3.2.2 Les différents
types d'attaques
Dans cette section, nous allons nous concentrer sur les
différents types d'attaques les plus courantes existant sur les
appareils mobiles Android, mais également sur les divers types de
menaces mettant en danger la sécurité des appareils mobiles. Ces
différentes menaces venant généralement de pirates,
escrocs, hackers, peuvent perturber le fonctionnement d'un appareil mobile,
modifier les données d'un utilisateur et également transmettre
des données, comme le ferait un logiciel malveillant les hackers ne
manquent pas d'imagination pour mettre à mal la sécurité
des utilisateurs et de certaines entreprises.
Les attaques par rebond
Lors d'une attaque, le pirate garde toujours à l'esprit
le risque de se faire repérer, c'est la raison pour laquelle les pirates
privilégient habituellement les attaques par rebond (par opposition aux
attaques directes), consistant à attaquer une machine par
l'intermédiaire d'une autre machine, afin de masquer les traces
permettant de remonter à lui.
Les logiciels malveillants
Un logiciel malveillant, c'est un logiciel qui est
installé sur un ordinateur sans le consentement de son
propriétaire. La famille des logiciels malveillants est très
vaste : elle comprend notamment les virus furtifs, qui s'attaquent aux
logiciels antivirus pour les rendre incapables de détecter d'autres
virus, et les logiciels espions, qui récoltent des informations sur les
utilisateurs. Ces logiciels servent à attaquer un système
permettant aux hackers d'accéder à l'ordinateur. Les virus macro
infectent les fichiers Microsoft et Excel et compromettent les données,
tandis que les vers se propagent dans les boites emails.
3.2.3 Les techniques
d'attaques
Protection par mot de passe
Les attaques de mot de passe constituent l'une des formes les
plus courantes de violation des données d'entreprise et personnelles.
Une attaque de mot de passe est tout simplement une tentative de vol de mot de
passe par un hacker. En 2020, 81 % des violations de données
étaient dues à des informations d'identification compromises.
Dans la mesure où les mots de passe ne peuvent comporter qu'un nombre
limité de lettres et de chiffres, ils deviennent de moins en moins
sécurisés.
Attaque Hybride
Les attaques hybrides visent particulièrement les mots
de passe constitués d'un mot traditionnel et suivi d'une lettre ou d'un
chiffre tel que (marechal6). Il s'agit d'une combinaison d'attaque par force
brute et d'attaque par dictionnaire. Il existe enfin des moyens permettant au
pirate d'obtenir les mots de passe des utilisateurs.
Exemple d'attaques Hybrides
L'ingénierie sociale consiste à
exploiter la naïveté des individus pour obtenir des informations.
Un pirate peut ainsi obtenir le mot de passe d'un individu en se faisant passer
pour un administrateur du réseau en demandant de réinitialiser le
mot de passe.
Attaque par Réflexion
La technique dite attaque par réflexion (en anglais
smurf) est basée sur l'utilisation de serveurs de diffusion (broadcast)
pour paralyser un réseau. Un serveur broadcast est un serveur capable de
dupliquer un message et de l'envoyer à toutes les machines
présentes sur le même réseau.
Attaque par Usurpation d'Adresse IP
L'usurpation d'adresse IP est une technique consistant
à remplacer l'adresse IP de l'expéditeur d'un paquet IP par
l'adresse IP d'une autre machine. Cette technique permet ainsi à un
pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un
changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des
paquets émis.
|