNS

Saviez-vous que les anciennes données de cache que vous avez oubliées peuvent venir vous hanter? Eh bien, un pirate peut identifier une vulnérabilité dans le système de noms de domaine qui leur permet de détourner le trafic d'un serveur légitime vers un site Web ou un serveur factice. Ces attaques se répliquent et se propagent d'un serveur DNS à un autre, usurpant quoi que ce soit sur son chemin.

6. Attaque d'ingénierie sociale

Techniquement, ce n'est pas du piratage en soi. Dans ce cas, vous fournissez des informations confidentielles de bonne foi, par exemple via un chat Web, un courrier électronique, les réseaux sociaux ou via toute interaction en ligne. Cependant, c'est là qu'intervient un problème; ce que vous pensiez être un fournisseur de services légitime se révèle être un stratagème. Un bon exemple serait l'arnaque "Support technique Microsoft".

7. SYMlinking (une attaque intérieure)

Les liens symboliques sont des fichiers spéciaux qui "pointent" vers un lien dur à côté d'un système de fichiers monté. Ici, le pirate positionne stratégiquement le lien symbolique de telle sorte que l'application ou l'utilisateur accédant au point de terminaison suppose qu'ils accèdent au fichier correct. Ces modifications corrompent, écrasent, ajoutent ou changent les autorisations de fichier.

8. Attaque de demande intersite

Ces attaques se produisent lorsque l'utilisateur est connecté à son compte. Un pirate à distance peut saisir cette opportunité pour vous envoyer une fausse requête HTTP. Ceci est destiné à collecter vos informations de cookie. Ces données de cookies restent valables si vous restez connecté. Pour être sûr, déconnectez-vous toujours de vos comptes lorsque vous en avez terminé avec eux.

9. L'attaque d'exécution de code à distance

Cela exploite les faiblesses de votre serveur. Les composants coupables tels que les répertoires distants, les frameworks, les bibliothèques ainsi que d'autres modules logiciels fonctionnant sur la base de l'authentification des utilisateurs sont ciblés par les logiciels malveillants, les scripts et les lignes de commande.

10. DDOS Attack

Une attaque par déni de service distribué (en abrégé DDOS) se produit lorsque les services de la machine ou du serveur vous sont refusés. Maintenant, lorsque vous êtes hors ligne, les pirates bricolent le site Web ou une fonction spécifique. Le but de cette attaque est le suivant: interrompre ou reprendre un système en cours d'exécution.

mass gmail