Vous êtes-vous déjà interrogé sur les origines du mouvement de piratage? Comment les hackers sont-ils nés? Si vous êtes assez vieux, vous rappelez-vous même quand le mot "hacker" a été inventé?
Les origines du piratage
Le piratage est venu de "phreaking" (pirater les systèmes téléphoniques), à la fin des années 1990 et au début des années 2000. Briser dans les réseaux a été appelé «craquage». Les prototypes de pirates étaient intéressés à entrer dans les systèmes téléphoniques.
Et puis les ordinateurs personnels ont été inventés.
De plus en plus de gens, d'entreprises et de gouvernements ont adopté des PC, et un tout nouveau monde de technologie a attiré l'attention des hackers. Ils ont eu une journée sur le terrain dans ce nouveau domaine technophile, et en chemin, ont découvert des faiblesses dans les réseaux.
Le piratage peu de temps après est devenu illégal, mais cela n'a pas empêché ces criminels. Au début, beaucoup de piratage a été fait pour la poussée d'adrénaline - l'équivalent informatique d'un saut de base illégal ou de l'escalade d'un gratte-ciel. Les hackers voulaient être une star dans leur communauté.
Mais au fil du temps, ces chercheurs de sensations fortes ont réalisé qu'ils pouvaient gagner de l'argent grâce à leurs e-quêtes. Pourquoi détruire un fichier, corrompre un programme et jouer au chat et à la souris avec l'équipe informatique quand vous pouvez arracher tous les meuniers et tuer?
Le piratage, essentiellement, est un cambriolage. Les pirates volent l'identité des gens, comme obtenir des informations de connexion à la banque de la victime et ensuite faire des retraits.
Lorsqu'un cybercrime est commis à plus grande échelle, comme dans le cas d'un détaillant géant, les dommages atteignent des dizaines de millions pour une seule entreprise.
Celui qui hacks n'est pas nécessairement mauvais. Le piratage est un acte particulier, et c'est mauvais lorsqu'il est fait par de mauvaises personnes pour un gain financier ou pour ternir la réputation du destinataire.
Tous les hackers sont assez intelligents, et nous, les gens à la pointe de la technologie, nous aimons parfois à nous convaincre que tous les hackers sont tordus, peut-être comme une consolation pour ne pas être aussi intelligent qu'eux.
Comment pirater
Les pirates utilisent du matériel et des logiciels pour tester la facilité de pénétration d'un réseau informatique. Les zones de faiblesse sont appelées vulnérabilités. Des vulnérabilités peuvent être trouvées à l'un des points suivants, tels que la connexion Internet elle-même, le navigateur ou le système d'exploitation de l'ordinateur de l'utilisateur.
Il y a une dizaine d'années, les pirates informatiques se sont écrasés sur des ordinateurs, faisant instantanément savoir à l'utilisateur qu'ils étaient piratés. Ces jours-ci, les pirates informatiques ont trouvé des moyens de commettre des crimes sans que l'utilisateur le sache. Comment pourraient-ils obtenir vos informations bancaires si votre ordinateur tombe en panne?
Au lieu de cela, ils infectent votre ordinateur avec un cheval de Troie qui attend tranquillement, non détecté, puis se déclenche lorsque vous commencez à envoyer des informations bancaires en ligne au pirate informatique.
Méfiez-vous des virus
Votre ordinateur fonctionnant correctement pourrait maintenant avoir un virus dans l'ombre, attendant d'être déclenché par une action de votre part, comme un agresseur attendant dans l'ombre pour que la bonne victime passe, puis se met en action.
Le déclencheur pourrait être, comme mentionné, se connecter à une banque.
Ou il peut s'agir de visiter un site Web malveillant (après y avoir été attiré) ou de cliquer sur une pièce jointe ou un lien dans un courriel. Il pourrait être d'être dupé dans le téléchargement d'un programme malveillant. Ces actions libèrent un virus qui infecte votre ordinateur. Et ce ne sont pas les seules actions, non plus, mais elles sont les plus courantes.
Il n'y a aucun signe que le taux d'infections virales ralentit. Il est en plein essor au cours des dernières années. C'est parce que les hackers ont progressé plus rapidement que les hackers "white hat" qui se spécialisent dans la façon dont les mauvais hackers "black hat" planifient leurs attaques.