Avez-vous été piraté ? 10 indicateurs qui disent oui

0
154
solarseven/Shutterstock.com

J'ai un Vous avez le sentiment que quelque chose ne va pas sur votre ordinateur ou votre réseau ? Nous décrivons 10 signes indiquant que vous avez été compromis et ce que vous pouvez faire pour rester en sécurité.

1. Les acteurs de la menace sont fiers de vous le dire

Parfois, s'ils veulent gagner de l'argent avec leur attaque, les acteurs malveillants (les méchants) doivent communiquer avec vous.

Ransomware

Le cryptage de tous les fichiers sur votre réseau et l'incapacité de votre entreprise pour traiter des données vous aura informé que le réseau a été compromis. La demande de rançon vous indique comment payer pour restaurer l'accès à vos propres données.

Le conseil officiel est de ne pas payer de rançon, bien que les estimations suggèrent que 50% des victimes paient. En 2019, les municipalités de Floride ont payé 1,1 million USD de ransomware sur une période de deux semaines. Payer la rançon permet aux cybercriminels de gagner. Ils obtiennent ce qu'ils veulent. Ils sont donc encouragés à recommencer. Et d'autres sont encouragés à s'essayer à ce qu'ils considèrent comme de l'argent facile.

Bien sûr, ne pas payer la rançon signifie que vous devez arrêter, nettoyer et restaurer vos systèmes à partir des sauvegardes. Mais ce n'est pas toujours possible. Les acteurs sophistiqués de la menace peuvent résider dans vos systèmes pendant des semaines avant de déclencher le cryptage. Ils prennent le temps de s'assurer qu'ils ont infecté vos sauvegardes locales et parfois distantes.

Publicité

Si la restauration de vos systèmes n'est pas une option pour vous, vous peut trouver la clé de déchiffrement en ligne. Des sites tels que No More Ransom Project—une initiative soutenue et soutenue par Europol—existent pour vous aider dans cette tâche.

Il convient de noter que même si vous payez la rançon, vous risquez de ne pas obtenir de clé de déchiffrement fonctionnelle. Ils échouent souvent. Vous êtes donc toujours confronté à de nombreuses étapes manuelles et à des temps d'arrêt. Et les meilleures pratiques disent que vous devriez toujours faire un nettoyage en profondeur et restaurer vos systèmes. Vous devez vous assurer que tous les restes du ransomware ont été supprimés.

RELATEDQu'est-ce que c'est Doxxing et comment est-il militarisé ? Doxxing

Les attaques Doxxing nécessitent une communication de la part des acteurs de la menace. Ces attaques exfiltrent des documents sensibles et privés et menacent de les publier publiquement sur Internet. C'est une forme de chantage numérique. Pour une somme d'argent, ils promettent de supprimer les documents au lieu de les publier.

Adware

Les annonces pop-up proposant d'accélérer votre système, de supprimer les logiciels malveillants ou de prétendre être un support technique sont autant d'indicateurs que votre le réseau ou l'ordinateur a été compromis.

Il peut s'agir simplement d'une vulnérabilité de votre navigateur qui a été exploitée, et jusqu'à ce que vous cliquiez sur une publicité, rien d'autre n'arrivera à votre ordinateur. D'un autre côté, cela peut indiquer que votre système d'exploitation est déjà infecté et qu'un logiciel publicitaire a été installé.

E-mails d'extorsion

Un autre type d'attaque qui s'annonce est une simple arnaque par e-mail. L'e-mail suggérera qu'un pirate a réussi à utiliser votre webcam et a capturé des images de vous dans une sorte de situation compromettante. À moins que vous ne payiez, ils menacent de divulguer les images à vos amis et à votre famille.

Publicité

Ces e-mails frauduleux peuvent être ignorés. Ils sont envoyés à des milliers et des milliers de personnes dans l'espoir qu'un petit pourcentage paie. Un petit pourcentage d'un très grand nombre est toujours un bon salaire pour les cybercriminels.

Utiliser la webcam de quelqu'un pour les espionner est possible, bien sûr. C'est ce qu'on appelle la camfection et, malheureusement, c'est à la hausse. Il est utilisé pour tout, de l'espionnage industriel au harcèlement criminel. Mais ce sont, de par leur nature, des crimes secrets et les auteurs ne s'annoncent pas.

CONNEXES : Pourquoi devriez-vous utiliser une couverture de webcam

2. Votre navigateur devient malveillant

Si votre navigateur a acquis de nouvelles barres d'outils que vous n'avez pas installées, il a été infecté. Les barres d'outils peuvent agir comme des enregistreurs de frappe qui capturent les informations d'identification du compte pour les sites que vous visitez, ou elles peuvent collecter des informations de crédit et PayPal à partir de sites de commerce électronique. Ils peuvent déclencher d'autres téléchargements de logiciels malveillants, parfois sélectionnés en fonction de vos habitudes de navigation.

Si vous avez de la chance, le pire que vous souffrirez est que vos recherches sur le Web sont redirigées vers des sites Web que vous n'avez pas recherchés. Les acteurs de la menace sont payés pour générer du trafic vers des sites Web et utilisent des redirections pour générer autant de trafic que possible. Cela peut aller de pair avec les barres d'outils malveillantes, mais les redirections Web peuvent être le résultat d'infections autonomes.

3. Les gens reçoivent des invitations frauduleuses de votre part

Les acteurs de la menace créent des profils frauduleux et imitateurs sur les plateformes de médias sociaux et envoient des invitations aux amis de la personne avec le vrai profil, ou ils accèdent au vrai profil probablement par le biais d'une attaque de pêche.

Le vrai ou Un faux profil peut être utilisé pour diffuser des messages litigieux ou sensibles afin de vous nuire, ainsi que votre entreprise ou l'entreprise pour laquelle vous travaillez. Le profil peut être utilisé pour extraire doucement des informations de vos amis, une technique appelée ingénierie sociale, pour aider au vol d'identifiants ou d'identité.

Publicité

Vos amis peuvent recevoir un message prétendument de votre part leur demandant de recevoir un paiement sur PayPal en votre nom. Vous avez vendu quelque chose et devez être payé pour cela, mais quelque chose ne va pas avec votre compte PayPal.

Parce qu'on demande à la victime de recevoir et de ne pas effectuer de paiement, et parce que la demande est arrivée de vous, leurs soupçons ne sont pas éveillés. Le message leur demande également de transférer l'argent sur leur compte bancaire, puis sur le vôtre. Les détails du compte sont inclus dans le message.

Mais, bien sûr, le compte bancaire appartient aux acteurs de la menace. Une fois que l'argent est sur leur compte bancaire, la transaction PayPal initiale est annulée. La victime est maintenant de sa poche à hauteur de la totalité de la transaction.

4. Les mots de passe changent mystérieusement

Si vous ne pouvez pas vous connecter à un service ou à une plateforme en ligne, assurez-vous que le service est opérationnel. Ils sont peut-être en panne. Mais s'ils sont opérationnels et que les autres utilisateurs n'ont aucun problème, il est probable que votre compte a été piraté. Si un acteur malveillant a réussi à se connecter à votre compte, il modifiera le mot de passe afin que vous ne puissiez pas vous connecter.

Ils ont peut-être deviné votre mot de passe ou utilisé une forme d'attaque par dictionnaire. Peut-être que votre mot de passe faisait partie d'une violation de données provenant d'un autre site où vous aviez utilisé le même mot de passe. Vous avez peut-être été victime d'une attaque de phishing. Mais une fois que les auteurs de la menace sont entrés, ils modifieront votre mot de passe pour vous empêcher d'entrer.

Publicité

Vous devez signaler l'incident au site dès que possible. Bien sûr, il vous incombe de leur prouver que vous êtes le véritable propriétaire du compte, et non un acteur menaçant qui manipule les réseaux sociaux pour accéder au compte. Tout cela prend du temps. Suggérez au représentant de l'assistance de verrouiller le compte immédiatement et de n'y autoriser l'accès qu'une fois qu'il s'est assuré de savoir qui est le véritable propriétaire.

Si vous avez utilisé les informations d'identification de ce compte sur d'autres systèmes ou plates-formes, modifiez immédiatement le mot de passe sur ces systèmes.

CONNEXES : Comment protéger votre Organisation contre les attaques par dictionnaire de mots de passe

5. Le logiciel se matérialise sur votre ordinateur

Si un logiciel apparaît sur votre ordinateur et que vous n'avez aucune idée d'où il vient, il peut s'agir d'une action ennemie. Les virus et les logiciels malveillants s'installent et se cachent. Les chevaux de Troie, les vers et autres logiciels malveillants tels que les logiciels publicitaires peuvent apparaître comme des applications normales. Ils apparaîtront dans la liste des applications installées sur votre ordinateur.

Un logiciel inexpliqué ne signifie pas nécessairement que vous avez été compromis sur un réseau ou sur Internet. Les logiciels gratuits sont parfois accompagnés d'un piège dont vous devez lire les termes et conditions pour le découvrir. Le coût de certains logiciels gratuits est d'accepter involontairement d'installer d'autres packages que vous ne connaissiez pas. Les autres packages rassembleront probablement des informations sur les utilisateurs qui peuvent être monétisées par les auteurs du logiciel, telles que des statistiques concernant votre ordinateur et votre utilisation d'Internet qui peuvent être vendues à des sociétés de marketing.

Si vous laissez votre ordinateur sans surveillance et connecté, les acteurs de la menace ont la brève opportunité dont ils ont besoin. Il est possible de démarrer des ordinateurs à partir de clés USB et d'injecter un programme stub qui s'exécutera lors de votre prochaine connexion. Le stub télécharge les programmes d'installation d'autres logiciels malveillants et programmes. L'attaquant n'a même pas besoin de vos informations de connexion pour planter la graine d'une infection ultérieure.

Les ordinateurs portables sans surveillance, même s'ils sont déconnectés et éteints, sont particulièrement sensibles à ce type de & #8220;mauvaise servante” attaque parce qu'ils sont laissés sans surveillance dans des chambres d'hôtel ou emmenés pour être inspectés aux postes frontaliers.

CONNEXES : Qu'est-ce qu'une attaque « Evil Maid » et qu'est-ce que cela fait Apprends-nous ?

6. Le curseur vole en solo

Un pointeur de souris en mouvement sans votre main sur la souris peut indiquer des problèmes matériels ou être dus à une « dérive » dans les pilotes logiciels. Mais si les mouvements du curseur sont ciblés et que le pointeur effectue des sélections dans les menus et ouvre et ferme des fenêtres, il existe deux options. Votre équipe d'assistance technique peut accéder à distance à votre ordinateur pour des raisons valables—bien qu'elle doive vous en informer à l'avance—ou vous avez été infecté par un cheval de Troie d'accès à distance (RAT) et les auteurs de la menace sont connectés à votre ordinateur.

Publicité

Un RAT permet aux acteurs malveillants de se connecter et de contrôler votre ordinateur et d'observer ce que vous faites. Il peut également enregistrer les frappes afin qu'ils puissent voir ce que vous avez fait lorsqu'ils n'étaient pas connectés. Ils peuvent transférer des fichiers vers et depuis votre ordinateur, et allumer et éteindre votre microphone et votre webcam—sans allumer les témoins lumineux.

Une approche typique consiste à connecter votre ordinateur, puis à attendre. S'ils constatent une longue période d'inactivité et qu'il est tard dans votre fuseau horaire, ils se connecteront à votre ordinateur. Si les acteurs de la menace ont vu une très longue période sans aucune activité de votre part, ils peuvent risquer de prendre le contrôle pendant la journée.

C'est à ce moment-là que vous pourriez voir le curseur se déplacer tout seul.

7. Vos boucliers sont baissés et ne se relèveront pas

Si vos logiciels défensifs tels que le pare-feu personnel, l'antivirus et l'anti-malware sont désactivés et refusent de revenir en service, vous avez été infecté par un virus ou un autre logiciel malveillant.

Modern les logiciels malveillants sont capables de désactiver votre logiciel défensif et de l'empêcher d'être réactivé, réinitialisé ou réinstallé. C'est un indicateur clair que vous avez été infecté par un logiciel malveillant.

Publicité

Parfois, d'autres outils tels que Process Explorer et Task Manager sont également désactivés.

8. Vous avez une hémorragie d'argent

La plupart des cybercrimes sont motivés par des raisons financières. Si les acteurs de la menace peuvent obtenir vos informations d'identification pour un actif précieux tel que la banque en ligne, PayPal ou un portefeuille numérique de crypto-monnaie, ils se frotteront les mains avec joie et le videront.

S'ils réussissent à lancer une attaque de phishing contre quelqu'un dans les comptes et à le convaincre qu'un membre de la suite c a besoin de ces fonds transférés immédiatement, ou que cette facture doit être payée immédiatement, vous pouvez perdre des dizaines de milliers de dollars en un après-midi.

9. Vos données privées se trouvent sur le Web public

RELATIONLe pouvoir du peuple ? Pourquoi l'hacktivisme est de retour

Si vos données sont sur le Web, il ne fait aucun doute que vous avez été compromis. Parfois, cela se fait comme une attaque de doxxing. Parfois, le défilé public de documents privés est effectué parce que les auteurs sont des hacktivistes de la justice sociale et pour quelque raison que ce soit, votre entreprise est tombée sous leur ligne de mire.

Un autre risque souvent négligé est l'employé avec un grief. En 2014, un auditeur principal du supermarché britannique Morrisons, nommé Andrew Skelton, a publié les données personnelles de 100 000 de ses collègues sur un site Web de partage de fichiers. Il a ensuite averti la presse britannique. Son motif était de se venger de son employeur. Il souffrait encore d'une réunion disciplinaire tenue un mois plus tôt.

10. Vos propres systèmes vous le disent

Toutes les alertes de votre système de détection d'intrusion (IDS) ou autre logiciel de surveillance doivent être traitées comme de véritables incidents jusqu'à ce qu'une enquête prouve le contraire.

Publicité
< p>Une activité inexplicable capturée dans les journaux du système, telle que des connexions étranges à des heures inhabituelles ou à partir d'adresses IP géographiquement étranges ou de grands mouvements de données la nuit, peut indiquer que quelque chose ne va pas.Une condition préalable à l'utilisation de ce type d'alerte est la compréhension de votre trafic et de votre comportement réseau normaux. Des outils gratuits tels que Snort, Wireshark, Brim et Graylog peuvent vous aider. Vous ne pouvez pas maîtriser tout cela avec des processus manuels seuls, alors obtenez un logiciel pour vous aider.

CONNEXION : Comment utiliser la détection d'intrusion Snort Système sous Linux

Que pouvez-vous faire pour protéger vos systèmes ?

La cybersécurité est difficile. On l'a dit plusieurs fois : il faut repousser chaque attaque, mais les méchants n'ont besoin d'avoir de la chance qu'une seule fois. Une approche à plusieurs niveaux avec une main-d'œuvre formée, des logiciels de défense et de surveillance appropriés et une bonne gouvernance informatique contribueront grandement à assurer la sécurité de vos systèmes. Choisissez les mesures appropriées dans cette liste et appliquez-les.

  • Gardez tous les systèmes d'exploitation et applications à jour.
  • Utilisez des pare-feu de qualité et n'ouvrez les ports qu'une fois qu'une analyse de rentabilisation a été examinée et acceptée.
  • Appliquez des mots de passe robustes et interdisez la réutilisation des mots de passe sur plusieurs systèmes ou sites Web. Désignez un gestionnaire de mots de passe accepté par l'entreprise.
  • Dans la mesure du possible, appliquez une authentification à deux facteurs.
  • Mettez en place un système de sauvegarde multicouche et stockez les sauvegardes dans différents emplacements.
  • Testez vos sauvegardes, vos processus de restauration de données et vos plans de reprise après sinistre.
  • Créez et exécutez un plan de réponse aux incidents. Répétez-le avec les intervenants. Assurez-vous que toutes les personnes impliquées savent que le plan est en vigueur, qu'il a été examiné et qu'en cas d'incident, il est effectivement suivi. Ne laissez pas l'excitation faire sortir les gens du script.
  • Mettez en place un logiciel de surveillance qui examine les tentatives d'accès, les journaux système, le trafic réseau et déclenche des alertes en cas d'activité suspecte ou hors limites.
  • Explorez les protocoles de sûreté et de sécurité avec votre banque pour éviter les transferts volumineux sans informations et validation supplémentaires corrélées.
  • Utilisez des suites de protection de point de terminaison de premier ordre comprenant des antivirus, des anti-virus les logiciels malveillants et la navigation sur le Web.
  • Formez votre personnel à la cyber-sensibilisation et maintenez cette formation à jour.
  • Favorisez une culture axée sur la sécurité dans laquelle le personnel est habilité à remettre en question les demandes inhabituelles. , signaler les événements suspects et inexplicables et suggérer des améliorations sans crainte de récrimination. S'ils voient quelque chose, ils devraient dire quelque chose.