7 menaces de sécurité sur le Dark Web (et comment les éviter)

7 menaces de sécurité sur le Dark Web (et comment les éviter)
Image vedette des menaces de sécurité du dark web,

Avant de vous lancer sur le dark web, vous devez vous tenir au courant des différentes menaces de sécurité qui y sont liées. Ces activités illégales comprennent les logiciels malveillants, les attaques par déni de service et l’espionnage par les gouvernements ou des éléments malveillants. Ce guide présente les principaux acteurs de la menace sur le dark web et recommande des habitudes de navigation sûres pour vous protéger.

Les principales menaces de sécurité sur le Dark Web

Le Dark Web est un Internet au sein d’Internet. Il se compose de sites Web de type « onion link » auxquels vous ne pouvez pas accéder à partir d’un navigateur classique et que vous ne pouvez pas trouver sur Google ou d’autres moteurs de recherche. Les principales menaces de sécurité du Dark Web auxquelles vous devez faire attention sont les suivantes :

1. Logiciels malveillants (Malware)

En fonction des sites Web sombres que vous visitez, vous pouvez rencontrer des centaines de logiciels malveillants différents. Par exemple, il existe un logiciel malveillant appelé « CoinMiner » qui peut s’infiltrer dans le matériel de votre ordinateur pour utiliser votre processeur ou votre RAM pour extraire des cryptomonnaies. Il existe également des chevaux de Troie d’accès à distance, tels que « Agent Tesla », qui peuvent être lancés pour voler des mots de passe.

Les chevaux de Troie bancaires et les voleurs d’informations sont assez courants sur le dark web. Un exemple notoire est le bot bancaire « Godfather » qui infecte les appareils via des publicités insouciantes pour voler des SMS et transférer de l’argent. Une autre menace est le virus « Dark Tequila », une porte dérobée qui cible les systèmes mexicains et latino-américains en langue espagnole.

Les logiciels malveillants, le type de menaces de sécurité le plus courant que vous rencontrez sur le dark web,
Logiciel malveillant sur un ordinateur : Pixabay

Ces menaces ne sont qu’un début, de nouvelles apparaissent en permanence, comme « Black Lotus ». Il peut contourner la protection de démarrage sécurisé de Windows 11. Ces malwares sont plus courants sur le dark web, car ils seraient bloqués par les fournisseurs d’accès Internet.

2. Escroqueries

Pour les nouveaux venus qui explorent le dark web, il peut sembler être une frontière indomptée où l’on peut trouver des choses qui ne sont pas disponibles sur le web de surface. Vous avez peut-être entendu parler d’un service de dark web populaire, « Rent A Hacker ». Il existe également des acteurs malveillants qui prétendent espionner votre partenaire comme un détective privé.

Arnaques de pirates informatiques sur le dark web.
Source de l’image : DALL-E 3

Au-delà de l’illégalité de ces transactions, un problème majeur est que la plupart de ces sites sont exploités par des criminels. N’oubliez pas qu’ils ne sont là que pour voler votre argent via les soldes de vos cartes de crédit et de vos portefeuilles de cryptomonnaies qu’ils mettront ensuite aux enchères, sur le dark web lui-même.

3. Vol d’identité et données volées

Le dark web regorge de voleurs d’identité qui tentent de voler vos informations. Ils peuvent obtenir des informations personnelles, comme votre nom, votre adresse e-mail, votre date de naissance et votre historique professionnel, à partir des réseaux sociaux, ainsi que les éléments suivants :

  • Typosquatting : il s’agit de créer des noms de domaine qui ressemblent à des marques célèbres. Les malfaiteurs utilisent des astuces comme le remplacement d’un l minuscule par un I et la copie du design de sites Web comme Gmail pour voler vos informations. Il peut souvent être difficile de distinguer un site Web du dark web d’un autre.
  • Attaques par usurpation de compte (ATO) : il s’agit d’une menace sérieuse, dans laquelle des acteurs malveillants tentent de prendre le contrôle de vos comptes en utilisant des astuces telles que l’ingénierie sociale, les logiciels malveillants, le phishing et l’exploitation des faiblesses des applications. L’utilisation de votre adresse e-mail habituelle, de votre numéro de téléphone et d’autres informations privées fait de vous une cible d’ATO.

4. Ransomware

Les attaques de ransomware sur le dark web sont utilisées pour faire chanter les gouvernements, les institutions et les particuliers. Les pirates informatiques volent des informations personnelles, puis menacent de les divulguer ou de bloquer l’accès aux comptes à moins qu’une rançon ne soit versée. Même après avoir effectué le paiement, il n’y a aucune garantie que l’accès au compte sera rétabli.

« Mallox » est un exemple de groupe de ransomware de longue date sur le dark web. Ils exploitent les faiblesses de Tor pour attaquer les serveurs MS-SQL, envoyer des e-mails de phishing et utiliser des attaques par force brute pour crypter les données et bloquer l’accès aux comptes.

Les attaques de ransomware bloquent l'accès aux comptes.
Source de l’image : DALL-E 3

Une attaque de ransomware inconnue a frappé Columbus, dans l’Ohio, en août 2024. Des pirates informatiques d’un groupe appelé Rhysida ont pénétré dans les serveurs de la ville et ont diffusé 3,1 téraoctets de données personnelles sur le dark web, soit environ 45 % de toutes leurs données. Ils ont exigé 1,7 million de dollars, menaçant de divulguer également le reste.

5. Attaques DDoS

Les attaques par déni de service distribué (DDoS) ciblent les sites Web et les serveurs. Elles utilisent des botnets et paralysent leurs services en drainant les ressources d’une application. Parmi les acteurs de la menace DDoS les plus connus sur le dark web figurent RedStress, KillNet et le groupe Lazarus de Corée du Nord.

De nombreux sites et forums du Darknet sont des vecteurs d’attaques DDoS. Si vous essayez par erreur d’obtenir un service illégal sur ces sites, votre appareil personnel pourrait devenir la cible d’une opération de botnet DDoS mondiale. Soyez prudent et ne vous laissez pas séduire par un service en ligne qui semble trop beau pour être vrai.

Une attaque DDoS peut avoir un impact sur tous les systèmes mondiaux.
Source de l’image : DALL-E 3

Les cyberattaquants peuvent être engagés pour voler des données confidentielles et nuire à la réputation des entreprises en rendant leurs services inaccessibles. En 2023, un pirate informatique russe du nom de Dariy Pankov a été arrêté et extradé vers les États-Unis après avoir conçu un outil DDoS, NLBrute, qui a volé les identifiants de connexion de milliers d’entreprises dans le monde entier et les a vendus à des cybercriminels du dark web.

6. Surveillance gouvernementale

Le dark web est un endroit où la cybersurveillance est omniprésente, dans le seul but de dissuader les internautes de se rendre sur des marchés illégaux. Vous pourrez y croiser certains des nombreux enquêteurs fédéraux et agents à distance travaillant pour le gouvernement.

Les menaces émanant de gouvernements étrangers sont également préoccupantes. Parmi les pirates informatiques sponsorisés par des États figurent Emissary Panda (Chine), APT 28 et APT 33 (Russie), Charming Kitten (Iran) et Midnight Blizzard (Russie). Si vous êtes citoyen américain, vous êtes une cible de grande valeur. Ils peuvent utiliser le matériel de votre appareil et vos réseaux Internet domestiques pour lancer des attaques contre la défense, l’aérospatiale et d’autres secteurs militaires.

7. Activités criminelles sur le Dark Web

Il existe également des sites Web criminels sur le dark web. N’oubliez pas que la visite de tels sites est illégale. Si vous tombez accidentellement sur un lien de ce type, quittez-le immédiatement et ne revenez pas par curiosité. Notez que ces sites Web ne sont pas faciles à trouver.

Comment rester en sécurité sur le Dark Web

Pour rester en sécurité sur le dark web, restez vigilant et ne vous aventurez pas dans des activités illégales par curiosité. Maintenez toujours votre logiciel système à jour pour éviter diverses attaques de logiciels malveillants. Vous pouvez également utiliser des alternatives à Tor.

De plus, les conseils suivants vous aideront à éviter toute cybermenace.

Utiliser la navigation anonyme

Naviguez de manière anonyme en ne divulguant pas vos identifiants d’utilisateur habituels. Gardez votre anonymat et vos activités sur le dark web bien distincts de vos activités Web habituelles.

N’utilisez jamais vos comptes Gmail, Facebook, X, d’autres comptes ou un vrai numéro de téléphone. Utilisez plutôt l’un de ces services de messagerie privés. Créez de nouveaux comptes anonymes pour chaque activité.

Accédez au wiki caché pour trouver des fournisseurs de messagerie anonymes. Son adresse est paavlaytlfsqyvkg3yqj7hflfg5jw2jdg2fgkza5ruf6lplwseeqtvyd.onion.

Évitez les téléchargements ou les achats

Télécharger et installer des logiciels et effectuer des achats sur le dark web est une recette pour un désastre. Si les logiciels peuvent être le vecteur de programmes malveillants, d’attaques DDoS et de vols de données, les achats peuvent compromettre l’intégrité de vos cartes de crédit et d’autres informations financières.

Si vous devez effectuer des transactions sur le dark web, il existe de nombreux services de portefeuille Bitcoin Tor, tels que OnionWallet, disponibles sur p2qzxkca42e3wccvqgby7jrcbzlf6g7pnkvybnau4szl5ykdydzmvbid.onion.

Cliquer sur des liens aléatoires sur le dark web peut rendre votre appareil vulnérable aux accès non autorisés. Soyez très prudent et cliquez uniquement sur des liens sûrs du deep web.

Utiliser un VPN

Surtout, n’oubliez pas d’utiliser un service VPN avant d’explorer le dark web, car les FAI sont connus pour bloquer ou ralentir le trafic Tor. Un VPN réputé et Tor utilisés ensemble suffisent à assurer votre confidentialité. Si vous souhaitez plus de protection, essayez un VPN basé sur Onion comme Cryptostorm via stormwayszuh4juycoy4kwoww5gvcu2c4tdtpkup667pdwe4qenzwayd.onion.

Cryptostorm prend en charge le VPN en chaîne, vous pouvez donc vous connecter à un autre fournisseur VPN avant d’utiliser Tor. Il connecte en outre l’utilisateur via des jetons hachés, ce qui garantit que l’identité de votre client reste anonyme. Tous leurs serveurs sont publics et l’entreprise est implantée en Islande mais ne dispose pas de véritables bureaux pour les contacter.

Cryptostorm, un service VPN basé sur Onion.

Crédit image : Pixabay . Toutes les captures d’écran par Sayak Boral.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *