Skip to content Skip to navigation Skip to footer

Définition du faux piratage ou faux hack

Le faux piratage implique quelqu’un qui prétend avoir piraté sa cible. Bien qu’à la différence d’autres types de piratage informatique, il n’ait pas toujours d’impact durable, le faux piratage peut être utilisé pour extorquer de l’argent à des organisations en leur faisant croire qu’elles ont été infiltrées par un ransomware

Les faux hackers peuvent parfois utiliser ce que l’on appelle un « hacker typer », un site Web qui donne l’impression que l’utilisateur a été piraté. Bien que cela soit relativement innocent et puisse être facile à repérer, d’autres méthodes peuvent être si convaincantes que la victime pense que son système a été violé par un véritable hacker, comme dans le cas de l’attaque SunBurst.

Comment fonctionne le faux piratage ou faux hack ?

Le faux piratage fonctionne en faisant croire à la cible qu’elle a réellement été piratée. Si vous ne savez pas comment repérer un faux hacker, il est facile pour un troll qui pratique le faux piratage d’utiliser l’une des méthodes suivantes pour vous tromper :

  1. Un site Web de « hacker typer », vous montre un écran semblable à celui que vous verriez si vous aviez été piraté.
  2. Un faux mail de piratage vous informe que vous avez été « piraté » et qu’un ransomware a pénétré dans votre système.
  3. Une alerte sur un faux site Web prétend que vous avez été piraté et que vous devez payer pour renforcer votre cybersécurité.
  4. Une fenêtre contextuelle prétend que votre ordinateur est équipé d’un ransomware ou d’un autre type grave de malware, alors qu’en réalité, il n’est infecté que par des logiciels de publicité.

Si le faux piratage réussit, la victime pourrait transférer de l’argent d’un portefeuille bitcoin qu’elle crée conformément aux instructions du hacker. Elle peut également acheter un « service » qui, croit-elle, la libérera des griffes du soi-disant hacker.

Comment reconnaître le faux piratage

Argent

Si quelqu’un vous demande de l’argent, en particulier un montant relativement faible, en échange de la libération de votre ordinateur d’un ransomware, vous pourriez être victime d’un faux piratage.

Changements

Lorsque vous avez réellement été piraté, vous voyez des modifications sur votre système. Si l’attaquant prétend avoir pénétré dans votre système, mais qu’il continue à fonctionner normalement, l’attaque est probablement fausse.

Moins d’organisation

Les faux hackers ne disposent pas de véritable site Web ou d’adresse e-mail authentique. Cette absence d’organisation est l’un des marqueurs clés d’une fausse attaque de piratage.

Comment faire face à une fausse attaque de piratage

Vérifiez avant d’agir

Si vous soupçonnez une infraction par un véritable hacker, sachez qu’il est souvent facile de faire la différence entre un pirate authentique et un fureteur irritant. Avant d’interagir avec un hacker, vérifiez un tant soit peu si ses menaces sont authentiques. Par exemple, s’il affirme qu’un ransomware a pris le contrôle de votre ordinateur, vérifiez s’il fonctionne normalement.

Vous devez également lire les détails du message. Le hacker peut essayer de vous faire chanter avec des vidéos qui vous montrent dans une activité inappropriée, supposément prises avec l’appareil photo de votre ordinateur. Si vous n’avez rien fait de tel, alors vous êtes manifestement ciblé(e) par un faux hacker.

Faites appel à un ancien hacker

Les anciens hackers peuvent faire la différence entre les piratages réels et les faux. Ils peuvent également vous indiquer les zones de votre réseau ou système qui sont les plus vulnérables. Dans certains cas, ils peuvent être en mesure de repérer les attaques qui vous ont précédemment échappé.

Maîtrisez le sujet

Indiquez à vos collaborateurs à quoi ressemble un faux piratage. Donnez-leur des exemples et décrivez ce qu’ils doivent faire s’ils pensent avoir été piratés. Indiquez-leur également qui contacter s’ils soupçonnent qu’ils sont ciblés, et ce qu’ils ne doivent pas faire, comme acheter une protection, payer une rançon ou saisir des renseignements personnels.

Comment Fortinet peut vous aider

Le service FortiGuard antivirus peut bloquer diverses attaques de malware, ce qui vous évite, ainsi qu’à votre organisation, de vous inquiéter au sujet du piratage. FortiGuard utilise la plus récente veille sur les menaces pour identifier les attaquants authentiques et les arrêter avant qu’ils n’endommagent votre réseau, votre ordinateur ou votre dispositif mobile. Les services FortiGuard AntiVirus se mettent à jour automatiquement toutes les heures pour vous assurer d’avoir la protection la plus à jour pour un réseau plus sécurisé.

FAQ

Qu’est-ce que le faux piratage ou faux hack ?

Le faux piratage implique quelqu’un qui prétend avoir piraté sa cible. Bien qu’il puisse s’agir d’une plaisanterie, le faux piratage est également utilisé pour extorquer de l’argent à des organisations en leur faisant croire qu’elles ont été infiltrées par un ransomware.

Comment fonctionne le faux piratage ?

Le faux piratage fonctionne en faisant croire à la cible qu’elle a réellement été piratée. Si le faux piratage réussit, la victime pourrait transférer de l’argent d’un portefeuille bitcoin qu’elle crée conformément aux instructions du hacker.

Comment reconnaître le faux piratage

Si le hacker demande de l’argent, qu’il n’y a pas eu de changements importants dans votre ordinateur, et qu’il ne dispose pas de l’infrastructure organisationnelle de véritables hackers, comme un site Web ou une adresse e-mail, il s’agit très probablement d’un faux hack.

Comment faire face à une fausse attaque de piratage ?

Pour faire face à une fausse attaque de piratage, vérifiez votre système et la nature des menaces pour en garantir la validité, faites appel à un ancien hacker pour vérifier l’authenticité de l’attaque et assurez-vous que tous les membres de votre organisation savent comment repérer une fausse attaque de piratage, et ce qu’ils doivent faire s’ils soupçonnent qu’ils sont la cible d’une attaque.