Les pièges de l'Internet

niveau

« Arrêtez le mal avant qu'il n'existe ; calmez le désordre avant qu'il n'éclate.»Lao-tseu, VI siécle av.J.C20 commentaires Donner une note à l'article (5)

Article lu   fois.

L'auteur

Site personnel

Liens sociaux

Viadeo Twitter Facebook Share on Google+   

I. Introduction


A l'heure actuelle, un nombre incalculable de données transitent tous les jours sur la toile de l'internet, données qui sont d'ordre personnels, financières, culturelles, audios et visuel. Nous autres, utilisateurs du World Wilde Web ou plus communément appelé Internet, nous utilisons ce réseau afin de communiquer avec nos proches, effectuer des recherches, consulter ses finances, c'est-à-dire pouvoire naviguer simplement et tranquilement sur le net. Certains individus possèdent des connaissances et un savoir-faire exceptionnel dans ce milieu.
Ils sont définis comme des Hackers.

Certains Hackers de philosophie White-hat (c'est à dire ayant le sens de l'éthique) participent à l'élaboration et au perfectionnement de l'utilisation d'Internet, d'autres, les Black-Hat, utilisent leurs connaissances afin d'en tirer un bénéfice financier avec la création de logiciels malveillants (malware en anglais) tels que les virus, les trojans, les vers, etc..... afin de compromettre une ou des entreprises, ou tout simplement de simples internautes. Dés lors, et dans l'optique de pouvoir répondre à ces attaques, les éditeurs d'antivirus n'hésitent pas à livrer bataille aux créateurs de malwares en proposant des solutions de sécurité toujours plus innovantes, à ceux qui veulent se prémunir contre ce type de désagréments. Bien sur, en échange d'une protection optimale et face à la recrudescence de la cybercriminalité, les éditeurs n'hésitent pas à proposer des solutions payantes (compter environs 40 euros pour une solution complète), mais rassurez-vous l'article proposera des outils entièrement gratuit afin de répondre au problème de la sécurité auquel se heurtent bon nombre d'utilisateurs de chez Windows.

I. Les risques


A. La motivation des black-hats


Comme énoncé dans l'introduction, les créateurs de malwares ont pour motivation deux vecteurs:

-Le premier est indiscutablement l'argent, en effet, il n'est pas rare de trouver des "kits de piratage" afin de pirater des utilisateurs d'un système bien particulier qui sont liés à une vulnérabilité du moment, à cela on peut citer "le couteau suisse" Mpack, crée par des pirates de L'EST et qui était alors vendu aux alentour de 80 à 500 euros suivant la spécification du produit (Attaque DDOS, spam, trojan, phising etc...). Depuis quelques temps, la vente de malwares est devenu pratique courante sur le net, au même titre que celle d'antivirus ou de pare feux, car bon nombre de piartes ont compris les bénéfices financiers qu'ils pourraient en tirer en créant des logiciels malveillants afin de satisfaire leur compte en banque ou tout simplement la commande d'un "client". En effet, cette pratique tend à se populariser avec des notices d'utilisations accompagnant la version bêta du malware.


[5.3] What's the price for the private version ?
Minimum:

* No updates, but bugfixes if they are requested
* Price: 50$ * Update price: 10$ Standard: * All updates and new scanners * Price: 100$ Premium: * Linux scanners, all updates and new scanners * Price: 250$ I accept payment through paypal. I might also be willing to sell/rent/share bots but I don't have a price set, contact me and we can negotiate one.

Aperçus de la notice d'utilisation du programme malvaillant Agobot, avec en fin de descriptif les différents prix suivant l'obtention de la version.



-Le second, est celui de la notoriété. Cela est une particularité bien spécifique dans le milieu du piratage, car chaque "Team" cherche à égaler le ou les concurrents en s'attaquant à des sites bien spécifiques tels que les Casinos en ligne, les sites d'antivirus,en changeant la page d'accueil de telle sorte que leurs actions touchent le plus de cibles possibles. Leur but est de faire la une des médias et ce, quelques soient les moyens mis en place pour arriver à leur fin.


Image non disponible
Graphique montrant les fréquences d'activité de piratage de sites entre 3 pirates Hacktivist


Afin de réaliser leurs objectifs, les black-hat n'hésitent pas à utiliser divers moyens d'attaque tels que:

-Les rogues

-Les faux codec

-Les vers informatiques

-Les attaques DDOS

-Le ransonware

-Le phising

Ces termes peuvent paraitre barbares pour celui qui ne s'y connait pas trop, mais ne vous inquiétez pas ils seront détaillés plus loin. Enfin il est bon de souligner que ce genre d'infection sont généralement discrètes et utilisent dans la majorité des cas les derniers exploits, c'est-à-dire les dernières vulnérabilités lié à un système ou une application afin de rester le plus longtemps possible sur le système corrompu.

B. En énoncer le principe pour mieux s'en protéger


Neuf fois sur dix, une infection est du à la négligence de l'utilisateur, de sa crédulité et/ou de sa cupidité. En effet, la plus grande faiblesse de tout système, reste l'utilisateur lui même...


1. Les rogues


Lorsque l'on navigue sur Internet, il nous arrive de parfois tomber par hasard sur de faux sites d'antivirus faisant l'éloge d'un nouveau système de protection ultra performant. Le rogue est un terme anglais désignant un escroc ou un voyou. En informatique, cela désigne un faux logiciel de protection mit en place par des pirates afin d'infecter les utilisateurs d'un système bien spécifique. Les rogues présents sur internet, ont pour but de simuler le scannage de l'ordinateur et d'alerter l'utilisateur en lui annonçant que son système d'exploitation est -faussement- infester de virus. Parfois, comme le montre l'exemple suivant, les créateurs de ce faux site n'hésitent pas à venter les mérites de leur pseudo antivirus en citant des noms d'antivirus connus, afin accentuer la (fausse) crédibilité du produit et ainsi berner le visiteur qui n'y connait rien.

Image non disponible

De plus il n'est pas rare que le rogue force le visiteur à télécharger le logiciel en question (à l'aide de scripts ) et à l'acheter par carte bancaire en le redirigeant vers un lien soit disant sécurisé. (Il est à noter que les faux sites d'antivirus ainsi que les alertes qui y sont générés, sont parfois en Anglais. ) Parfois, et à la suite d'un téléchargement non réfléchi, il arrive que ce genre de malware arrive à s'installer sur notre système et là, commence d'interminables rappels nous annonçant que notre logiciel de protection n'est pas mis à jours et que nous encourront de graves dangers. Là encore, les pirates ont pour motivation de récupérer des numéros de cartes bancaire (afin de les utiliser ou de les revendre) et d'infecter de façon discrète l'utilisateur une fois que celui-ci s'est délesté de quelques euros. Ces infections serviront par la suite aux Hackers afin de réaliser des attaques DOS (Denial Of Service), à pouvoir relayer des envois de spam et/ou à récupérer des informations personnelles...

1.2. Contre les rogues


Rappelez-vous qu'un véritable site d'antivirus proposant un “scan Online” ne peut pas réaliser le scannage de votre disque dur en direct, il faut avant tout que l'utilisateur signe numériquement une charte en acceptant les conditions d'utilisations. De ce fait, l'éditeur d'antivirus ne force jamais l'installation d'un logiciel d'antivirus. Une fois l'installation et le scannage terminés, l'antivirus vous signale les malwares présents sur votre système d'exploitation et peut vous proposez un bref aperçu de son encyclopédie virale en ligne. Pour connaitre les scanner Online officiel ainsi que des antivirus officiels, reportez-vous en fin d'article à la rubrique liens annexes.

2. Les faux codecs


Quelque fois, en naviguant de site en site il nous arrive de tomber sur des vidéos humoristiques ou pornographiques qui sollicitent notre curiosité. Mais généralement pour visualiser le contenu, le site nous invite à télécharger (pour ne pas dire qu'il force le téléchargement à l'aide de scripts ) un codec ou un ActiveX en usurpant dans la plupart des cas le logo de Microsoft Windows, ou l'ergonomie d'un lecteur média connu. Vous l'aurez donc compris, ces codecs ou ces ActiveX ne sont ni plus ni moins que des malwares qui ont pour but d'infecter le système d'exploitation du visiteur.

III. Conclusion

Vous avez aimé ce tutoriel ? Alors partagez-le en cliquant sur les boutons suivants : Viadeo Twitter Facebook Share on Google+   

  

Les sources présentées sur cette page sont libres de droits et vous pouvez les utiliser à votre convenance. Par contre, la page de présentation constitue une œuvre intellectuelle protégée par les droits d'auteur. Copyright © 2009 Therrode. Aucune reproduction, même partielle, ne peut être faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.