Pages

Ads 468x60px

Linkie ♥

samedi 15 février 2014

ABC de la sécurité

Les sources d'infection et les voies d'entrée des logiciels malveillants :

1)  Internet

L'Internet est la source principale de la propagation des virus. Les malwares peuvent pénétrer votre ordinateur par :
  • La visite des sites web qui contiennent un code malicieux. Par exemple, les attaques drive-by. Une attaque drive-by est réalisée en deux étapes. Premièrement, l'utilisateur est attiré par les annonces-spam sur un site qui transfère la demande sur un autre site contenant un exploit . Lors d'une attaque drive-by, le hacker ( dans le sens de pirate informatique ) utilise un ensemble d'exploits qui ciblent les vulnérabilités des navigateurs et de leurs plug-ins , des contrôles ActiveX  (à ne pas confondre avec Activiste ! ) et des applications tierces. Le serveur qui héberge l'ensemble des exploits, peut utiliser les données de l'en-tête de la requête HTTP (demandes de pages Web) de votre navigateur afin d'obtenir les informations sur la version du navigateur et du système d'exploitation. Une fois le système d'exploitation de la victime déterminé, l'exploit correspondant s'active. Si l'attaque réussit, un Trojan (Cheval de Troie pas celui de la mythologie ! ) s'installe sur l'ordinateur ce qui donne au hacker le contrôle de la machine infectée. Le hacker peut accéder aux données confidentielles stockées sur cet ordinateur et l'utiliser pour les attaques DoS

    Autrefois, les hackers créaient des sites malicieux, mais aujourd'hui, ils injectent les scripts d'exploit ou les codes de transfert dans des sites inoffensifs, ce qui rend les attaques via les navigateurs encore plus dangereuses.
  • Le téléchargement des logiciels malveillants déguisés en keygenscracks, patches, etc.
  • Le téléchargement via le réseau peer-to-peer (par exemple, torrents).
 2) Email

Les mails reçus par l'utilisateur peuvent contenir des virus. Les malwares peuvent être présents non seulement dans les pièces jointes, mais aussi dans le corps du message. L'infection de l'ordinateur peut avoir lieu lors de l'ouverture d'un tel message ou lors de l'enregistrement de la pièce jointe. L'email est la source de deux autres types de menaces : spam et phishing. Tandis que les messages spam se résument en une perte de votre temps, le but du phishing est de voler vos données privées, par exemple, le numéro de votre carte bancaire.

3) Les logiciels vulnérables

Les vulnérabilités des logiciels sont des cibles les plus courantes pour les hackers. Les vulnérabilités, bugs et défauts de conception des logiciels permettent
aux hackers l'accès à distance à votre ordinateur et , par conséquent, à vos données, aux ressources du réseau local et à d'autres sources d'information.

4) Les supports externes

Les disques externes, les clés USB, les dossiers partagés sont utilisés afin de transférer les données. Lors du lancement d'un fichier depuis un disque amovible vous courrez le risque d'infection de votre ordinateur et de la propagation du virus sur le disque du poste et sur votre réseau privé. 

5) L'utilisateur ( c'est dans tous les cas lui le responsable par sa négligence, sa méconnaissance des dangers ou sa naïveté ! )

Il arrive parfois que les utilisateurs installent des logiciels malveillants qui à première vue semblent inoffensifs. Cette méthode est connue comme l'ingénierie sociale. En utilisant différentes astuces, les hackers incitent les utilisateurs à installer leurs logiciels dangereux.
Le plus drôle est qu'il arrive même que le script kiddie infecte sa propre machine !!


Types des menaces:

Les Malwares peuvent être subdivisés en plusieurs types:

Les Virus : sont des programmes qui infectent d'autres programmes en leur ajoutant un code de malveillant qui se lance au démarrage du fichier infecté. C'est l'infection. La vitesse de propagation du virus est inférieure à celle des vers.

Les Vers : c'est un type de Malware qui utilise les ressources du réseau pour se propager. Nommé vers en raison de sa particularité de «glissement» d'un ordinateur à l'autre via le réseau, mail et autres canaux d'informations. Sa vitesse de propagation est très élevée.
Les vers pénètrent l'ordinateur, calculent les adresses réseau des autres ordinateurs et envoient leurs propres copies (pas très propres !) à ces adresses. Outre les adresses de réseau, les données de carnets d'adresses des messageries sont également utilisées.

Les Trojans : les programmes qui exécutent sur ​​les ordinateurs infectés les actions non-autorisées par l'utilisateur. Par exemple,  supprimer des données du disque dur, provoquer un plantage du système, voler des informations personnelles, etc. Ce type de Malware n'est pas un virus dans le sens pur du terme (il ne s'agit pas d'infection d'autres programmes ou de données) : les Chevaux de Troie ne peuvent pas pénétrer un ordinateur par eux-mêmes et ils sont introduits par des personnes malveillantes au travers de logiciels soit disant «utiles» et «nécessaires». L'altération causée par un Cheval de Troie est supérieure à l'attaque de virus traditionnel.

Les Spywares : ce sont des logiciels qui permettent de recueillir des informations sur un utilisateur ou une entreprise, sans qu'il le sache. Vous ignorez toujours l’existence d'un logiciel espion sur votre ordinateur. En général, le but des spywares est:
  • d'espionner l'activité des utilisateurs ;
  • de collecter les informations sur le contenu du disque dur ; souvent cela signifie une analyse des dossiers et de la base de registre afin de créer la liste des applications installées ;
  • de collecter les informations sur la qualité de la connexion, moyen de la connexion, vitesse de connexion, etc.
La collecte d'informations n'est pas la fonction principale de ces programmes qui menacent également la sécurité. Par exemple - Gator et eZula - permettent à la personne malveillante de non seulement recueillir des informations mais aussi de contrôler l'ordinateur. D'autres logiciels espions sont des programmes qui s’intègrent dans votre navigateur et détournent le trafic.

Le Phishing : c'est un envoi du courrier dont l'objectif est d'obtenir des informations financières confidentielles de l'utilisateur. Le phishing est une forme de l'ingénierie sociale caractérisée par des tentatives d'acquisition frauduleuses d'informations sensibles, telles que mots de passe et numéros de cartes bancaires, en se faisant passer pour une personne de confiance. Les messages contiennent un lien vers un site frauduleux où l'utilisateur est invité à saisir le numéro de sa carte bancaire et autres informations confidentielles.

Les Adwares : ce sont sont des codes intégrés dans des logiciels sans que l'utilisateur en soit conscient et dont le but est d'afficher de la publicité dans des logiciels distribués gratuitement. La publicité s'affiche dans l'interface du logiciel. Souvent, les adwares collectent les renseignements personnels de l'utilisateur et les transfèrent à des société commerciales qui revendent les informations personnelles collectées.

Les Riskwares : ce logiciel n'est pas un virus, mais il contient une menace potentielle. Dans certaines conditions, la présence de tels riskwares sur votre ordinateur met vos données en danger. Parmi les logiciels de risque on peut nommer les services de l'administration à distance.

Le Rogue : qui signifie escroc est un faux logiciel de sécurité, comme un antivirus ou un anti-spyware. Il est vendu par des sociétés de marketing non éthiques qui essayent de faire croire à l'utilisateur que son ordinateur contient un logiciel malveillant, et lui suggère de télécharger un logiciel pour l'éliminer, logiciel payant.

Les Rootkits : ce sont des outils utilisés pour dissimuler une activité malveillante. Ils cachent la présence d'un malware afin d'éviter sa détection par un logiciel antivirus. Les rootkits peuvent également modifier le système d'exploitation de l'ordinateur et remplacer ses principales fonctions afin de dissimuler sa présence et les actions effectuées par la personne malveillante sur ​​l'ordinateur infecté.

Les Spams : mails indésirables.


( source :  support.kaspersky )



0 commentaires:

Enregistrer un commentaire

 

Présentation

Créé le : 14/10/2012
Description : Blog de la société Informatique Beaujolaise, contenant des articles sur des sujets divers autour de l'informatique.

Contact

Site Principal
Mail: contact@informatique-beaujolaise.fr