[Sensibilisation] Les menaces du web.

Depuis l’existence du web, il existe une menace directe ou indirecte.Dans ce tutoriel, nous n’apprendrons pas à sécuriser son ordinateur dans un cas précis, mais plutôt d’une manière générale. Je vais vous présentez les différentes menaces qui parcourent le web à l’affût de vos documents, numéro de compte ou simplement pour vous embêter.

I – Les malwares

Les malwares, (appelés « virus » par abus de langage), sont des logiciels destinés principalement à nuire au bon fonctionnement d’un ordinateur. Les malwares peuvent designer un simple « spam » jusqu’à un dangereux virus. Je vais essayer de vous expliquer la différences entre tous ces malwares.• Différents malwares !Vous vous en doutez, il y a des virus qui suppriment tout, et des virus que l’on supprime d’un clic (c’est une image bien sûr). C’est à dire que nous trouvons une multitude de malwares, qui se ressemblent ou qui ont le même but le plupart des fois. Je vais vous expliquer comment les différencier, les reconnaître, connaître leurs risques et leurs conséquences. Nous trouvons principalement 3 type de malwares sur le net :• Les virus, • Les spams, • Les troyens (ou trojan).a.) Les virus.Ca, tout le monde en a déjà eu, ou du moins entendu parler. C’est vraiment LE logiciel fait dans l’unique but de nuire à l’ordinateur et par dessus tout, à l’utilisateur.Le principe ?C’est tout bête. Vous connaissez un virus ? oui oui la grippe par exemple. Si vous l’avez, vous pouvez le transmettre à deux autres personnes, qui peuvent le transmettre à quatre autres, qui peuvent le transmettre à huit autres qui peuvent le transmettre… bref, un cercle vicieux. Un virus peut vous supprimer des fichiers. En général, ils suppriment toutes les extensions d’un dossier (*exe; *jpg; *com etc…) ou de votre disque local. Ils sont donc plus « embêtant » que « dangereux ».Le problème ?C’est que, comme je vous l’ai dit, un virus se transmet et c’est un cercle vicieux. Alors que vous ayez un ordinateur dans le monde de foutu par un virus c’est une chose. Mais quand les virus se propage à la vitesse de 8 ordinateurs par seconde (le cas d’un petit ver nommé slammer), eh bien c’est toute l’existence de l’internet qui est en jeu. Si mes souvenirs sont bons, nous devions être en 2000 lorsque l’Internet aurait pu s’écrouler à cause de ce petit vers.b.) Le spam.Le spam part d’une intention commerciale. Mais celui ci peut s’avérer gênant, voir (très) énervant. Il s’agit tout simplement de publicité. Mais quand je dis publicité ce n’est pas la page de pub qui s’ouvre quand on va sur un site ! Je parle d’un mauvais logiciel que l’on a télécharger, ou que l’on a installé en plus d’un logiciel intentionnellement téléchargé (c’est le cas du sponsor de Windows Live Messenger Plus! En installant le sponsor). Ce logiciel est en fait un espion. Il va enregistrer ce que vous tapez sur internet et va vous envoyer des tonnes de pub à ce sujet.Exemple Je tape « voyage pas cher » dans google, et j’ai un logiciel de spam installé sur mon ordinateur. Eh bien je vais recevoir 10, 20, 50, 100, 200 […] 1000 fenêtres de publicité me proposant des voyages pas cher même une fois quitté google ! A partir du moment où le PC est connecté au réseau, vous êtes vulnérable.Ensuite, il y a une autre sorte de spam qui peut s’avérer plus gênante. C’est tout simplement la même chose que mes voyages pas cher mais le problème c’est que c’est de la publicité non ciblée. Vous recevrez donc autant de pub pour voiture, que pour partir en voyages voir jusqu’à des pubs pour des site… euh… vous voyez ce que je veux dire 🙂c.) Les trojans.Le pire des logiciels de malveillance, mais les plus répandus (aussi connus sous le nom « Cheval de Troie »). Ce sont des logiciels espions mais qui ont la particularité d’être dirigés par des personnes malveillantes. Elle contrôle donc tout ce que vous faites sur votre ordinateur (jusqu’à prendre le contrôle du lecteur CD ou de votre curseur). Vous allez me dire, que c’est juste « chiant » et que ca n’a rien de dangereux. Mais si la personne prend le contrôle de votre ordinateur, elle peut :• Voir vos mots de passe (la personne malveillante connaît tout ce que l’on tape sur le clavier). • Voir vos coordonnées bancaire si vous acheter sur internet via la CB. • Voir vos clés d’activation windows etc… afin d’en faire des cracks et de la redistribuer (sachant qu’en moyenne une clé tout OS confondu coûte près de 130€€, ca fait toujours mal au c** que quelqu’un la trouve et la redistribue gratuitement).Comment ça marche ?Un trojan est en fait un « dossier » composé de deux programmes : le serveur et la commande. La personne malveillante va envoyer le serveur à la victime (sous forme d’un faux nom de programme). Une fois le serveur installé, il va tâcher d’ouvrir certains ports de l’ordinateur de la victime (les ports sont des barrières « anti-intrusion »). Une fois les ports ouverts, le pirate se sert du programme « commande » qui communique avec le programme « serveur » et qui établissent tous deux une liaison. Le serveur est donc aux ordres de la commande qui elle est aux ordres du pirate. Vous suivez ? 🙂

II – Le phising et le social engineering

Ces deux techniques de piratage (la première étant plus courante que la seconde) ont un point commun :Elles exploitent la confiance des victimes !a) Le Phising.Le Phising est une « nouvelle » façon de pirater, à vrai dire, c’est une façon assez simple de se faire pas mal de fric… voilà pourquoi cette technique est révolutionnaire. De plus, elle nécessite moins de connaissances en informatique que les attaques par malwares (vu ci dessus). La seule condition c’est d’avoir des bases de social engineering.Le phising peut être comparé à un canular : le but est de tromper la victime. Le problème c’est que le canular (faux site, fausse identité…) peut faire mal. En effet, quel intérêt pour les pirates à chercher votre mot de passe pour votre blog ? Ils chercheront plutôt à se faire des sous en cherchant votre numéro de compte, ou encore accéder à des informations confidentielles dans le cas d’une entreprise par exemple.Les pirates agissent en faisant un site (quasiment) identique au vrai. Je prends l’exemple de Paypal.fr, la fameuse société de paiements par internet. Transaction, compte en ligne, porte monnaie électronique, évidemment que sa intéresse les personnes malveillantes ! Donc reprenons, ils montent un site factice identique au même mais évidemment, ils enregistrent vos données bancaires ! Ensuite, le but est d’attirer les victimes. Pour ce faire, ils parcourent le web à la recherche d’adresses e-mail de particuliers. Quelques jours plus tard, vous vous retrouvez avec un mail supposé de la boîte :« Votre compte Paypal a été désactivé, veuillez dès maintenant régler la situation en cliquant sur ce lien : [site factice] »La victime pensant à la réalité des choses, va ouvrir ce lien et suivre les instructions…• Entrez vos coordonnées bancaire, les 16 chiffres face avant, la date d’expiration, le numéro de vérification… le truc classique sur Paypal.Vous cliquez sur OK, et on vous confirme la régularisation de votre compte.Quelques temps après, votre argent baisse de manière significative sur votre compte.Ce qui représente un réel danger avec cette méthode, c’est qu’elle est (très) facile à mettre en place. Et malheureusement beaucoup de personnes tombent dans l’abus de confiance. Nous verrons dans un dernier point un résumé des techniques pour éviter ceci !Je vous invite à cliquer sur ce lien, qui donne un exemple concret de phising via paypal :docu le phising attentionb) le Social Engineering (S.E)Le S.E ou L’ingénierie sociale est une forme d’attaque, qui comme le phising, cherche à exploiter la confiance de la victime. Cette méthode concerne surtout les entreprises (logique, car il y aura surement plus de chose à gagner que chez un particulier !) Le principe est simple, même très simple. La personne malveillante se renseigne pendant un moment sur l’entreprise afin d’obtenir les informations de bases : numéro de téléphone, organigramme de l’entreprise etc…Un beau jour, monsieur le pirate téléphone, tombe directement sur le technicien, puis n’hésite pas à se faire passer pour le patron. Le technicien confiant, va donc répondre à toutes les questions que le « patron pirate » veut. Ainsi, il peut obtenir ce qu’il désire : mot de passe, configuration du réseau etc…Bon ca paraît simple, et on pourrait croire que le technicien n’est pas très malin ! Mais croyez moi, quand le pirate se débrouille bien, il est quasiment impossible de faire une différence entre lui et le patron !Voilà comment une entreprise peut se retrouver sur la paille en un coups de fil !Cliquez pour voir une autre forme de social engineering par mail ce coup ci: re-phising

III – Se protéger, tout simplement

Sans faire de bla-bla sur les anti-virus et pare-feu, c’est avant tout l’utilisateur qui doit faire attention !Faire attention c’est :• Ne pas télécharger n’importe quoi, vérifier toujours la source. Le meilleur moyen de chopper un trojan ou virus c’est de télécharger un fichier exécutable sur le réseau P2P (eMule, Kaaza, Limewire etc… 8 exécutables sur 10 sont infectés).• Ne pas tomber dans le panneau du phising, ne donnez jamais rien suite à des mails suspects. Paypal, comme toute autre société importante (votre banque etc…) ne vous demandera JAMAIS des informations confidentielles par mail. Dans tous les cas, n’hésitez pas à demander des informations complémentaires en téléphonant à la société concernée.• Ne laissez jamais trainer votre adresse e-mail sur internet, en tout cas, faites attention où vous la laissez trainer. C’est le meilleur moyen pour les pirates de la récupérer et de s’en servir pour vous exploiter.• Intéressez vous à la sécurité, regardez les mises à jour, tenez vous informer. C’est toujours utile, la preuve !Sur ce, ne devenez pas paranoïaque du web ! Il est vrai que ces attaques sont plus ou moins courantes, mais la seule chose qui est demandé, c’est un minimum d’autonomie face aux attaques. Notez qu’aujourd’hui, les navigateurs internet prennent en charge la fonction « anti-phising ». Mais rien ne vaut des bases simples en sécurité 😉Pour toute question à propos de ce sujet ou sur la sécurité informatique, rendez vous sur le forum !Discutions, question sur ce tutoriel sensibilisation les menaces du web

2 commentaire

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.