De nos jours, la sécurité des données que nous produisons quotidiennement sur nos ordinateurs n’est pas une question qui peut être prise à la légère, car la possibilité que quelqu’un d’autre puisse s’en emparer et en tirer un rendement économique est extrêmement élevée.

Malheureusement, il existe des douzaines de situations dans lesquelles nous sommes exposés à toute personne ayant les connaissances nécessaires peut accéder à distance à nos appareils et à travers eux explorer nos vies et nos secrets, y compris les données personnelles et bancaires intimes, ce qui dans le pire des cas est très probablement pour nettoyer nos économies ou demander une rançon pour récupérer les informations volées.

Dans ce billet, nous en apprendrons un peu plus sur la sécurité informatique et ferons connaissance avec les pirates informatiques, les pirates et autres cybercriminels.

Crackers et hackers

Un pirate informatique est une personne qui crée et modifie des logiciels et du matériel informatique, pour développer de nouvelles fonctions ou adapter d’anciennes fonctions, sans que ces modifications ne nuisent à l’utilisateur.

Les pirates et les crackers sont des individus de la société moderne qui possèdent des connaissances avancées dans le domaine de la technologie et de l’informatique, mais la différence fondamentale entre eux est que les pirates ne construisent des choses pour le bien et les crackers détruisent, et quand ils créent quelque chose, c’est uniquement à des fins personnelles.

Le cracker est considéré comme un « vandale virtuel ». Il utilise ses connaissances pour envahir les systèmes, déchiffrer les clés et les mots de passe des programmes et les algorithmes de chiffrement, soit pour exécuter des jeux sans CD-ROM, soit pour générer une fausse clé d’enregistrement pour un programme particulier, voler des données personnelles, ou commettre d’autres crimes informatiques. Certains essaient de gagner de l’argent en vendant des informations volées, d’autres ne le font que pour la gloire ou le plaisir. C’est pourquoi nous devons être extrêmement prudents dans le traitement des informations que nous avons stockées dans notre PC, et les protéger correctement avec un bon système de sécurité.

Cracker est le terme qui définit les programmeurs malveillants et les cyberpirates qui agissent dans le but de violer illégalement ou immoralement les cybersystèmes, étant un terme créé en 1985 par des pirates pour défendre l’utilisation journalistique du terme.

Certains types de craquelins

Craqueurs de système : Terme donné aux programmeurs et décodeurs qui modifient le contenu d’un programme particulier, par exemple, en modifiant les dates d’expiration d’un programme particulier pour le faire fonctionner comme s’il s’agissait d’une copie légitime.

  • Cryptographie Crackers : terme utilisé pour ceux qui s’engagent dans le craquage de codes.
  • Phreaker : cracker spécialisé en téléphonie. Vous savez comment faire des appels gratuits, reprogrammer des échanges téléphoniques, enregistrer des conversations à partir d’autres téléphones afin de pouvoir ensuite écouter la conversation sur votre propre téléphone et d’autres activités illégales.
  • Cyberpunk : ce sont les vandales des pages web ou des systèmes informatisés. Ils détruisent le travail des autres.

De mauvaises habitudes qui peuvent faire de vous une cible facile pour les pirates et les arnaqueurs.

Il y a de fortes chances qu’aucun d’entre nous ne voudrait qu’une personne inconnue vole nos informations et nos données personnelles, mais la réalité est que nous faisons très peu pour prévenir de tels événements. De plus, la plupart du temps, nous finissons par ouvrir la porte, par exemple par des mots de passe comme « 1234 », à toute personne ayant suffisamment de connaissances pour entrer dans le PC à distance et faire ce que vous voulez.

La plupart du temps, ces comportements sont dus à l’ignorance, c’est à dire au manque d’éducation en sécurité informatique, mais il y a des cas où l’on peut trouver des utilisateurs qui nous diront que cela ne lui est jamais arrivé, et donc que ce doit être une farce ou un moyen de nous laisser « mâcher par le système ».

Malheureusement, la sécurité informatique est quelque chose qui doit être prise très au sérieux, de la même manière que nous abordons la sécurité de notre propre maison, et bien que nous ne stockions pas d’argent ou de valeurs métalliques dans l’ordinateur, la vérité est que nous stockons les clés, sous forme de clés et de numéros, que les pirates peuvent utiliser pour atteindre ces valeurs stockées dans les banques. Et ils peuvent vraiment le faire sans même s’en rendre compte.

C’est pour cette raison qu’à partir de là, nous trouverons une série de conseils et d’astuces sur la sécurité informatique qui nous serviront à éviter que par négligence ou inaction, ils nous laissent les poches vides.

N’utilisez pas le Wi Fi gratuit pour tout ce qui concerne les informations très privées.
Sans aucun doute, la possibilité d’accéder à une connexion Wi Fi lorsque nous sommes dans la rue, nous offre un certain nombre d’avantages vraiment utiles, mais malheureusement aussi ouvrir la porte à toute personne qui est proche de facilement accéder à notre PC et espionner son contenu pour voir s’il ya quelque chose qui vous intéresse, ou de saisir un mot de passe ou des données bancaires lorsque vous passez entre notre appareil et le routeur.

Nous devrions toujours considérer le Wi Fi public comme une épée à double tranchant, car d’un côté il offre des avantages, mais de l’autre, quelqu’un peut espionner. C’est pourquoi nous ne devrions utiliser ce type de connexion que lorsque nous allons seulement naviguer ou effectuer une autre action qui ne nécessite pas la libération de services ou de programmes par mots de passe. Moins d’entre eux effectuent encore des achats ou des transactions bancaires ou utilisent une carte de crédit.

Soyez très prudent lorsque vous achetez sur Internet

L’un des scénarios les plus courants que nous pouvons trouver est un utilisateur qui achète un article qui l’intéresse sur des sites comme Free Market ou eBay, en remplissant les formulaires avec les numéros de carte de crédit, code de sécurité et même l’adresse de livraison.

Mais dans la scène un petit détail manque, il est peu probable que cette personne ait vérifié que le site est sécurisé, c’est à dire que c’est une page protégée par HTTPS. Ceci est essentiel pour éviter les problèmes liés à la sécurité de nos données, car si le site ne dispose pas de cette protection, il s’agit d’une page préparée par des pirates.

Dans ce même contexte, sur des sites comme eBay et MercadoLibre, il ne faut acheter à personne, car il existe une méthode développée pour mesurer leur réputation, c’est-à-dire une sorte d’évaluation de la fiabilité du vendeur.

Si nous ne prenons pas la simple précaution de contrôler la réputation du vendeur, nous risquons de nous faire escroquer par des produits contrefaits ou d’obtenir notre argent directement.

Évitez d’utiliser des mots de passe faciles à déchiffrer.
L’un des facteurs les plus importants en matière de sécurité informatique sont les mots de passe, des clés qui nous permettent d’accéder à toutes sortes de services. Malheureusement, les mots de passe ne sont généralement pas pris au sérieux par la plupart des utilisateurs, qui les créent par obligation, et ils sont souvent faciles à retenir et donc à déchiffrer.

En ce sens, un mot de passe simple à retenir peut être facile à déchiffrer, mais un mot de passe difficile à déchiffrer peut être très difficile à retenir. C’est pourquoi nous devons trouver un mot de passe qui évite ce qui précède, étant l’une des meilleures alternatives une phrase avec des mots aléatoires de plus de huit caractères, avec des mots courts et avec des espaces entre eux, et si possible, remplacer certaines des lettres par des chiffres ou des caractères similaires, par exemple utiliser un « 3 » lorsque nous faisons référence à un « B ».

En outre, nous devons toujours éviter d’utiliser le même nom d’utilisateur et le même mot de passe pour différents sites et services, car il n’est pas du tout logique, ni terriblement dangereux, d’utiliser les mêmes données de connexion pour le courrier électronique, pour la banque en ligne et pour les forums.

N’ouvrez jamais une pièce jointe sans vérifier si elle est sûre ou non.

Il ne fait aucun doute que l’une des principales façons pour un criminel informatique d’accéder à nos données est par le biais des pièces jointes, une méthode ancienne et efficace qui a une énorme popularité parmi les pirates informatiques. Ce type de criminels espèrent que l’utilisateur ouvrira le fichier qui lui a été envoyé, car il aura la curiosité de télécharger le contenu qui promet la description et, à ce moment-là, de télécharger également le code malveillant.

En règle générale, les codes malveillants sont cachés dans des fichiers PDF ou JPEG, c’est-à-dire qu’ils ressemblent à des fichiers PDF ou JPEG, mais sont en fait des fichiers exécutables.

Malheureusement, une fois que nous les aurons exécutés, et si nous n’avons pas eu une bonne sécurité sur notre ordinateur, nous devrons recourir à une bonne quantité de logiciels pour réparer les dommages qu’ils ont pu causer. C’est pourquoi nous ne devrions jamais ouvrir une pièce jointe sans d’abord vérifier qu’elle est sécurisée par un antivirus, même si elle provient d’une source fiable !

Ne jamais cliquer sur un lien et entrer nos informations personnelles
Un autre des comportements les plus profondément enracinés parmi les utilisateurs est de cliquer sur n’importe quel lien et d’y entrer les informations personnelles qui sont demandées.

Cette technique est connue sous le nom de « hameçonnage », dont le sens est « pêche », et est utilisée pour tenter d’extraire des données et des renseignements personnels d’utilisateurs non méfiants ou inexpérimentés.

C’est l’un des moyens les plus simples et les plus éprouvés que le pirate possède dans son arsenal, et il est très dangereux, car ils peuvent obtenir tout type d’informations privées telles que des mots de passe et noms d’utilisateur de services, données bancaires ou autres en quelques secondes si nous ne savons comment agir rapidement.

Voir d'autres news