Définition d`un logiciel malveillant Internet

Transcription

Définition d`un logiciel malveillant Internet
INTRODUCTION
AUX RISQUES D’INTERNET
Par Thierry BELVIGNE
Définition d'un logiciel malveillant Internet
Un logiciel malveillant Internet est un logiciel destiné à nuire à un système
informatique ou directement à son propriétaire. Par exemple il s'agit de :
- contaminer des fichiers et les rendre ainsi inutilisables (sans compter l'usage
d'un logiciel de désinfection)
- de gêner ou d'empêcher certaines applications de l'ordinateur cible de
fonctionner (voire de bloquer complètement le système d'exploitation)
- de désactiver les logiciels de sécurité de la cible pour mieux l'infecter
- de supprimer ou crypter des fichiers créés par l'utilisateur (documents textuels,
feuilles de calcul, photos, morceaux de musique, etc)
d'intercepter les comptes et mots de passe pour usurper l'identité de la victime
sur le Web, voire lui voler de l'argent sur un site Web financier
- d'installer un relai pour commettre des méfais ailleurs par son intermédiaire etc
…
Il peut s'agir aussi d'un programme inoffensif en tant que tel, dont l'utilisation est
détournée à des fins malveillantes.
Dans la suite on utilise indifféremment les termes "logiciel malveillant" et
"programme malveillant".
Le terme anglais est malware, contraction de malicious software, signifiant
logiciel malveillant.
Virus informatique
Un virus informatique se repoduit d'un fichier à un autre sur le
même ordinateur. C'est le type de logiciel malveillant Internet
le plus ancien et le plus répandu.
Ver informatique (worm) :
Un ver informatique (worm en anglais) ne se reproduit pas
d'un fichier à un autre mais d'un ordinateur à un autre, via un
réseau local ou le réseau Internet.
Cheval de Troie (trojan)
Un cheval de Troie (trojan en anglais) cache un logiciel
malveillant, appelé charge utile, dans un autre programme
parfaitement sain. L'usage le plus fréquent d'un cheval de
Troie est d'installer sur un ordinateur victime une porte
dérobée (backdoor) pour pouvoir y revenir plus tard, ou un
keylogger.
Porte dérobée (backdoor)
Une porte dérobée (backdoor en anglais) est un moyen d'accès
caché à un ordinateur, à distance et discrétement, pour y
exécuter toutes sortes d'actions nuisibles prévues par ce
programme. Autrement dit une porte dérobée permet d'accéder
à un ordinateur distant sans que son utilisateur s'en aperçoive.
Comme action nuisible, il est possible de lire les fichiers de
l'ordinateur distant, les modifier, les supprimer, et d'installer
n'importe quel programme malveillant.
Comme exemple de logiciel malveillant Internet de ce type, on
trouve un serveur de spam ou un programme de saturation de
site Web. L'ordinateur infecté devient nuisible à l'insu de son
utilisateur : on appelle cela un zombie.
Keylogger (enregistreur de frappe)
Un keylogger enregistre toutes les touches frappées au
clavier sur l'ordinateur infecté, et les envoie au pirate sur
Internet (par exemple par email). Souvent le but est d'intercepter
les pseudonymes et mots de passe de la victime sur des sites
Web, pour usurper son "identité virtuelle", voire voler son
argent sur des sites financiers (banque, enchères en ligne ...).
Rootkit (programme invisible)
Un rootkit est un programme qui en cache un autre aux yeux de
l'utilisateur de l'ordinateur. Il n'est pas nuisible en tant que tel,
mais souvent utilisé à des fins malveillantes.
Spyware (logiciel espion)
Un spyware, ou logiciel espion, enregistre les habitudes de
navigation sur le Web de l'utilisateur, si possible avec ses
coordonnées, et les envoie à un destinataire peu respectueux de
la vie privée des internautes. Tout est fait à l'insu de l'internaute.
Rogue (faux antivirus ou faux anti-spyware)
Un rogue est un faux antivirus ou un faux anti-spyware, qui se
manifeste sous la forme d'une fenêtre publicitaire qui s'ouvre
sans arrêt, prévenant d'une soi-disante infection, et propose à
l'utilisateur de télécharger un programme payant pour
"désinfecter" l'ordinateur. La fenêtre publicitaire s'ouvre
régulièrement jusqu'à ce que la victime achète le faux
antivirus. Un rogue est une arnaque.
Dialer (composeur de numéro de téléphone)
Un dialer (composeur de numéro de téléphone) est un
programme malveillant cherchant à composer un numéro de
téléphone surtaxé sur votre modem téléphonique.
Le pirate est rémunéré par une commission sur le prix de
l'appel surtaxé.
Les dialers ne marchent que sur des modems RTC, utilisant le
bon vieux signal classique RTC de la ligne téléphonique.
RansomWare : logiciel rançonneur
Un RansomWare est un logiciel rançonneur cryptant certains
fichiers sur l'ordinateur de la victime. Le rançonneur propose la
clé de décryptage contre de l'argent, autrement dit pour récupérer
ses fichiers il faut payer une rançon.
Hijacker : pirate de navigateur
Un Hijacker est un pirate de navigateur qui cherche à vous faire
visiter un ou plusieurs sites Web particuliers. Il modifie un
paramètre du navigateur, tel que la page de démarrage, les favoris
ou la page de recherche. Cela paraît facile à corriger mais un
haijacker fait souvent en sorte de bloquer ou d'annuler la
correction, en remodifiant le paramètre au démarrage du système,
par exemple.
Comment s'en protéger ?
En prenant des précautions manuelles quand
on se connecte à Internet, en paramétrant sa
messagerie et en s'équipant de logiciels de
sécurité.
Autres nuisances sur Internet
Cet inventaire ne présente pas toutes les
nuisances sur Internet, mais celles qui ont
besoin de l'exécution d'un programme sur
l'ordinateur de la victime pour se réaliser.
Parmi les autres nuisances du Net, on peut
citer le phishing, la fraude 419, l'arnaque aux
logiciels OEM, le spam, etc.
SPAM
Le spam, pourriel ou polluriel est une communication électronique non
sollicitée, en premier lieu via le courrier électronique. Il s'agit en général
d'envois en grande quantité effectués à des fins publicitaires.
Le premier pourriel a été envoyé le 3 mai 1978 par Gary Thuerk, marketeur
travaillant chez DEC. Il envoya son message à près de la totalité des
utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte ouest des ÉtatsUnis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin
d'inviter ces utilisateurs technophiles à une démonstration de la gamme DEC.
Voulant éviter d'écrire un message à chaque adresse, il mit les 600 adresses
directement dans le champ « Destinataire ». Les réactions furent vives et
contrastées, l'administration américaine gérant le réseau condamnant d'office
la pratique, la jugeant non-conforme aux termes d'utilisation du réseau.
Le terme polluriel est plutôt utilisé pour définir les messages inutiles, souvent
provocateurs et n'ayant aucun lien avec le sujet de discussion, qui sont diffusés
massivement sur de nombreux forums ou groupe de nouvelles, ce qui entraîne
une pollution des réseaux.
En France, 95 % des messages échangés courant décembre 2006 étaient des
pourriels. Ces pourcentages varient selon les articles publiés, mais la barre des
90 % est toujours dépassée. En mai 2009, Symantec annonce le chiffre de
90,4 %. Pour Microsoft, concernant la période de juillet à décembre 2008, la
proportion de messages indésirables est de 97 %
Phishing
Enfin la dernière forme de pourriel, l'hameçonnage
(phishing en anglais, terme dérivé de fishing, la pêche
à la ligne), consiste à tromper le destinataire en
faisant passer un courriel pour un message de sa
banque ou d'un quelconque service protégé par mot
de passe. Le but est de récupérer les données
personnelles des destinataires (notamment des mots
de passe, un numéro de carte bancaire) en les attirant
sur un site factice enregistrant toutes leurs actions.