Skip to main content

Les plus grands hacks informatiques de l'histoire

6 HACKERS les plus DANGEREUX AU MONDE (Avril 2025)

6 HACKERS les plus DANGEREUX AU MONDE (Avril 2025)
Anonim

Le piratage consiste à manipuler et à contourner les systèmes pour les forcer à faire ce qui n'est pas prévu. Bien que la plupart des pirates informatiques soient de simples hobbyistes, certains d'entre eux infligent des dommages terribles et généralisés et causent des dommages financiers et émotionnels. Les entreprises victimes perdent des millions de dollars en coûts de réparation et de restitution; les victimes peuvent perdre leur emploi, leurs comptes bancaires et même leurs relations.

01 sur 13

Ashley Madison Hack 2015: 37 millions d'utilisateurs

Le groupe de hackers Impact Team s'est introduit dans les serveurs d'Avid Life Media et a copié les données personnelles de 37 millions d'utilisateurs d'Ashley Madison. Les pirates ont ensuite progressivement diffusé cette information au monde entier par le biais de divers sites Web. Les répercussions sur la réputation personnelle des gens ont eu des répercussions dans le monde entier, notamment des allégations selon lesquelles des suicides d'utilisateurs se sont produits après le piratage.

Ce piratage est mémorable non seulement en raison de la pure publicité des conséquences, mais également parce que les pirates ont acquis une certaine notoriété en tant que justiciers qui croient contre l’infidélité et les mensonges.

En savoir plus sur la brèche Ashley Madison:

  • Rob Price décrit les effets du scandale Ashley Madison
  • Callum Paton nous explique comment vérifier si votre épouse a été touchée par le piratage
  • Krebs on Security décrit comment le piratage s'est déroulé
02 sur 13

Le ver Conficker 2008: toujours infecter un million d'ordinateurs par an

Bien que ce programme malveillant résistant n’ait pas causé de dommages irrécupérables, ce programme refuse de mourir; il se cache et se copie ensuite sur d'autres machines. Encore plus effrayant: ce ver continue à ouvrir des portes dérobées pour de futures prises de contrôle des ordinateurs infectés par des pirates informatiques.

Le programme de ver Conficker (également connu sous le nom de Downadup worm) se réplique sur tous les ordinateurs, où il est secret de convertir votre machine en un bot zombie pour le spam ou de lire vos numéros de carte de crédit et vos mots de passe via keylogging puis de transmettre ces détails aux programmeurs.

Conficker / Downadup est un programme informatique intelligent. Il désactive de manière défensive votre logiciel antivirus pour se protéger.

Conficker est remarquable en raison de sa résilience et de sa portée; il circule encore sur Internet huit ans après sa découverte.

En savoir plus sur le ver Conficker / Downadup:

  • Kelly Burton décrit le côté technique du ver Conficker
  • Comment détecter et supprimer Conficker de votre ordinateur
  • Symantec peut également supprimer le ver pour vous
03 sur 13

Ver Stuxnet 2010: le programme nucléaire iranien bloqué

Un programme de virus d'une taille inférieure à 1 Mo a été lancé dans les usines de raffinage nucléaire iraniennes. Une fois sur place, il a secrètement repris les systèmes de contrôle Siemens SCADA. Ce ver sournois a ordonné à plus de 5 000 des 8 800 centrifugeuses à uranium iraniennes de devenir incontrôlables, puis tout à coup d’arrêter puis de reprendre, tout en signalant que tout allait bien. Cette manipulation chaotique a duré 17 mois, ruinant des milliers d'échantillons d'uranium en secret et faisant douter le personnel et les scientifiques de leur propre travail. Pendant tout ce temps, personne ne savait qu’ils étaient trompés et simultanément vandalisés.

Cette attaque sournoise et silencieuse a causé bien plus de dégâts que la simple destruction des centrifugeuses de raffinage elles-mêmes; le ver a conduit des milliers de spécialistes sur la mauvaise voie pendant un an et demi et a gaspillé des milliers d’heures de travail et des millions de dollars en ressources en uranium.

Le ver a été nommé Stuxnet , après un mot clé trouvé dans les commentaires internes du code.

Ce hack est mémorable à cause de l'optique et de la tromperie. Il a attaqué le programme nucléaire d’un pays en conflit avec les États-Unis, Israël et d’autres puissances mondiales et a également trompé l’ensemble du personnel nucléaire iranien pendant un an et demi en accomplissant ses actes en secret.

En savoir plus sur le hack Stuxnet:

  • Stuxnet: une arme numérique moderne?
  • Stuxnet était comme un roman de Tom Clancy
  • La vraie histoire de Stuxnet
04 sur 13

Home Depot Hack 2014: plus de 50 millions de cartes de crédit

En exploitant un mot de passe de l’un des vendeurs de ses magasins, les pirates informatiques de Home Depot ont réalisé la plus grande violation de carte de crédit pour commerce de détail de l’histoire. En bricolant soigneusement le système d’exploitation Microsoft, ces pirates ont réussi à pénétrer dans les serveurs avant que Microsoft ne puisse corriger la vulnérabilité.

Après être entrés dans le premier magasin Home Depot près de Miami, les pirates se sont répandus sur tout le continent. Ils ont secrètement observé les transactions de paiement de plus de 7 000 registres de caisses libre-service Home Depot. Ils ont écrémé les numéros de cartes de crédit au fur et à mesure que les clients effectuaient leurs achats avec Home Depot.

Ce hack est remarquable car il a été lancé contre une grande entreprise et des millions de clients confiants.

En savoir plus sur le hack Home Depot:

  • Comment le PDG Frank Blake a réagi au piratage de sa chaîne de magasins
  • Le journal de Wall Street décrit le hack ici
  • Le bidouillage de Home Depot est maintenant une étude de cas officielle
05 sur 13

Spamhaus 2013: La plus grande attaque DDOS de l'histoire

Une attaque par déni de service distribué est une inondation de données. En utilisant des dizaines d'ordinateurs piratés qui répètent les signaux à un débit et un volume élevés, les pirates informatiques vont inonder et surcharger les systèmes informatiques sur Internet.

En mars 2013, cette attaque DDOS était suffisamment importante pour ralentir l’ensemble de l’Internet sur la planète et en fermer complètement certaines parties pendant des heures.

Les auteurs ont utilisé des centaines de serveurs de noms de domaine pour refléter les signaux à plusieurs reprises, amplifiant ainsi l'effet d'inondation et envoyant jusqu'à 300 gigabits de données par seconde à chaque serveur du réseau.

La cible au centre de l'attaque était Spamhaus, un service de protection professionnel à but non lucratif qui suit et répertorie les spammeurs et les pirates pour le compte des utilisateurs du Web. Les serveurs de Spamhaus, ainsi que des dizaines d'autres serveurs d'échange Internet, ont été inondés lors de cette attaque.

Ce piratage DDOS est remarquable en raison de l'ampleur de sa répétition en force brute: il a surchargé les serveurs d'Internet avec un volume de données jamais vu auparavant.

En savoir plus sur l'attaque de Spamhaus:

  • Le New York Times décrit l'attaque DDOS
  • Un jeune pirate informatique londonien plaide coupable d’être un des pirates informatiques de DDOS
  • Faites connaissance avec Spamhaus, le service anti-spam qui a été la principale cible de l’attaque DDOS.
06 sur 13

eBay Hack 2014: 145 millions d'utilisateurs brisés

Certaines personnes disent que c'est la pire atteinte à la confiance du public envers le commerce de détail en ligne. D'autres disent que ce n'était pas aussi sévère que le vol en masse, car seules les données personnelles ont été violées, pas les informations financières.

Quelle que soit la manière dont vous choisissez de mesurer cet incident désagréable, des millions de clients en ligne ont vu leurs données protégées par un mot de passe compromises. Ce hack est particulièrement mémorable car public et eBay a été qualifié de faible en matière de sécurité en raison de la lenteur et de la médiocrité de la réponse publique de la société.

En savoir plus sur le bidouillage eBay 2014:

  • BGR décrit comment transforme le bidouillage eBay
  • eBay ne gagne pas de points avec sa réponse lente à la violation
  • Voici la réponse du blog d'eBay
07 sur 13

JPMorgan Chase Hack 2014: 83 millions de comptes

Au milieu de 2014, des pirates informatiques présumés russes ont pénétré par effraction dans la plus grande banque des États-Unis et ont violé 7 millions de comptes de petites entreprises et 76 millions de comptes personnels. Les pirates ont infiltré les 90 ordinateurs serveurs de JPMorgan Chase et consulté des informations personnelles sur les titulaires du compte.

Chose intéressante, aucun argent n'a été volé à ces titulaires de compte. JPMorgan Chase ne partagera pas tous les résultats de son enquête interne. Ce qu'ils vont dire, c'est que les pirates ont volé des informations de contact telles que des noms, adresses, adresses e-mail et numéros de téléphone. Ils ont affirmé qu'il n'y avait aucune preuve de sécurité sociale, de numéro de compte ou de violation de mot de passe.

Ce hack est remarquable car il a frappé où les gens stockent leur argent, soulevant des questions sur la sécurité du système bancaire américain.

En savoir plus sur JPMorgan Chase hack:

  • Le New York Times raconte l'histoire du hack
  • le UK Register nous dit que les techniciens de serveur n'ont pas réussi à mettre à jour l'un de ses serveurs qui permettait le hack
  • Voici la documentation du rapport officiel de la Securities and Exchange Commission des États-Unis.
08 de 13

Le virus Melissa 1999: 20% des ordinateurs infectés dans le monde

Un homme du New Jersey a publié ce virus de macro Microsoft sur le Web, où il a pénétré dans les ordinateurs Windows. Le virus Melissa masqué en tant que pièce jointe Microsoft Word avec une note électronique alléguant un "'Message important de Personne X". Une fois que l'utilisateur a cliqué sur la pièce jointe, Melissa s'est activée et a ordonné à Microsoft Office de la machine d'envoyer une copie du virus sous la forme d'un envoi massif aux 50 premières personnes du carnet d'adresses de cet utilisateur.

Le virus lui-même n'a pas vandalisé de fichiers ni volé de mots de passe ou d'informations. son objectif était plutôt d'inonder les serveurs de messagerie avec des envois de courrier en cas de pandémie.

En effet, Melissa a réussi à fermer certaines entreprises pendant des jours alors que les techniciens du réseau se dépêchaient de nettoyer leurs systèmes et de purger le virus.

Ce virus / piratage est remarquable car il a été la proie de la crédulité des gens et de la faiblesse actuelle des analyseurs antivirus sur les réseaux d'entreprise. Microsoft Office a également un œil au beurre noir en tant que système vulnérable.

En savoir plus sur le virus Melissa:

  • 1999: Melissa fait des ravages sur le Web
  • Comment fonctionne Melissa
  • Que pouvons-nous apprendre de Melissa?
09 sur 13

LinkedIn 2016: 164 millions de comptes

Dans une violation au ralenti qu'il a fallu quatre ans pour révéler, le géant des réseaux sociaux a admis que 117 millions de ses utilisateurs se sont vu voler leurs mots de passe et leurs identifiants en 2012, pour ensuite vendre ces informations sur le marché noir numérique en 2016.

La raison pour laquelle il s’agit d’un piratage important tient au temps qu’il a fallu à la société pour comprendre à quel point elles avaient été piratées. Quatre ans, c'est long à se rendre compte que vous avez été volé.

En savoir plus sur le piratage LinkedIn:

  • CNN Money décrit l'incident
  • LinkedIn répond publiquement au hack de 2012
10 sur 13

Anthem Health Care Hack 2015: 78 millions d'utilisateurs

Les bases de données du deuxième plus grand assureur maladie aux États-Unis ont été compromises par une attaque secrète qui a duré plusieurs semaines. Anthem refuse de divulguer les détails de la pénétration, mais la société affirme qu'aucune information médicale n'a été volée, mais uniquement des coordonnées et des numéros de sécurité sociale.

Aucun préjudice n'a encore été identifié pour aucun des utilisateurs compromis. Les experts prédisent que les informations seront un jour vendues sur les marchés noirs en ligne.

En guise de réponse, Anthem a fourni une surveillance du crédit gratuite à ses membres. Anthem envisage également de chiffrer toutes ses données.

Le hack Anthem est mémorable à cause de son optique: une autre société monolithique a été victime de quelques programmeurs informatiques intelligents.

En savoir plus sur le hack Anthem ici:

  • Anthem répond aux questions de ses clients sur le piratage
  • Le journal de Wall Street décrit le hack de l'hymne
  • Plus de détails sur le hack Anthem et leur réponse.
11 sur 13

Sony Playstation Network Hack 2011: 77 millions d'utilisateurs

Avril 2011: des intrus du collectif de pirates informatiques Lulzsec ont ouvert la base de données Sony sur leur PlayStation Network, révélant ainsi les informations de contact, les identifiants de connexion et les mots de passe de 77 millions de joueurs. Sony affirme qu'aucune information de carte de crédit n'a été violée.

Sony a interrompu son service pendant plusieurs jours pour corriger des trous et améliorer leurs défenses.

Il n'a pas été signalé que les informations volées aient déjà été vendues ou utilisées pour nuire à quiconque. Les experts spéculent que la faiblesse a été exploitée via une attaque par injection SQL.

Le piratage PSN est mémorable car il a affecté les joueurs, une culture de passionnés d’informatique.

En savoir plus sur le piratage Sony PSN ici:

  • ExtremeTech décrit comment Sony PSN a été piraté
  • Comment fonctionne l'injection SQL
12 sur 13

Global Payments 2012 Hack: 110 millions de cartes de crédit

Global Payments est l'une des nombreuses sociétés qui gèrent les transactions par carte de crédit des prêteurs et des fournisseurs. Global Payments est spécialisé dans les fournisseurs de petites entreprises. En 2012, leurs systèmes ont été piratés et des informations sur les cartes de crédit des personnes volées. Certains de ces utilisateurs ont depuis vécu des transactions frauduleuses.

Aux États-Unis, le système de cartes de crédit fondé sur la signature est ancien et cette brèche aurait facilement pu être réduite si les prêteurs de cartes de crédit investissaient dans l’utilisation des nouvelles cartes à puce utilisées au Canada et au Royaume-Uni. Depuis l'attaque, les États-Unis ont migré vers une approche puce-and-pin ou chip-and-sign pour le traitement des transactions par carte de point de vente, bien que la migration ait été largement volontaire.

Ce hack est remarquable car il a frappé la routine quotidienne du paiement de marchandises au magasin, ébranlant la confiance des utilisateurs de cartes de crédit du monde entier.

En savoir plus sur le hack de Global Payments:

  • CNN Money décrit le hack de GPN
  • Comment les pirates utilisent les injections DoS et SQL
  • Le processeur de paiement Heartland a également été piraté en 2009 avant de fusionner avec Global Payments
13 sur 13

Alors, que pouvez-vous faire pour éviter d'être piraté?

Le piratage est un risque réel avec lequel nous devons tous vivre et vous ne serez jamais à 100% à l'abri des hackers.

Vous pouvez toutefois réduire vos risques en vous rendant plus difficile à pirater que les autres et en atténuant les risques en respectant les normes de sécurité de base conformes aux meilleures pratiques:

1. Vérifiez si vous avez été piraté et sorti de cette base de données gratuite.

2. Faites des efforts supplémentaires pour concevoir des mots de passe forts, comme nous le suggérons dans ce tutoriel.

3. Utilisez un mot de passe différent pour chacun de vos comptes. cette pratique réduira considérablement la durée de vie d'un pirate informatique.

4. Envisagez d’ajouter une authentification à deux facteurs à votre compte Gmail et à d’autres comptes en ligne principaux.

5. Pensez à vous abonner à un service VPN pour crypter tout votre trafic en ligne.