Compte tenu des nombreuses demandes reçues sur le sujet, aujourd'hui je veux revenir sur les techniques utilisées par les «hackers» pour frapper les ordinateurs des victimes. Dans le détail, je me concentrerai aujourd'hui sur les attaques à distance, c'est-à-dire celles qui permettent aux attaquants de surveiller à distance les PC des victimes sur Internet. Mais ne t'inquiète pas.En plus d'expliquercomment pirater un PC distant I, je vais également vous signaler quelques solutions abordables qui vous permettront de vous protéger efficacement contre ce type de menace. Tout ce que vous avez à faire est d'apprendre à reconnaître l '«ennemi» et vous verrez alors qu'il sera plus facile d'y faire face.
L'un des systèmes les plus répandus pour pirater un PC distant est «backdoor» (ports de service, traduits en italien). Ce type d'attaque consiste à construire un pont de communication entre l'ordinateur de la victime et l'ordinateur du pirate sans que le premier ne remarque quoi que ce soit. De cette façon, les méchants peuvent prendre le contrôle d'un PC à distance, ce qui rend les opérations les plus diverses (par exemple créer ou supprimer des fichiers et des dossiers, mener d'autres attaques de pirates, etc.), sans être détecté.Souvent, les backdoors sont produits au moyen de cheval de Troie malveillant appelélogiciel
qui est fait installer sur les ordinateurs des victimes par la tromperie, par exemple en leur envoyant des e-mails qui vous invitent à cliquer sur les liens infectés ou par des programmes qui exécutent apparemment les fonctions normal mais fonctionne réellement en arrière-plan pour infecter l'ordinateur (trojan horse). Ils sont très dangereux car ils contournent les systèmes de protection du système en exploitant les ports de pare-feu que l'utilisateur a ouverts pour permettre le fonctionnement de programmes P2P (par exemple Emule) et d'assistance à distance. Malheureusement
chevaux de Troie sont de plus en plus fréquentes, en partie parce qu'il ya des tutoriels sur le Net qui expliquent comment les créer assez facilement, mais heureusement, même les systèmes de défense sont devenus plus sophistiqués. En installant un bon antivirus comme Microsoft Security Essentials,ou Avira Avast
(tous gratuits) sur votre PC et de garder cette dernière mise à jour, il parvient à lutter efficacement contre la porte dérobée en les bloquant avant de pouvoir installer dans le système . En outre, il est conseillé d'utiliser un logiciel anti-programme malveillant (tel que Malwarebytes Antimalware good) pour effectuer des analyses du système à intervalles réguliers. Si vous vous en souvenez, je vous en ai parlé dans un guide axé sur la façon d'éliminer les chevaux de Troie.Une autre menace clé à laquelle il faut prêter attention est le «keylogger». Comme je vous l'ai expliqué dans d'autres circonstances, c'est un logiciel caché qui enregistre tous les mots et expressions tapés sur le clavier puis les envoie secrètement par email aux hackers qui les utilisent pour "pirater un PC distant".Ils sont extrêmement dangereux car ils vous permettent d'accéder facilement aux mots de passe des sites Internet, des réseaux sociaux et des services de messagerie électronique, ainsi que d'espionner les numéros de carte de crédit et les conversations privées sur Windows Live Messenger, Facebook , etc. Encore une foison parle d'outils très populaires, moi-même à titre d'information je l'ai expliqué comment espionner un PC avec un keylogger, mais je vous ai également montré que vous pouvez supprimer keyloggers assez facilement en utilisant les bons programmes pour la sécurité informatique .En bref, les risques que vous pouvez prendre sont nombreux, mais en faisant attention (c.-à ne pas cliquer sur le premier lien qui vient sous la souris, ne pas installer sur le PC des programmes d'origine douteuse, etc.) et en utilisant le logiciel pour verrouiller votre PC contre cybermenaces, vous pourrez peut-être dormir la même nuit.