Les 15 Plus Grosses Attaques de Piratage

Valentine Milner
Dernière mise à jour par Valentine Milner le Juillet 07, 2022

La cybercriminalité et la sécurité en ligne se sont converties en l’un des plus importants problèmes sociaux du XXIe siècle.

Cybercrime and online security
Nous vous proposons une liste des 15 cyber-attaques les plus importantes de l’histoire de l’informatique, qui nous rappellent que la sécurité et la confidentialité en ligne ne doivent jamais être négligées.

Les 15 Plus Grosses Attaques de Piratage !

1 WannaCry

Le profil en ligne de ce ransomware a augmenté de manière considérable au cours des deux dernières années. En utilisant des méthodes de phishing, il bloque ou prend le contrôle d’un système, et les auteurs de l’attaque demandent une rançon en bitcoins.

WannaCry cyber-attack
La cyber-attaque WannaCry de mai 2017 était un cryptoworm de ransomware (un logiciel viral qui se duplique lorsqu’il est propagé). Wannacry s’est rapidement propagé, affectant des systèmes d’exploitation vulnérables et obsolètes signalés par la NSA mais ignorés depuis des années.

En quelques jours, des milliers d’organisations et entreprises de 150 pays, y compris le département national des services de santé (NHS) du Royaume-Uni, ont perdu l’accès à leurs réseaux, verrouillés via le cryptage Wannacry. La somme d’argent exigée par les auteurs de l’attaque pour déverrouiller le code était considérable.

2 Le Cyber-Braquage de la Banque du Bangladesh

Cette attaque est tristement célèbre pour la manière dont les hackers ont contourné les systèmes informatiques de la banque du Bangladesh.

Bangladesh Bank Cyber Heist
L’attaque a suscité des inquiétudes quant à la manière dont les coupables ont réussi à s’infiltrer dans le système mondial de transferts monétaires SWIFT, leur donnant la liberté de procéder à des retraits d’argent sous la soi-disant protection du système SWIFT, auparavant considéré comme sécurisé.

La bande criminelle à l’origine de l’attaque avait l’intention de retirer près de 850 millions de dollars avant qu’une simple faute d’orthographe ne suscite des soupçons. Les coupables ont tout de même réussi à dérober 81 millions de dollars, dont seulement 18 millions environ ont été recouvrés, et avaient déjà été associés à des attaques perpétrées dans d’autres banques asiatiques.

3 L’échange Bitcoin Mt Gox

Les sites d’échanges et vente de bitcoins sont nombreux. En février 2014, la plate-forme d’échange Mt Gox, la plus grande du monde à l’époque, a soudainement cessé ses activités.

Mt Gox Bitcoin Exchange
La plate-forme a fait faillite suite au vol de 460 millions de dollars de bitcoins, lorsque des hackers sont parvenus à y accéder et ont modifié la valeur d’un bitcoin avant de le transférer.

Le développeur français Mark Kerpelẻs, acquéreur de Mt Gox en 2001, a par la suite été arrêté pour fraude et détournement de fonds, bien qu’il ne soit pas directement associé au vol de bitcoins.

4 Spamhaus

Spamhaus est l’une des plus grandes applications anti-spam du monde. Elle conserve une liste de blocage des serveurs connus pour être la source de contenus malveillants.

Spamhaus
Lorsque Spamhaus a ajouté Cyberbunker, un service d’hébergement néerlandais, à cette liste, les choses se sont envenimées. L’entreprise néerlandaise aurait alors lancé une importante attaque DDoS en guise de représailles, l’une des plus importantes jamais perpétrées à ce jour.

5 Le Réseau PlayStation

En avril 2011, le groupe de hackers LulzSec s’est infiltré dans le réseau Sony PlayStation.

Sony PlayStation Network
Les joueurs tentant de se connecter pour jouer en ligne recevaient un un message indiquant que les systèmes étaient fermés pour maintenance. Toutefois, en réalité, les hackers déchiffraient systématiquement les cryptages de sécurité de Sony, obtenant ainsi l’accès aux informations personnelles de plus de 77 millions d’utilisateurs.

6 CitiGroup

En 2011, cette cyber-attaque à l’encontre des services financiers Citigroup a révélé la sécurité insuffisante des plates-formes en ligne de l’entreprise. Les hackers ont trouvé un moyen détourné d’accéder à de précieuses données confidentielles.

Citigroup financial services
Toutes les informations concernant les comptes de 200 000 clients ont été exposées, y compris les adresses, noms et informations financières, avec une perte de trésorerie totale estimée à environ 2,7 millions de dollars pour l’entreprise. Cette attaque est largement considérée comme l’échec de sécurité le plus catastrophique de l’histoire, et illustre la manière dont les cyberattaques ciblent les faiblesses de toute infrastructure en ligne.

7 Stuxnet

Il existe plusieurs cas documentés de malware utilisés par le gouvernement à des fins militaires spécifiques.

Stuxnet

Les exemples comprennent la « bombe logique » prétendument lancée par la CIA et Stuxnet, un ver découvert en 2010. Spécialement conçu pour attaquer et infecter les contrôleurs industriels de Siemens, le ver a infecté 200 000 ordinateurs, détruisant au moins 1 000 machines et éradiquant un cinquième des capacités nucléaires de l’Iran.

8 Conficker

Conficker est un malware étrange et tristement célèbre. Découvert en 2008, personne ne connaît vraiment son origine ou son créateur. Difficile à éliminer, il continue d’infecter et de détruire des systèmes dans le monde entier.

Conficker piece of malware
À mesure qu’il se propage, les systèmes réseau affectés forment un botnet en constante expansion (les botnets sont généralement utilisés pour mener des attaques DDoS, supprimer l’accès à des sites particuliers et dérober des données). Cinq versions de Conficker ont été découvertes, et il s’agit de l’une des plus importantes infections par ver connues.

9 Iceman

Consultant en informatique de jour, Max Ray Butler était très respecté dans son domaine. Toutefois, la nuit, il enfilait ses habits de hacker, répondant au nom tristement célèbre de « Iceman ».

Iceman
Max a finalement été arrêté en 2007 et accusé d’avoir dérobé au moins 2 millions de numéros de cartes de crédit utilisés pour des achats estimés à environ 86 millions de dollars. Il a également été reconnu coupable d’avoir créé un forum numérique illégal de vente et d’achat de contrebande.

10 Opération Get Rich

Les plateformes de vente populaires aux États-Unis sont régulièrement la cible d’attaques graves, dont les auteurs cherchent à dérober les informations de carte bancaire des clients pour ensuite les vendre.

Par exemple, Alberto Gonzales et sa bande criminelle, ont utilisé ce que nous appelons des « injections SQL » pour exploiter les faiblesses d’un réseau Wi-Fi public ou professionnel non sécurisé.

11 Opération Shady RAT

L’opération Shady RAT est le nom donné à une série de cyber-attaques en cours à l’encontre de 74 organisations dans 14 pays. L’Agence mondiale antidopage et le CIO ont été pris pour cibles avant les Jeux olympiques de 2008 et, bien que la Chine ait été pointée du doigt, personne ne sait vraiment qui est à l’origine de ces attaques.

En revanche, nous savons qu’ils ont utilisé la même approche de système d’accès à distance pour prendre le contrôle des ordinateurs de leurs victimes.

12 Attaque DDoS contre l’Estonie

En Estonie, en avril et mai 2007, l’espionnage numérique a pris de l’ampleur pour se convertir en cyber-guerre ouverte. En une semaine, des vagues d’attaques DDoS se sont abattues sur les serveurs gouvernementaux concernés, notamment dans le domaine dans l’éducation, des médias et des banques. En quelques jours, les attaques avaient paralysé l’ensemble de l’économie, la vie quotidienne et la distribution des services publics.

Ces attaques ont amené les organisations militaires du monde entier à réévaluer l’importance de la sécurité de leur réseau.

13 Sven Jaschan/ Delta Airlines

Sven Jaschan, un étudiant allemand, a mené l’une des attaques les plus dévastatrices au monde sans sortir de sa chambre. Âgé de 18 ans et vivant encore chez ses parents, il est à l‘origine du développement du ver Sasser. Ce virus qui se propage et se reproduit sans aucune intervention a détruit les systèmes d’exploitation vulnérables de Windows.

La compagnie aérienne Delta Airlines a été extrêmement affectée et s’est vue dans l’obligation d’annuler bon nombre de ses vols transatlantiques. Une mystérieuse source a finalement permis de l’intercepter, mais le virus avait déjà causé plus de 500 millions de dollars de dégâts.

14 MafiaBoy

Michael Calce, autre hacker adolescent et génie perturbé, a lancé des attaques DDoS massives pour s’infiltrer dans Yahoo, Amazon, CNN, Fifa.com et eBay.

MafiaBoy
Michael a eu recours à un malware pour surcharger le trafic utilisateur des sites jusqu’à saturation. Après avoir purgé sa peine de huit mois d’emprisonnement, il a affirmé avoir lancé ces attaques sans le vouloir.

15 Melissa Virus

Melissa Virus
En 1999, le macro-virus Melissa s’est propagé de manière alarmante. « Déguisé » comme un document en pièce jointe, l’ouverture du fichier infectait à la fois le système du destinataire de l’e-mail et celui de 50 personnes de son carnet d’adresses.

Qu’est-ce que le Piratage, est qui Sont les Hackers ?

Le piratage est un accès non autorisé à un réseau ou à un ordinateur. Il est généralement utilisé dans un but financier, pour extraire des données ou causer des dommages. Des espions clandestins du gouvernement aux adolescents perturbés en passant par des entités politiques mécontentes et de petits escrocs, le piratage d’un système est à la portée de n’importe qui, à condition de disposer des connaissances et mauvaises intentions nécessaires.

Des jeunes hackers qui ne savent pas quoi faire de leur talent aux cyber-terroristes organisés qui cherchent à s’enrichir, les cas de piratage se sont multipliés au cours des dix dernières années. Ces attaques causent des dommages aux entreprises et gouvernements, et sont parfois responsable de l’augmentation du niveau de vie. Alors, comment sécuriser votre dispositif et vos activités en ligne face à de telles menaces ?

Un VPN est votre meilleur allié pour vous protéger de la cybercriminalité.

En outre, nous vous recommandons vivement de maintenir votre système à jour, de vous assurer que vos anti-virus, pare-feu, etc. sont activés et de vous méfier des sites Web et du contenu suspects.

Première place Choix nº1
ExpressVPN
$ 6.71 / month Economisez 49%
CyberGhost VPN
$ 2.03 / month Economisez 83%
Private Internet Access
$ 1.85 / month Economisez 83%
PrivateVPN
$ 2.08 / month Economisez 83%
Zenmate VPN
$ 1.99 / month Economisez 83%
Nous évaluons les fournisseurs sur la base de tests et de recherches rigoureux, mais nous tenons également compte de vos commentaires et de nos commissions d’affiliation avec les fournisseurs. Certains fournisseurs appartiennent à notre société mère. En savoir plus

Wizcase a été établi en 2018 en tant que site d'analyse de VPN indépendant, qui couvre aussi les actualités relatives à la confidentialité. Aujourd'hui, notre équipe composée de centaines de chercheurs en cybersécurité, nos journalistes et nos rédacteurs continuent à aider les lecteurs à se battre pour leur liberté en ligne, en partenariat avec Kape Technologies PLC, à qui appartiennent les produits suivants : ExpressVPN, CyberGhost, Intego et Private Internet Access, qui peuvent être classés et analysés sur ce site. Les avis publiés sur Wizcase sont considérés comme exacts au moment de la rédaction de chaque article, et sont rédigés selon nos critères stricts qui mettent la priorité sur l’examen indépendant, professionnel et honnête du testeur et prennent en compte les capacités et qualités techniques du produit ainsi que son intérêt commercial pour les utilisateurs. Les avis et les classements que nous publions peuvent également tenir compte de notre appartenance au même groupe d'entreprises et des commissions d’affiliés que nous percevons à la suite d’achats effectués depuis les liens présents sur nos sites. Nous n'évaluons pas tous les fournisseurs de VPN, et les informations sont considérées comme exactes au moment de la rédaction de charque article

Vous avez aimé cet article ? Notez-le !
Mauvais Je n'ai pas vraiment aimé C'était bien Plutôt bien ! J'ai aimé !
4.33 Évalué par 3 utilisateurs
Titre
Commentaire
Merci pour votre avis