Sécurité informatique: connaître les dangers

Transcription

Sécurité informatique: connaître les dangers
Sécurité informatique: connaître les dangers
Table des matières
1- Pourquoi cette leçon sur la sécurité ? .................................................................................................................... 2
2- Qu'est-ce qu'un virus informatique ? ..................................................................................................................... 3
Action d'un virus biologique..................................................................................................................................3
Action d'un virus informatique ..............................................................................................................................3
3- Reconnaître les fichiers exécutables sous Windows ..............................................................................................4
4- Que font les virus informatiques ? .........................................................................................................................6
Effets des virus ......................................................................................................................................................6
Comment les virus se transmettent-ils ? ................................................................................................................7
5- Quelle différence entre un ver et un virus ? ...........................................................................................................8
Lecture: exemples de vers .....................................................................................................................................8
Le ver Sasser ................................................................................................................................................8
Le ver Netsky ...............................................................................................................................................8
Lecture: buts de l'action des vers ..........................................................................................................................8
6- Les Chevaux de Troie ..........................................................................................................................................10
Les " backdoors " ................................................................................................................................................11
7- Autres nuisances logicielles..................................................................................................................................12
Les spywares (ou espiogiciels) ............................................................................................................................12
Les adwares (ou pubgiciel)..................................................................................................................................12
Les Keyloggers (ou enregistreurs de frappes)......................................................................................................13
Les dialers (composeurs téléphoniques)..............................................................................................................13
8- Le " phishing " (ou hameçonnage) ...................................................................................................................... 14
Exemple de " phishing " ......................................................................................................................................14
9- Le "spam" (ou pourriel) .......................................................................................................................................16
Deux sortes principales de spam..........................................................................................................................16
Pourquoi le spam ?...............................................................................................................................................16
La loi en France....................................................................................................................................................16
Un cas particulier: le scam...................................................................................................................................17
10- Autres dangers et pestes de l'Internet .................................................................................................................17
Tentatives d'intrusion dans votre ordinateur .......................................................................................................17
Les hoaxes (canulars et rumeurs).........................................................................................................................17
Autre danger : votre comportement sur l'Internet................................................................................................18
1- Pourquoi cette leçon sur la sécurité ?
La sécurité des ordinateurs, connectés à l'Internet ou non, peut être compromise par un certain nombre de
facteurs. Dans cette leçon, nous allons passer en revue les principaux différents dangers qui guettent les
utilisateurs, leurs données ou leur porte-feuille.
Si ton système informatique est infecté par un virus, un spyware ou toute autre peste, tu fais courir des risques aux
personnes de ton entourage avec lesquelles tu entres souvent en communication électronique. Tu fais également
courir des risques à des personnes que tu ne connais pas.
Il est donc important d'être capable de veiller au bon état de ton matériel.
C'est la raison pour laquelle nous étudierons les moyens de nous prémunir de ces dangers.
L'Internet est un endroit qui peut être relativement dangereux si l'on ne prend pas un certain nombre de
précautions. Par contre, en appliquant un certain nombre de règles simples, il est possible de l'utiliser en toute
sécurité.
Attention: nous allons entrer dans une zone remplie de virus, de vers, de chevaux de Troie, d'espions et plein de
personnes malintentionnées.
Quand tu te sens prêt(e) à entrer dans cette zone, passe à la page suivante.
2- Qu'est-ce qu'un virus informatique ?
Un virus informatique est semblable à un virus biologique.
Tout virus biologique a besoin d'une cellule à infecter pour pouvoir se reproduire et se disséminer dans son
environnement.
Un virus informatique a besoin d'un programme exécutable pour se reproduire et se disséminer dans son
environnement.
Action d'un virus biologique
• Observe l'animation ci-dessous.
• Vérifie qu'elle correspond bien à l'explication donnée en vis-à-vis.
Les virus biologiques (le virus de la grippe, par exemple) se propagent aux dépens des cellules qu'ils infectent. Ils
n'ont aucun autre moyen de se reproduire.
• Le virus injecte son matériel génétique (ADN ou ARN) dans une cellule.
• Le matériel génétique rejoint le noyau cellulaire.
• Sur la base des plans que constituent l'ADN ou l'ARN du virus, la cellule se met à fabriquer de nouveaux
virus.
• Ces virus peuvent, à leur tour, infecter une nouvelle cellule en utilisant le même mode de propagation.
La particularité des virus est qu'il ne peuvent se reproduire sans l'aide d'une cellule vivante.
Action d'un virus informatique
Un virus informatique agit selon une méthode tout à fait semblable au virus biologique. C'est d'ailleurs pour cette
raison que ce type de programme a été appelé " virus ".
• Observe l'animation ci-dessous.
• Vérifie qu'elle correspond bien à l'explication donnée.
• Le virus informatique injecte le code dont il est formé dans le code d'un programme qu'il trouve sur
l'ordinateur cible.
• Lorsque le programme infecté est exécuté, le virus se reproduit et infecte, à nouveau, un ou plusieurs
autres programmes.
La particularité des virus informatiques est qu'ils ne peuvent se reproduire sans l'aide d'un programme existant.
Mais il y a un truc qui ne va pas, dans votre système ! Comment le virus peut-il arriver dans mon ordinateur
puisqu'il a besoin d'un programme à infecter et ne peut se transmettre que par cette voie ?
Conclusion : un virus arrive toujours dans un fichier exécutable par l'ordinateur. Il faut donc toujours se méfier de
ce type de fichiers.
À retenir
En informatique, un " Virus " est un logiciel malveillant qui se propage en se cachant dans d'autres logiciels.
Lorsque le logiciel infecté est activé, le virus s'active aussi. Il tente alors de se multiplier et commence son travail
de destruction dans l'ordinateur infecté.
3- Reconnaître les fichiers exécutables sous Windows
Puisque les virus arrivent toujours " empaquetés " dans des fichiers exécutables, il est important d'être capable de
reconnaître un tel fichier. Quelles en sont donc les caractéristiques ?
Un fichier exécutable contient des instructions que l'ordinateur est capable de comprendre et d'exécuter. Un
fichier exécutable contient donc un programme d'ordinateur.
Afin qu'ils soient reconnaissables aisément, les noms des fichiers exécutables sont souvent pourvus d'une
extension caractéristiques. Le tableau ci-dessous reprend les extensions les plus courantes des fichiers exécutables
sous Windows. Les autres systèmes d'exploitation (Linux, MacOS,...) sont moins sensibles aux virus courants car
ils fonctionnent différemment.
Le fichier contient un programme
.exe
écrit en langage machine, directement interprétable par l'ordinateur
.com écrit en langage machine, directement interprétable par l'ordinateur
.vbs
écrit en langage Visual Basic et exécutable sous Windows
.doc
destiné au logiciel de traitement de textes Word. Il peut contenir des programmes (des " macros ")
exécutables par Word
.xls
destiné au tableur Excel. Il peut contenir des programmes (des " macros ") exécutables par Excel
.bat
destiné à l'interpréteur de commandes
.cmd destiné à l'interpréteur de commandes
.scr
destiné à réaliser un écran de veille
destiné à d'anciennes versions de Windows et contenant des informations nécessaires à l'exécution de
certaines programmes et/ou des instructions exécutables sous Windows
Dites, vous êtes sûr de votre liste ? Parce que mon petit cousin, il a pris un virus dans un fichier .jpg.
.pif
Probablement a-t-il été victime d'un virus masqué.
Je connaissais les vengeurs masqués mais pas les virus masqués...
Il s'agit de virus qui se font passer pour des fichiers honnêtes, avec la complicité de Windows.
Le fichier .jpg dont il est question ci-dessus était certainement muni d'une double extension, dont l'une n'était pas
visible. Dans la configuration de base de Windows, les extensions " connues " comme .exe, .com ou .scr
n'apparaissent pas dans l'explorateur du Poste de travail. Ce fait est extrêmement ennuyeux car il permet à
certains virus de passer inaperçus.
Exemple : SpiceGirls.jpg.exe
Lorsque Windows rencontre ce fichier, il estime que " .exe " est une extension connue et ne la montre pas. Le
nom du fichier qui apparaît est alors " SpiceGirls.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé
l'extension.
SpiceGirls.jpg ? Vous m'alléchez, là... C'est une photo de laquelle ?
D'aucune, et c'est bien là le piège. Il ne s'agit pas d'un fichier " .jpg " (d'une image, donc), mais d'un " .exe ". Il
suffit de tenter de l'ouvrir pour que le virus s'active.
Si les extensions avaient été rendues visibles, on aurait pu voir que le fichier n'était pas honnête et cachait un
exécutable.
Si tu travailles sous Windows, tu peux remédier à ce problème sur ton poste de travail.
Si tu travailles sur un Mac ou un poste Linux, le problème ne se pose pas et tu peux passer à la suite.
• Ouvre le Poste de travail
•
• Dans le menu Outils, sélectionne la commande Options des dossiers...
• Choisis l'onglet Affichage
La boîte de dialogue suivante permet de configurer la façon dont les informations sont présentées dans
l'explorateur du Poste de travail.
• Parmi les paramètres, décoche la case Cacher les extensions des fichiers dont le type est connu
• Clique sur le bouton OK.
Toutes les extensions doivent maintenant apparaître.
Ah ! Si mon petit cousin avait connu celle-là...
Sur ton ordinateur sous Windows, tu reçois un mail de ton petit cousin. Il écrit "regarde la pièce jointe, c'est à
mourir de rire".
4- Que font les virus informatiques ?
La présence d'un virus informatique dans un ordinateur peut passer tout à fait inaperçu ou avoir des effets
désastreux bien visibles.
Effets des virus
En plus de s'auto-reproduire, un virus aura généralement une autre activité. Celle-ce sera plus ou moins gênante
pour l'utilisateur. Les virus sont capables de :
• S'auto-envoyer sous la forme de courrier électronique aux personnes dont les adresses figurent dans
l'ordinateur infecté.
• S'auto-envoyer sous la forme de courrier électronique à des adresses fabriquées sur un modèle
Un effet classique : l'extinction de l'ordinateur.
• Envoyer sur l'Internet des données confidentielles récoltées sur l'ordinateur infecté.
• Utiliser l'ordinateur infecté pour lancer une attaque contre un ordinateur connecté à l'Internet. Si des
milliers d'ordinateurs infectés se connectent au même moment, l'ordinateur attaqué sera saturé et ne pourra
plus remplir son rôle.
• Modifier ou supprimer des données dans l'ordinateur infecté.
• Provoquer une panne matérielle non réparable (destruction de l'ordinateur).
• Ralentir ou bloquer l'ordinateur infecté (le virus occupant toute la capacité de travail du PC).
• Provoquer l'extinction de l'ordinateur à intervalles réguliers.
• ...
Comment les virus se transmettent-ils ?
Il existe plusieurs voies principales de contamination virale.
Pièce jointe à un courrier électronique : un virus.
• Les disquettes et les clefs USB qui passent d'ordinateur à ordinateur sont de très efficaces transporteurs de
virus.
• Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y écrire.
• Les documents (traitement de texte ou tableur) transmis par une personne bien connue peuvent contenir
des virus de macros.
• Les pièces jointes au courrier électronique sont également un vecteur bien connu. Il faut toutefois que la
pièce jointe soit ouverte pour que le virus puisse s'activer.
• Le téléchargement de logiciels ou de fichiers de nature inconnue sur des sites non fiables peut amener des
virus. On croit télécharger un " additif " gratuit pour un jeu d'ordinateur et l'on télécharge un virus.
• Le téléchargement de logiciels piratés sur des réseaux P2P comme Kazaa ou eMule.
• ...
5- Quelle différence entre un ver et un virus ?
Dans les pages précédentes, il a été question, sans préciser la différence, de "virus" mais aussi de "vers". Cette
deuxième notion, un peu différente de celle de "virus" n'avait pas été explicitée.
Les vers ("worms", en anglais) constituent une classe d'agents infectieux un peu différente de la classe des virus.
On les confond souvent.
Contrairement aux virus, les vers n'ont pas besoin de vecteur (un programme hôte qu'ils infectent) pour se
propager. Ils progressent, de proche en proche, parmi les ordinateurs qui composent les réseaux informatiques, y
compris le réseau Internet.
À retenir
En informatique, un " Ver " est un logiciel malveillant qui se propage dans les réseaux informatiques en profitant
de certaines failles qu'il y trouve.
Une fois entré dans un ordinateur, le "Ver" peut commencer son travail de destruction et continuer à se propager
dans le réseau.
Lecture: exemples de vers
Le ver Sasser
Parti d'un ordinateur distant, il se connecte à votre ordinateur comme s'il était un " ordre " normal. Celui-ci est
d'ailleurs reconnu et son traitement commence. Mais, l'ordre est mal formé et contient " trop " d'informations par
rapport à ce qui est attendu dans ce cas précis. Le trop-plein d'informations est stocké dans la mémoire au-delà de
la zone prévue.
A cause d'une erreur de conception dans le programme qui traite l'ordre, le " surplus " d'information est alors
exécuté comme un programme " normal ". Le ver s'installe alors au sein du système et tente immédiatement de se
propager vers d'autres ordinateurs qui présentent la même déficience.
Le ver Netsky
Le ver Netsky parvient à entrer dans votre ordinateur en profitant d'une imperfection dans certaines versions du
logiciel de courrier électronique Outlook. Pour que le ver s'active, il n'est même pas nécessaire que l'utilisateur
ouvre une pièce jointe : le ver est contenu dans le message lui-même. Le seul fait de cliquer sur le message suffit
à activer le ver.
Dès qu'il est actif, Netsky s'auto-envoie par courrier électronique. De plus, l'ordinateur infecté pourra servir de "
zombie " qui participera à l'attaque du site web WindowsUpdate (qui permet de réaliser les mises à jour de
sécurité du système Windows).
Un ordinateur infecté peut expédier plusieurs dizaines de vers à la minute. On notera généralement un fort
ralentissement de l'ordinateur, trop occupé à envoyer des courriers électroniques.
Mais c'est horrible ! Il n'y a donc aucun moyen de se connecter à l'Internet sans se faire infecter ?
Ne soyons pas si pessimistes. En fait, chaque fois qu'une imperfection du type indiqué ci-dessus est trouvée, des
correctifs sont mis à disposition des utilisateurs. Il faut donc veiller à s'informer et surtout, à maintenir son
ordinateur connecté à un réseau bien à jour.
Lecture: buts de l'action des vers
Les vers peuvent avoir plusieurs raisons d'exister. Leurs buts peuvent être similaires à ceux des virus.
• Pur vandalisme gratuit : provoquer la saturation d'un réseau sous l'effet exponentiel de sa multiplication.
• Attaque ciblée : attente furtive au sein de milliers (millions ?) d'ordinateurs ; à une date précise, chaque ver
se connecte à un seul et même serveur provoquant sa mise hors service.
• Prise de commande à distance de votre ordinateur.
• Espionnage des frappes au clavier, y compris des numéros de cartes de crédit.
• Ouverture de portes de l'ordinateur pour faciliter l'accès par d'autres vers ou virus.
• Envoi de milliers de courriers électroniques plublicitaires non sollicités depuis votre ordinateur.
• Effacement de fichiers, envoi de vos fichiers (confidentiels) sur l'Internet,...
6- Les Chevaux de Troie
L'histoire du Cheval de Troie est bien connue. Après 10 années de siège de la ville de Troie, les Grecs construisent
un cheval en bois dans lequel se cachent Ulysse et quelques compagnons.
Les Troyens, pensant que le Cheval est une offrande aux dieux, introduisent le Cheval à l'intérieur des
fortifications de la ville. Durant la nuit, les guerriers sortent du cheval et ouvrent les portes de la ville, permettant
ainsi sa prise par les Grecs.
Les Chevaux de Troie (Troyens ou " Trojan " en anglais) se comportent comme les compagnons d'Ulysse: entrés
par ruse dans l'ordinateur, ils peuvent ensuite y accomplir leur tâche destructrice.
Un Cheval, c'est plutôt sympathique. Mais un virus informatique c'est pas vraiment sympa ! Je trouve la
comparaison avec le vrai Cheval de Troie un peu exagérée.
Pas forcément : un Cheval de Troie informatique peut aussi se présenter comme un objet " sympathique ".
Pensons simplement au ver " LoveLetter " qui se présente comme un courrier électronique amical.
Ouiiiii, sympa, effectivement. Enfin un peu de tendresse dans ce monde de brutes!!
Ce qui est un peu moins sympathique, c'est que, une fois installé, le ver envoie les mots de passe qu'il trouve sur
l'ordinateur vers une adresse électronique. C'est vraiment la technique du Cheval de Troie.
Un grand nombre de sites web sont piégés. Dès l'arrivée, le visiteur est invité à télécharger un programme gratuit
(!) ou qui répare un bug (?) du lecteur de vidéos installé sur l'ordinateur.
Certains navigateurs web (Firefox, sur l'illustration ci-contre) sont capables d'interroger une base de données des
sites malveillants et de bloquer l'accès aux pages dangereuses.
En tous les cas, un antivirus ou un antispyware devraient réagir avant l'installation du Cheval de Troie.
À retenir
En informatique, un "Cheval de Troie" (on dit aussi "Troyen" ou "Trojan" en anglais) est un logiciel malveillant
qui se présente comme un programme utile ou une application intéressante.
Une fois entré dans l'ordinateur, le "Cheval de Troie" peut commencer son travail de destruction.
Les " backdoors "
Certains "Chevaux de Troie" ont un comportement encore plus proche de celui de l'antique Cheval. Après être
entrés dans l'ordinateur, ils ouvrent des " portes " qui pourront ensuite être utilisées par d'autres logiciels
malveillants ou par des pirates.
Toute communication entre votre ordinateur et le monde extérieur passe par l'intermédiaire de " portes " (en
jargon informatique, on parle aussi de " ports ").
•
•
•
•
Le trafic vers le Web passe par le port 80.
Le trafic du courriel passe par les ports 25 (courrier sortant) et 110 (courrier entrant).
Le trafic MSN-Messenger passe par le port 1863.
...
Pour pénétrer dans votre ordinateur, il suffit d'ouvrir un " port " non utilisé. Dès qu'un " port " est ouvert, il est
possible de prendre entièrement le contrôle de votre machine depuis n'importe quel ordinateur connecté à
l'Internet.
Ce type de " Chevaux de Troie " est encore appelé " Backdoor " en anglais. Pour les raisons que l'on devine.
À retenirUn "backdoor" est un logiciel de type "Cheval de Troie" qui ouvre les portes de l'ordinateur infecté. Il
permet ainsi l'entrée d'autres logiciels malveillants ou non souhaités.
7- Autres nuisances logicielles
Les virus, vers et Chevaux de Troie constituent des nuisances importantes.
D'autres types de logiciels, dont le but premier n'est pas de se propager d'un ordinateur à l'autre peuvent encore
être ajoutés à la liste des problèmes possibles.
Nous envisagerons ici d'évoquer les spywares, adwares, keyloggers et dialers.
Les spywares (ou espiogiciels)
Comme leur nom l'indique, les spywares sont des logiciels dont l'objectif est d'espionner.
Le spyware est un logiciel ou un composant d'un logiciel qui collecte des informations sur l'utilisateur d'un
ordinateur et les envoie vers son concepteur ou un commanditaire.
Vous visitez tel site web, vous vous attardez sur telle page qui présente tel article en vente. Le spyware en prend
bonne note et envoie ces informations vers un serveur.
Un peu plus tard, vous travaillez calmement sur votre ordinateur, quand une publicité pour un produit similaire
apparaît. Sans que vous ayez rien demandé. Vous fermez la fenêtre publicitaire. Deux minutes plus tard, elle
revient.
Vous êtes victime du spyware.
Ouais ! Et il vient d'où, cet espion ? Mon antivirus est bien à jour et il est connu pour être efficace.
Il est bien possible que vous l'ayez laissé entrer ; vous l'avez peut-être même invité.
Moi, j'ai fait ça? Et quand, je vous prie?
Vous vous souvenez du jour où vous avez téléchargé ce super logiciel gratuit que vous utilisez tous les jours pour
télécharger des mp3. Vous vous rappelez de cette Méga barre d'outils pour votre navigateur web? Gratuits, tous
ces programmes, mais en échange de l'installation du spyware, en même temps que le logiciel.
Certains spywares sont intégrés, plus ou moins discrètement, à des logiciels gratuits. D'autres tentent de s'installer
simplement lors de la visite d'une page web.
À retenir
En informatique, un "spyware" est un logiciel malveillant qui espionne le contenu d'un ordinateur ou les adresses
des sites web visités. Ces informations sont transmises à un serveur qui peut alors envoyer des publicités ciblées.
Les adwares (ou pubgiciel)
Les " adwares " sont des logiciels du même type que les spywares. Ils s'installent généralement sans que
l'utilisateur ait bien pris conscience du fait qu'il installe un tel logiciel.
Ces logiciels ajoutent des publicités dans les pages web visitées ou dans des fenêtres séparées.
A la différence des spywares, les adwares ne communiquent pas d'information vers un serveur. Ils peuvent donc
travailler même si l'ordinateur qu'ils colonisent n'est pas connecté à l'Internet.
Mais, si je comprends bien, ces logiciels fonctionnent gentiment sur *mon* ordinateur sans que je leur en aie
donné l'autorisation ?
Dans certains cas, c'est possible. Il suffit que le niveau de sécurité du navigateur web soit trop faible. Des logiciels
peuvent alors s'installer sans prévenir.
Dans d'autres cas, l'utilisateur clique trop facilement sur le bouton qui donne son accord, sans avoir compris à
quoi il s'engage.
Ils utilisent des ressources de l'ordinateur : occupation de mémoire, utilisation du processeur, utilisation du disque
dur,... L'ordinateur est donc ralenti. De plus, ces programmes sont souvent mal écrits et contiennent des bugs qui
font " planter " l'ordinateur.
• Recherche sur le web ce que sont les logiciels "Cydoor" et "Gator". Présente le résultat de tes recherches
au professeur.
• Recherche sur le web ce que sont les BHO.
À retenir
En informatique, un "adware" est un logiciel qui provoque l'apparition de publicités sans devoir se connecter à un
serveur.
Les Keyloggers (ou enregistreurs de frappes)
Il ne s'agit, cette fois, plus de publicité. Les "keyloggers" sont généralement des logiciels commerciaux (en vente
libre) qui permettent d'espionner tout ce que fait l'utilisateur d'un ordinateur: frappes au clavier (y compris les
mots de passe, numéros de carte de crédit,...), sites web visités, "photos" de l'écran,... Toutes les informations sont
ensuite transmises vers une adresse de courrier électronique.
Les "keyloggers" sont souvent présentés comme des solutions (discutables) pour des parents qui souhaitent savoir
ce que font leur enfant ou des patrons qui désirent savoir ce que font leurs employés lorsqu'ils sont devant leur
ordinateur.
Certains virus ou Chevaux de Troie pourraient contenir des "keyloogers".
À retenir
En informatique, un "keylogger" est un logiciel dont le rôle est de surveiller les frappes au clavier.
Les informations récoltées (numéro de carte de crédit,...) peuvent être transmises à des personnes
malintentionnées.
Les dialers (composeurs téléphoniques)
Un dialer peut être une application tout à fait honnête.
Pour obtenir une information, pour acheter un produit ou un service (une soluce pour un jeu d'ordinateur,...), on
vous propose d'appeler un numéro de téléphone surtaxé.
Le fournisseur de service peut vous proposer de télécharger un petit logiciel qui se chargera de réaliser l'appel
surtaxé.
Méfiance ! Vous ne savez pas quel numéro sera appelé par le logiciel. Il pourra s'agir d'un appel vers un numéro
surtaxé dans un pays exotique. Vous continuez de profiter du service mais en étant connecté à un serveur situé aux
antipodes.
Vous voulez dire qu'il pourrait me mettre deux heures en communication téléphonique avec l'Australie?
Vous avez parfaitement compris. Et la facture risque d'être à la hauteur.
À retenir
Un "dialer" est un logiciel capable d'établir une communication téléphonique à l'aide du modem de l'ordinateur.
Un "dialer" mal intentionné pourrait établir une communication très onéreuse.
Quand tu es capable de citer et de distinguer les quatre types de nuisances présentées sur cette page, passe à la
page suivante.
8- Le " phishing " (ou hameçonnage)
Le " phishing " est une technique par laquelle des malfaiteurs tentent d'entraîner un client d'une banque vers un
site web qui ressemble très fort à celui de sa banque.
Ils persuadent la personne de fournir son numéro de carte de crédit et le mot de passe qui y est associé.
Ce qui leur permet ensuite très facilement de faire des achats ou de retirer de l'argent sur le compte en banque de
leur victime.
Exemple de " phishing "
Le " phishing " ne cible généralement pas les clients connus d'une banque. Les malfaiteurs envoient des courriers
électroniques tous azimuts, en utilisant les mêmes techniques que les spammeurs.
Parmi les personnes qui reçoivent le courrier électronique, certaines sont réellement clientes de la banque cible.
Dans l'exemple ci-dessous, les victimes sont averties de la mise en service d'un nouveau système de sécurité et
sont invitées à mettre leur compte à jour pour pouvoir en profiter.
Lorsque la victime clique sur le bouton " Continue ", au bas du message qu'elle a reçu, elle aboutit sur un site web
qui ressemble très fort au site web de la banque.
Elle est invitée à y fournir des informations relatives à sa carte de crédit.
Le problème est qu'il ne s'agit pas du site web de la banque, mais d'une copie conforme. Si le client fournit les
informations demandées, celles-ci sont alors transmises aux malfaiteurs.
Dans le cas présenté ci-dessus, certains indices montrent clairement aux internautes avisés qu'il s'agit d'une
supercherie :
• L'adresse URL de la banque ne figure pas dans la barre d'adresse ; à la place, on y trouve une adresse IP
dont on vérifiera aisément qu'elle ne correspond pas à la banque.
• La connexion vers la banque n'est pas sécurisée : le protocole utilisé est simplement http et non https,
comme il se devrait dans la communication de données confidentielles à une banque.
On ne trouve pas le
symbole de la connexion sécurisée dans le navigateur:
• Internet Explorer:
• Firefox :
• Dans certains cas, les pirates cachent l'adresse de destination à l'aide d'un petit programme qui superpose
un rectangle où figure la vraie adresse de la banque.
La technique est d'ailleurs parfois imparfaite, comme sur l'exemple ci-dessous ou le " cache " apparaît bien
(l'adresse URL est un peu décalée vers le bas) :
D'autres exemples sont inventoriés à la page http://www.antiphishing.org/phishing_archive.html.
Il ne faut donc, en aucun cas, donner suite à des courriers électroniques censés provenir d'une banque ou de tout
autre organisme qui vous demande de donner votre numéro de carte de crédit ou toute autre information
confidentielle dans une simple connexion à l'Internet.
9- Le "spam" (ou pourriel)
"Spam" est, à l'origine, le nom d'une marque de conserves dont une publicité en radio consistait en la répétition
abrutissante du nom de la marque. Cette publicité a été à l'origine d'un sketch des Monty Python dans lequel l'un
des protagoniste répète continuellement le mot "Spam", couvrant ainsi les voix des autres acteurs A écouter
(>500ko).
Ce terme désigne maintenant le courrier, généralement publicitaire et commercial, non désiré et qui envahit nos
boîtes aux lettres électroniques. On parle encore de "pourriel" qui est la contraction de "pourri" et de "courriel".
Deux sortes principales de spam
On distingue souvent deux sortes de spams:
1. Le spam publicitaire qui propose l'achat de médicaments, de logiciels piratés, de copies d'articles de luxe,...
De toute façon, personne ne lit tous ces trucs. Je me demande bien quel est l'intérêt d'envoyer toutes ces
publicités.
Dire que " personne ne lit ", n'est pas tout à fait vrai. Le coût de l'envoi de dizaines de milliers de courriers
publicitaires est très faible. Il suffit que quelques personnes réagissent et passent commande pour que la
campagne soit bénéficiaire. Et ça fonctionne, puisque les spams se multiplient.
2. Le spam malveillant qui incite le destinataire à visiter un site web malintentionné.
Danger
A peine arrivé sur les sites web indiqués, on est invité à télécharger un programme: un virus ou un Cheval de
Troie
Si le programme est installé, l'expéditeur du spam peut alors prendre le contrôle de ton ordinateur.
Pourquoi le spam ?
Dans certains pays, l'envoi de courrier électronique publicitaire est règlementé (Belgique, France, USA,...).
L'envoi de spams depuis ces pays pourrait entraîner des poursuites en Justice.
Conclusion: il n'y a qu'à déposer plainte pour chaque spam reçu. Ce sera vite terminé, leur petit jeu.
Pas de chance: ce sera rarement efficace. Les spammeurs ont évidemment trouvé une parade.
La solution trouvée par les spammeurs est d'utiliser des milliers d'ordinateurs répartis sur la planète pour envoyer
leurs courriers. Il leur suffit de contrôler ces ordinateurs à distance et d'y implanter des serveurs de courrier
électronique.
Quoi? Ils auraient des milliers de complices répartis dans le monde?
Et il se pourrait que le complice, ce soit vous...
Pour prendre le contrôle d'un ordinateur distant, les spammeurs utilisent des virus ou des vers. Ceux-ci ouvrent
des ports des ordinateurs qu'ils infectent. Il ne leur reste plus qu'à détecter les ordinateurs qui leur répondent pour
en prendre le contrôle.
Un ordinateur connecté à l'Internet subit généralement des tentatives d'intrusion après quelques minutes.
C'est ainsi que ton ordinateur peut être utilisé par les spammeurs.
Il est donc impératif de toujours vérifier que ton ordinateur n'a pas été ouvert par un logiciel malveillant. Ta
connexion serait donc ralentie et tu risques de recevoir des plaintes pour envoi de spam.
La loi en France
Merci de m'envoyer les références des textes de loi à d'autres pays. Je les ajouterai dans cette leçon.
Pour la France: consulter le site web de la CNIL
Un cas particulier: le scam
Rédige un court texte qui répond aux trois questions suivantes:
• Recherche des informations sur la nature de la fraude informatique appelée "scam".
• Comment commence cette fraude pour celui qui va en être victime?
• Quel est son but pour l'escroc?
Quand ton texte est prêt, soumets-le au professeur.
Les questions qui suivent et qui sont marquées sont relatives à la législation belge. Certaines questions relatives
aux termes utilisés ou a des généralités sur le spamming sont toutefois valables dans tous les pays.
Les réponses peuvent être trouvées dans cette page ou dans les informations présentées sur les sites web dont les
références sont fournies.
10- Autres dangers et pestes de l'Internet
L'utilisation de l'Internet mène à rencontrer d'autres dangers et inconvénients. Certains ont déjà été cités.
Tentatives d'intrusion dans votre ordinateur
Il existe plusieurs raisons pour lesquelles un " pirate " peut tenter d'entrer dans votre ordinateur et en prendre le
contrôle :
• Utilisation de votre ordinateur pour envoyer des spams ;
• Utilisation de votre ordinateur pour lancer une attaque de grande envergure contre les serveurs d'une
société précise. Votre ordinateur deviendra donc un " zombie " qui, en compagnie de milliers d'autres,
lancera des requêtes vers un serveur connecté à l'Internet. Sous l'afflux de trafic, le serveur deviendra
inutilisable durant tout le temps que durera l'attaque.
• Utilisation de votre ordinateur pour entrer dans un autre ordinateur d'une Société ou d'un organisme d'Etat
(CIA, FBI, banque, armée,...) sans laisser de traces autres que... les vôtres.
• Simple amusement à l'idée de vous voir impuissant devant votre ordinateur qui " travaille tout seul " :
mouvements de la souris, ouverture et fermeture de fenêtres, messages à l'écran, ouverture du lecteur de
CD,...
Une seule solution : fermer toutes les portes.
À retenirDès qu'un logiciel malveillant a pu ouvrir une porte de votre ordinateur, celui-ci devient généralement
accessible à toutes les personnes malintentionnées qui souhaitent y entrer.
Les hoaxes (canulars et rumeurs)
De nombreux courriers électroniques circulent pour nous informer de faits graves, importants, urgents... mais
souvent inexistants.
génération
Nombre de messages en circulation
1
20
2
400
3
8.000
4
160.000
5
3.200.000
...
Il s'agit souvent de courriers de type " chaînes " que vous êtes invité à relayer vers tout votre carnet d'adresses.
...
Il ne faut jamais renvoyer ces messages pour une simple raison mathématique. Imaginons que chaque personne
qui reçoit un message de ce type le renvoie à 20 personnes qui se trouvent dans son carnet d'adresses.
Chaque personne en deuxième rang renvoie vers 20 destinataires. Nous aurons ainsi 400 messages envoyés. On
peut aisément compter le nombre de messages qui transiteront sur l'Internet après quelques heures.
L'effet obtenu sera simplement une saturation du réseau.
Ce type de message contient souvent un grand nombre d'adresses e-mail des personnes qui l'ont déjà transmis.
Lorsque le mail arrivera dans un ordinateur infecté par un virus, il se pourrait bien que celui-ci vole les adresses et
les transmette à des spammeurs.
Lorsque, exceptionnellement, on transmet ce type de messages, il faut toujours:
• effacer toutes les adresses existantes
• envoyer le message aux destinataires en "copie invisible" (bcc).
Oui, mais si ça peut sauver une vie ? J'ai reçu un courrier, pas plus tard qu'hier, qui demandait aux personnes de
groupe sanguin O de se présenter rapidement à un hôpital pour sauver un enfant.
Effectivement, qui resterait insensible à ce genre de message ? Serait-ce un message du genre de celui-ci (cliquer
pour ouvrir) ?
Lors de la réception de ce type de courrier en chaîne, le mieux est de vérifier l'information sur le web (par
exemple, sur le site web www.hoaxbuster.com) et d'informer éventuellement la personne qui vous a transmis le
message.
Bon, d'accord, mais s'il y a vraiment urgence et que je ne trouve aucune information ? Mettons le cas d'une
disparition d'enfant...
La solution de la chaîne par courrier n'est certainement pas la meilleure. Pensons à ce courrier envoyé en 2002 par
une personne pleine de bonnes intentions et concernant la disparition d'une jeune fille. En 2005, cette chaîne
fonctionnait encore cependant que la jeune fille était rentrée à son domicile peu de temps après sa fugue.
Mais donc, je n'agis pas alors ?
Si, éventuellement, mais pas comme cela. Il serait, par exemple, très utile que le courrier envoyé mentionne
l'adresse d'un site web où toutes les informations peuvent être trouvées. Le site web de Child Focus, par exemple.
À retenirLes canulars et les rumeurs polluent nos boîtes aux lettres.
Il ne faut transmettre ces courriels qu'après avoir vérifié que leur contenu décrit bien une réalité.
Autre danger : votre comportement sur l'Internet
Certains comportements lors de l'utilisation de l'Internet ne sont pas sans poser de problèmes à cause des dangers
qu'ils représentent.
• Visite de certains sites web pornographiques : dangers pour les adwares et les dialers.
• Téléchargements sur les réseaux d'échanges de fichiers : danger de télécharger n'importe quelle peste :
virus, ver, adware,...
• Téléchargement de logiciels gratuits : ces logiciels sont souvent payés par les publicités qu'ils afficheront
sur votre écran.
Les logiciels libres, par contre, sont souvent gratuits mais ne posent pas ce type de problème.
• Utilisation de l'ordinateur sans antivirus (parfaitement à jour) et/ou sans pare-feu.
• Ouverture de n'importe quel courrier électronique dont vous ne connaissez pas l'auteur.
• Ouverture des pièces jointes aux courriers électroniques, même si l'on connaît l'auteur. Un virus ou un ver
peut s'auto-envoyer en volant l'identité d'une personne que vous connaissez bien.
À retenir: Certains comportements sur l'Internet sont à proscrire.