Un bon mot de passe protège nos données sur Internet. Si vous ne prenez pas les mesures adéquates pour protéger votre compte, vous facilitez la tâche des cybercriminels qui veulent accéder sans autorisation à vos données sensibles. Il leur est souvent facile de deviner rapidement les mots de passe les plus simples par un processus basé une succession de tentatives essais et d’erreurs. Cependant, ils ne recourent pas toujours à des méthodes manuelles. Les pirates lancent des attaques par force brute où ils utilisent une énorme puissance de calcul pour tenter de déchiffrer les mots de passe en utilisant (littéralement) la force brute. Vous trouverez ci-après une description détaillée du fonctionnement de cette attaque, des moyens de la repérer et de vous en protéger. Découvrez également comment en utilisant Avira Free Security, vous pouvez naviguer encore plus en sécurité et vous protéger des dangers qui vous guettent en ligne.
Qu’est-ce qu’une attaque par force brute ?
Une attaque par force brute est une tentative d’accès non autorisé à un système ou à un compte protégé par un mot de passe. Pour craquer le mot de passe, les cybercriminels essaient de manière systématique toutes les combinaisons possibles de chiffres, de lettres et de caractères spéciaux. Ils peuvent soit procéder manuellement et lentement, soit intensifier leurs efforts en utilisant des logiciels. Et plus ils disposent de puissance de calcul, plus ils peuvent essayer de combinaisons.
En règle générale : Plus un mot de passe est complexe, long et aléatoire, plus il faudra de temps pour le déchiffrer. Des mots de passe robustes et des mesures de sécurité côté serveur réduisent considérablement le risque de succès d’une attaque par force brute.
Quels sont les objectifs des attaquants ?
Les cybercriminels disposent de nombreuses options pour atteindre leurs objectifs. Les attaques par force brute servent principalement à obtenir un accès non autorisé à des comptes, des systèmes ou des documents. Dès que les cybercriminels ont accès aux données, ils se lancent généralement dans la criminalité.
Les attaquants poursuivent souvent un ou plusieurs des objectifs suivants :
- Accès à des données privées sensibles (e-mail, opérations bancaires, achats, etc.)
- Accès à des informations commerciales sensibles (données clients, rapports financiers, plans d’activités, etc.)
- Manipulation des données et des systèmes pour les rendre inutilisables ou provoquer le chaos
- Gain financier par le biais de transferts de fonds non autorisés, de chantage et de vente de données personnelles
- Intégration des ordinateurs dans un botnet
- Diffusion de messages sociaux et politiques (hacktivisme)
Quels sont les types d’attaques par force brute ?
Les cybercriminels utilisent différentes méthodes pour mener à bien une attaque par force brute. Voici les plus courantes :
- L’attaque par force brute traditionnelle : L’attaquant essaie toutes les combinaisons possibles jusqu’à ce qu’il déchiffre le mot de passe, qu’il s’agisse de combinaisons très simples (0000, abcde) ou très complexes (jShdWRsJfGj). Avec un outil automatisé approprié, le nombre de combinaisons essayées est rapidement multiplié des millions de fois.
- La simple « attaque par dictionnaire » : L’attaquant accède à une liste existante de mots de passe fréquemment utilisés. De nombreuses personnes utilisent des mots de passe très simples, tels que 123456, admin ou qwerty, pour des raisons de commodité. Dans ce cas, l’accès à votre compte ne prend que quelques secondes.
- L’attaque hybride : Il s’agit d’une combinaison d’une attaque par force brute traditionnelle et d’une attaque par dictionnaire où l’attaquant se sert d’une liste de mots populaires (mot de passe) et y ajoute des chiffres et des caractères spéciaux.
- L’attaque par force brute inversée : Ici, l’attaquant n’essaie pas de trouver le mot de passe mais le nom d’utilisateur correspondant en prenant un mot de passe connu et en essayant tous les noms d’utilisateur jusqu’à ce qu’il réussisse.
- Le bourrage d’identifiants : Cette forme de cyberattaque implique que les criminels utilisent des identifiants de connexion volés pour accéder à des comptes sur d’autres systèmes. Cette méthode est particulièrement efficace lorsque les utilisateurs utilisent les mêmes mots de passe pour différents services.
- L’attaque par force brute hors ligne : Par le biais de cette attaque, les cybercriminels ont accès à un fichier qui contient des versions chiffrées des hachages de mots de passe (un hachage est une fonction mathématique qui convertit une chaîne de caractères en une chaîne de caractères de taille fixe). Les attaquants peuvent utiliser des ordinateurs puissants pour essayer d’innombrables combinaisons afin de briser le chiffrement et de révéler les mots de passe originaux. Et comme l’attaque se produit hors ligne, l’attaquant peut travailler sans être détecté par les mesures de sécurité du système.
- L’attaque par force brute en ligne : Les attaquants essaient différents mots de passe directement dans le champ de connexion du site web concerné. Des mécanismes de protection tels que les CAPTCHA et un nombre limité de tentatives les arrêtent souvent dans leur élan.
- L’attaque par force brute distribuée : Comme dans le cas d’un botnet et d’une attaque DDoS, l’attaque est ici répartie entre plusieurs appareils pour réduire considérablement la charge de calcul individuelle. En divisant les ressources, les pirates peuvent essayer encore plus de combinaisons dans un laps de temps encore plus court.
Quels sont les signes d’une attaque par force brute ?
Bien qu’une attaque par force brute passe souvent inaperçue parce qu’elle ne laisse pas de changements visibles sur le site web, elle laisse des traces en arrière-plan. Les gérants de sites web peuvent voir dans les données du journal et les informations du serveur si une attaque de ce type ou d’un type similaire a été menée.
Les signes types d’une attaque par force brute sont les suivants :
- Une augmentation significative des tentatives de connexion : L’accès à un compte échoue souvent en cas de succession rapide.
- Une activité inhabituelle du réseau : On constate une augmentation artificielle du trafic entrant, en particulier vers les serveurs de connexion et d’authentification.
- Des activités suspectes depuis une adresse IP : Une adresse IP tente de se connecter avec différents noms d’utilisateur ou mots de passe.
- Des lieux d’adresses IP douteux: Une adresse IP provenant d’une région inhabituelle, différente des emplacements habituels des utilisateurs valides, accède plus fréquemment au site web ou aux services.
- Un nombre important de comptes bloqués : De nombreux comptes sont bloqués en raison de tentatives infructueuses.
- Une surcharge inhabituelle du serveur : Les serveurs et les bases de données qui traitent les demandes entrantes sont surchargés et répondent plus lentement.
Comment se protéger de telles attaques ?
La meilleure protection contre une attaque par force brute est un mot de passe fort. Mais ce n’est pas tout. D’autres facteurs empêchent le succès de ces attaques :
- La longueur du mot de passe : Plus votre mot de passe est long, plus il y a de combinaisons de caractères possibles que les pirates et leurs outils devront essayer.
- La complexité du mot de passe : Si vous n’utilisez pas uniquement des lettres ou des chiffres, mais un mélange, vous rendez la vie encore plus difficile aux attaquants. Chaque chiffre, chaque lettre, chaque caractère spécial rend l’attaque plus désespérée.
- L’authentification multifactorielle (AMF) : L’authentification multifactorielle permet de renforcer la protection de vos comptes. La plupart des grands sites web avec des comptes d’utilisateur proposent désormais l’authentification à deux facteurs (2FA) afin d’ajouter un code limité dans le temps pendant le processus de connexion.
- Les restrictions sur le site web : En tant qu’opérateur de site web, de nombreuses options s’offrent à vous. Certaines restrictions imposées sur le site web compliquent largement la vie des attaquants. Il y a notamment les délais, les requêtes CAPTCHA et le blocage de compte après un certain nombre de tentatives infructueuses.
Si vous utilisez un gestionnaire de mots de passe,, vous vous épargnez le tracas d’avoir à vous souvenir de mots de passe complexes et uniques pour chaque site. L’outil enregistre tous vos identifiants de connexion et remplit automatiquement les formulaires d’inscription. Avec cette solution, vous n’avez plus besoin de recourir à votre option habituelle, à savoir un simple mot de passe.
Conseil : Lisez notre article sur la manière de générer un mot de passe robuste pour savoir comment choisir un mot de passe approprié.
Comment surfer encore plus en sécurité avec Avira Free Security
Vous pouvez faire presque tout ce que vous voulez sur Internet. Et les cybercriminels aussi, lorsqu’il s’agit de commettre des délits. En tant qu’internaute, vous devez vous protéger des attaques par force brute et des accès non autorisés à l’aide d’un bon mot de passe et d’une authentification multifactorielle. Pour vous protéger des malwares nuisibles et de l’espionnage par spyware, cela vaut la peine de vous procurer Avira Free Security.
Avec notre solution tout-en-un, vous bénéficiez non seulement d’une protection fiable en temps réel contre les virus, mais vous pouvez également surfer en toute sécurité et de manière anonyme sur les réseaux publics. Le VPN intégré vous permet de surfer sans être repéré, même lorsque vous utilisez des connexions Wi-Fi non protégées (par exemple dans des restaurants ou des cafés). Votre véritable identité reste également cachée des tiers. De plus, vous accédez également à des contenus multimédias internationaux provenant de fournisseurs tels que Netflix et autres, qui sont normalement bloqués dans d’autres régions. Sécurisez votre ordinateur ou votre smartphone dès aujourd’hui avec Avira Free Security.
Cet article est également disponible en: AnglaisAllemandItalien