Définition d`un logiciel malveillant Internet
Transcription
Définition d`un logiciel malveillant Internet
INTRODUCTION AUX RISQUES D’INTERNET Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement à son propriétaire. Par exemple il s'agit de : - contaminer des fichiers et les rendre ainsi inutilisables (sans compter l'usage d'un logiciel de désinfection) - de gêner ou d'empêcher certaines applications de l'ordinateur cible de fonctionner (voire de bloquer complètement le système d'exploitation) - de désactiver les logiciels de sécurité de la cible pour mieux l'infecter - de supprimer ou crypter des fichiers créés par l'utilisateur (documents textuels, feuilles de calcul, photos, morceaux de musique, etc) d'intercepter les comptes et mots de passe pour usurper l'identité de la victime sur le Web, voire lui voler de l'argent sur un site Web financier - d'installer un relai pour commettre des méfais ailleurs par son intermédiaire etc … Il peut s'agir aussi d'un programme inoffensif en tant que tel, dont l'utilisation est détournée à des fins malveillantes. Dans la suite on utilise indifféremment les termes "logiciel malveillant" et "programme malveillant". Le terme anglais est malware, contraction de malicious software, signifiant logiciel malveillant. Virus informatique Un virus informatique se repoduit d'un fichier à un autre sur le même ordinateur. C'est le type de logiciel malveillant Internet le plus ancien et le plus répandu. Ver informatique (worm) : Un ver informatique (worm en anglais) ne se reproduit pas d'un fichier à un autre mais d'un ordinateur à un autre, via un réseau local ou le réseau Internet. Cheval de Troie (trojan) Un cheval de Troie (trojan en anglais) cache un logiciel malveillant, appelé charge utile, dans un autre programme parfaitement sain. L'usage le plus fréquent d'un cheval de Troie est d'installer sur un ordinateur victime une porte dérobée (backdoor) pour pouvoir y revenir plus tard, ou un keylogger. Porte dérobée (backdoor) Une porte dérobée (backdoor en anglais) est un moyen d'accès caché à un ordinateur, à distance et discrétement, pour y exécuter toutes sortes d'actions nuisibles prévues par ce programme. Autrement dit une porte dérobée permet d'accéder à un ordinateur distant sans que son utilisateur s'en aperçoive. Comme action nuisible, il est possible de lire les fichiers de l'ordinateur distant, les modifier, les supprimer, et d'installer n'importe quel programme malveillant. Comme exemple de logiciel malveillant Internet de ce type, on trouve un serveur de spam ou un programme de saturation de site Web. L'ordinateur infecté devient nuisible à l'insu de son utilisateur : on appelle cela un zombie. Keylogger (enregistreur de frappe) Un keylogger enregistre toutes les touches frappées au clavier sur l'ordinateur infecté, et les envoie au pirate sur Internet (par exemple par email). Souvent le but est d'intercepter les pseudonymes et mots de passe de la victime sur des sites Web, pour usurper son "identité virtuelle", voire voler son argent sur des sites financiers (banque, enchères en ligne ...). Rootkit (programme invisible) Un rootkit est un programme qui en cache un autre aux yeux de l'utilisateur de l'ordinateur. Il n'est pas nuisible en tant que tel, mais souvent utilisé à des fins malveillantes. Spyware (logiciel espion) Un spyware, ou logiciel espion, enregistre les habitudes de navigation sur le Web de l'utilisateur, si possible avec ses coordonnées, et les envoie à un destinataire peu respectueux de la vie privée des internautes. Tout est fait à l'insu de l'internaute. Rogue (faux antivirus ou faux anti-spyware) Un rogue est un faux antivirus ou un faux anti-spyware, qui se manifeste sous la forme d'une fenêtre publicitaire qui s'ouvre sans arrêt, prévenant d'une soi-disante infection, et propose à l'utilisateur de télécharger un programme payant pour "désinfecter" l'ordinateur. La fenêtre publicitaire s'ouvre régulièrement jusqu'à ce que la victime achète le faux antivirus. Un rogue est une arnaque. Dialer (composeur de numéro de téléphone) Un dialer (composeur de numéro de téléphone) est un programme malveillant cherchant à composer un numéro de téléphone surtaxé sur votre modem téléphonique. Le pirate est rémunéré par une commission sur le prix de l'appel surtaxé. Les dialers ne marchent que sur des modems RTC, utilisant le bon vieux signal classique RTC de la ligne téléphonique. RansomWare : logiciel rançonneur Un RansomWare est un logiciel rançonneur cryptant certains fichiers sur l'ordinateur de la victime. Le rançonneur propose la clé de décryptage contre de l'argent, autrement dit pour récupérer ses fichiers il faut payer une rançon. Hijacker : pirate de navigateur Un Hijacker est un pirate de navigateur qui cherche à vous faire visiter un ou plusieurs sites Web particuliers. Il modifie un paramètre du navigateur, tel que la page de démarrage, les favoris ou la page de recherche. Cela paraît facile à corriger mais un haijacker fait souvent en sorte de bloquer ou d'annuler la correction, en remodifiant le paramètre au démarrage du système, par exemple. Comment s'en protéger ? En prenant des précautions manuelles quand on se connecte à Internet, en paramétrant sa messagerie et en s'équipant de logiciels de sécurité. Autres nuisances sur Internet Cet inventaire ne présente pas toutes les nuisances sur Internet, mais celles qui ont besoin de l'exécution d'un programme sur l'ordinateur de la victime pour se réaliser. Parmi les autres nuisances du Net, on peut citer le phishing, la fraude 419, l'arnaque aux logiciels OEM, le spam, etc. SPAM Le spam, pourriel ou polluriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires. Le premier pourriel a été envoyé le 3 mai 1978 par Gary Thuerk, marketeur travaillant chez DEC. Il envoya son message à près de la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte ouest des ÉtatsUnis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs technophiles à une démonstration de la gamme DEC. Voulant éviter d'écrire un message à chaque adresse, il mit les 600 adresses directement dans le champ « Destinataire ». Les réactions furent vives et contrastées, l'administration américaine gérant le réseau condamnant d'office la pratique, la jugeant non-conforme aux termes d'utilisation du réseau. Le terme polluriel est plutôt utilisé pour définir les messages inutiles, souvent provocateurs et n'ayant aucun lien avec le sujet de discussion, qui sont diffusés massivement sur de nombreux forums ou groupe de nouvelles, ce qui entraîne une pollution des réseaux. En France, 95 % des messages échangés courant décembre 2006 étaient des pourriels. Ces pourcentages varient selon les articles publiés, mais la barre des 90 % est toujours dépassée. En mai 2009, Symantec annonce le chiffre de 90,4 %. Pour Microsoft, concernant la période de juillet à décembre 2008, la proportion de messages indésirables est de 97 % Phishing Enfin la dernière forme de pourriel, l'hameçonnage (phishing en anglais, terme dérivé de fishing, la pêche à la ligne), consiste à tromper le destinataire en faisant passer un courriel pour un message de sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de passe, un numéro de carte bancaire) en les attirant sur un site factice enregistrant toutes leurs actions.