Les plus importantes attaques de pirates informatiques de l’histoire

WannaCry, l'attaque par ransomware qui a infecté plus de 300 000 ordinateurs dans le monde il y a quelques semaines, a mis en lumière la fragilité de la sécurité informatique, constamment menacée par de nombreux virus et malwares de plus en plus sophistiqués et difficiles à bloquer.

Les pirates informatiques ont toujours existé, depuis l'avènement d'internet. Mais ces dernières années, en partie à cause de l'utilisation d'appareils connectés dans tous les domaines, elles ont connu une croissance exponentielle. Il y a aussi un autre fait à considérer derrière cette incroyable prolifération : les raisons. En fait, la plupart des attaques de pirates informatiques sont motivées par un certain nombre de raisons économiques et surtout politiques. Aujourd'hui, selon de nombreux experts, les gouvernements ne se battent pas avec des armes à feu, mais avec des violations informatiques. Ceci étant dit, essayons maintenant de reconstituer les attaques de hackers les plus sensationnelles de l'histoire.


Morris Worm

L'une des plus anciennes attaques de hackers, et la première à faire parler d'elle, fut le Morris Worm, du nom de son créateur, Robert Tapas Morris, étudiant à l'université Cornell. Le garçon avait développé le ver non pas pour déclencher une violation malveillante de l'ordinateur, mais pour mesurer l'immensité du cyberespace. Cependant, lorsque le virus a été mis en ligne, le code de Morris, après avoir rencontré une erreur, s'est transformé en un logiciel malveillant capable d'infecter plus de 6 000 ordinateurs et de causer des dommages qui, selon certaines estimations, ont atteint 100 millions de dollars. Une somme faramineuse à l'époque.

Google China

En 2009, des hackers ont ciblé Google China, s'introduisant dans les serveurs de l'entreprise californienne. À l'aide de plusieurs vers, les cybercriminels avaient réussi à percer le système de sécurité de Big G, dérobant une foule d'informations confidentielles. Google a notamment réalisé que des cybercriminels avaient compromis les comptes Gmail de nombreux militants américains, européens et chinois engagés dans la défense des droits de l'homme dans le pays le plus peuplé du monde. En 1999, Jonathan James, un garçon de 15 ans, a réussi à pirater les ordinateurs de la NASA et du département d'État américain. Il a pu espionner des milliers de courriels contenant de nombreux documents confidentiels, dont des mots de passe pour des appareils militaires, en installant une porte dérobée sur les serveurs de l'Agence spatiale et du Département d'État. Avec les données volées, James a également mis la main sur un morceau de code d'un programme de la NASA.


Virus Melissa

Melissa était l'un des pires virus à avoir touché Microsoft Word. Le code malveillant a infecté le programme texte de Redmond et s'est ensuite propagé sous forme de pièce jointe à un e-mail adressé aux 50 premiers contacts enregistrés dans Outlook, le logiciel de messagerie installé sur les machines compromises. Melissa a pu causer environ 80 millions de dollars de dégâts.


Guerre informatique entre la Russie et les États-Unis

C'était en 1982 et à cette époque, Internet était un outil réservé à quelques privilégiés, principalement utilisé par les militaires. Et déjà à cette époque, les deux principales puissances militaires du monde commençaient à utiliser les technologies de l'information comme une arme pour se frapper mutuellement. La CIA a en effet réussi à pénétrer les systèmes informatiques d'un gazoduc sibérien en installant un code malveillant. Lorsque le programme a été activé, il a fait planter le système contrôlant les pompes à essence, provoquant une montée en pression et finissant par faire exploser toute l'installation énergétique.

Cartes de crédit et comptes bancaires

Dans les années 2000, ce sont les données des utilisateurs qui ont été mises en cause. De 2005 à 2012, un groupe de pirates informatiques ukrainiens et russes a agi sans être inquiété, volant des millions de données bancaires. On estime que les cybercriminels ont pu collecter 160 millions de données de cartes de crédit et 800 000 identifiants pour accéder aux comptes bancaires des victimes, qui ont ensuite été mis aux enchères sur le web. Selon les données, les données volées par les pirates auraient une valeur de plus de 300 millions de dollars.

ShadyRat

En 2011, de nombreux experts en sécurité informatique ont été choqués de découvrir que pendant cinq ans, de 2006 à 2011, un virus s'était répandu comme une traînée de poudre par le biais d'une simple pièce jointe à un courriel. Le code malveillant, identifié par Symantec, une société de cybersécurité bien connue, a frappé immédiatement après que la victime a ouvert la pièce jointe, sans laisser de trace. Une fois installé sur les machines, ShadyRat a pu prendre le contrôle de tous les fichiers stockés sur les ordinateurs infectés, y compris ceux d'importantes institutions et organisations internationales.

PlayStation

En 2011 également, une autre attaque sensationnelle a eu lieu, la première du genre. Ce sont les utilisateurs de la console de jeux vidéo de Sony qui ont été touchés par les pirates. Les cybercriminels ont pénétré dans le PSN, le PlayStation Network, un système qui permet aux membres de jouer en ligne avec d'autres joueurs. Les données de quelque 77 millions d'utilisateurs, y compris de nombreuses informations sensibles telles que des mots de passe et des cartes de crédit, ont été sérieusement mises en péril par cette cyber-violation. En conséquence, Sony a été contraint de suspendre les serveurs, invitant les abonnés à modifier leurs identifiants.

Attaque des systèmes informatiques israéliens

Et enfin, l'une des attaques les plus dangereuses, compte tenu de la cible : les centrales nucléaires iraniennes. Israël et les États-Unis auraient lancé un virus, connu sous le nom de Stuxnet, qui a frappé l'installation nucléaire de Natanz de 2006 à 2010, avant d'être découvert. Le logiciel malveillant avait pour fonction d'augmenter la vitesse des turbines de la centrale, provoquant leur effondrement.

Laisser un commentaire