Martin, le petit binoclard surdoué de l’Hack Academy, est un spécialiste des logiciels malveillants. Cachés au sein de programmes ou sur des clefs USB, ils lui permettent de prendre le contrôle de votre ordinateur et d’en pomper discrètement toutes les informations. Entre imprudence, manque de précautions ou absence d’hygiène de base en sécurité, votre machine passe sous le contrôle d’un cybercriminel. Décryptage et conseils.
Pour regarder cette vidéo, vous devez consentir aux Cookies de notre partenaire Youtube Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Consultez la vidéo directement sur youtube
Des logiciels de sources douteuses
Sur Internet, les logiciels en téléchargement sont légion : freeware, shareware, beerware, OpenSource ou autres logiciels commercialisés par des sociétés spécialisées. Tous peuvent être téléchargés et piégés de façon discrète puis proposés en téléchargement par une personne malicieuse comme Martin. On les trouve partout : sites Internet, réseaux sociaux, services de stockage Cloud ou encore téléchargement en P2P. Lors de leur installation du logiciel téléchargé, le composant malicieux introduit par Martin sera aussi installé discrètement dans un coin bien obscur de votre disque-dur.
Si vous avez l’habitude de télécharger des logiciels piratés/contrefaits ou encore des « cracks » (appelés aussi sous le gentil terme de « cerise ») afin de faire sauter les protections de logiciels commerciaux, alors votre machine est très sûrement infectée. De même, certains programmes qui s’affichent comme des « antivirus magiques » ne sont que des pièges.
Le « drive-by-download » pour vous infecter au détour d’une page Web
Mais ce qu’oublie de dire Martin – il aurait dû être recalé de la Hack Academy ! – c’est qu’il existe une autre technique très subtile pour arriver au même objectif. C’est la technique du « Drive-By-Download ». A la base, la technique du « Drive-By-Download » exploite une faille située au niveau du navigateur Internet (Internet Explorer, Firefox, Safari, Chrome, ….) ; ou encore une faille présente dans une extension/plug-in de ce même navigateur. Lors de la lecture d’une page web préalablement infectée (ou qui propage à son issu une infection via une bannière publicitaire) votre navigateur ou l’extension vont exécuter le programme malveillant de Martin qui, en quelques pirouettes, va s’installer sur votre machine. Ni vu ni connu. Oui, vous avez bien lu : rien à télécharger ni à installer. Il suffit que les logiciels ne soient pas à jour pour qu’au détour d’une page web votre machine soit infectée. C’est la « magie noire » de la technique du « Drive-By-Download ».
Des clefs USB infectées mais aussi les smartphones
Les clefs USB infectées sont un vecteur classique mais qui fonctionne bien. Alors qu’il peut paraître suspect de brancher une clef USB trouvée au sol, il faut surtout se méfier des clefs USB rapportées par ses enfants de l’école passées sur des ordinateurs souvent infectés. Autre piège, la clef USB que l’un de vos collègues ou fournisseur vous tend lors d’une réunion. Les smartphones sont aussi des vecteurs d’infection car le port USB d’une machine est vu, à tort, comme une prise électrique alors qu’il permet des échanges de fichiers. Il est donc susceptible d’infecter un ordinateur sain ou d’être le moyen d’en infecter d’autres.
4 conseils pour se protéger contre les logiciels malveillants
Se protéger des logiciels malveillants n’est pas une mince affaire. Cela demande de la rigueur et de la discipline. Voici 4 conseils, qu’il faut toujours garder en tête, car ne pas en tenir compte, c’est donner une chance à Martin d’infecter votre ordinateur !
- Conseil #1 – Aller à la source, la vraie source officielle des logiciels
Ne télécharger des logiciels qu’en provenance directe du site officiel de l’éditeur ou du projet. Il est essentiel de bannir les sites dit « miroirs » qui vous promettent des téléchargements plus rapides. Il faut aussi bannir le téléchargement de programmes piratés depuis des sites de « direct download » ou depuis des réseaux P2P (Bittorrent, ….). Idem pour les « cracks », ces programmes pour faire sauter les protections contre la copie des logiciels commerciaux.
Certes, ces vérifications prendront un peu de votre temps mais il vous évitera l’infection, et en plus vous serez sûr d’avoir la dernière version en date.
- Conseil #2 – Un logiciel antivirus mis à jour quotidiennement
Assurez-vous que le logiciel antivirus actif installé sur votre ordinateur est bien à jour. Ici, mettez de côté le mode « pilote automatique » et prenez le temps de vérifier de façon périodique que les mises à jours sont bien activées. Configurez-les de sorte qu’elles se lancent automatiquement et quotidiennement. Oui, les mises à jour des bases de signatures doivent être faites tous les jours. Pour ceux qui pensent qu’un logiciel antivirus vous protège même si il n’est plus à jour, qu’ils reviennent sur terre en relisant ce très bon article de Philippe Macia : « Mon antivirus a expiré : c'est grave docteur ? »
Bien qu’un logiciel antivirus à jour soit essentiel, il ne vous protégera pas des dizaines de nouveaux codes malicieux qui apparaissent chaque jour. Il est donc important de renforcer la protection.
- Conseil #3 – Appliquer religieusement correctifs et patchs de sécurité !
Mon troisième conseil est très important même s’il est le plus complexe à appliquer.
Il s’agit d’appliquer religieusement tous les correctifs et patchs de sécurité disponibles pour votre système d’exploitation (un « Microsoft Update » faisant très bien le boulot). Mais il ne faut pas s’arrêter là… Il faut aussi installer les correctifs de sécurité des programmes comme vos navigateurs Internet, votre suite bureautique ainsi que les logiciels utilitaires (lecteurs de fichiers PDF ou autres lecteurs vidéos).
Pour mettre à jour vos logiciels installés, vous pouvez utiliser un logiciel comme Secunia Personal Software Inspector (PSI) qui va faire le travail de référencement de ces logiciels et le tri entre ceux qui sont à jour et ce qui ne le sont pas. Pour plus de détails sur ce logiciel, relisez cet article « Secunia Personal Software Inpector: Faciliter le suivi des correctifs sur un poste de travail » que j’ai rédigé y a quelques temps déjà.
- Conseil #4 – Utiliser des logiciels alternatifs pour moins s’exposer
Si vous souhaitez aller plus loin et renforcer vos défenses contre les logiciels malveillants, une approche intéressante est d’utiliser des logiciels moins connus (donc moins ciblés par les attaques), voire carrément de passer à un autre système d’exploitation.
Voici quelques exemples. Au lieu d’utiliser « Adobe Reader » comme lecteur de fichier PDF, désinstallez-le et remplacez-le par SumatraPDF. De même, votre suite « Microsoft Office » pourra être remplacée par la suite bureautique « LibreOffice ». Pour un changement encore plus radical, mettez-vous à Linux (Ubuntu par exemple). Evidemment, il faudra vous assurer que ces changements sont possibles : à chacun de faire comme il souhaite !
Le Ransomware – le logiciel malveillant qui prend vos données en otage
Dans le cas de Martin, il infecte les ordinateurs pour leur soutirer des informations sensibles (données bancaires, identifiants et mots de passe, données à caractère personnel, …). Mais d’autres cybercriminels choisissent une toute autre voie : ils vont chiffrer (« crypter ») tous vos fichiers pour ensuite vous demander de payer une rançon contre le retour de vos data. Ce sont les « ransomware » (ou « rançongiciels »), menace très en vogue et très lucrative.
Relevez le défi !
Se protéger contre les logiciels malveillants demande un peu de rigueur et de discipline. J’espère que ces quelques conseils vous seront utiles et vous permettront de mieux protéger vos ordinateurs ainsi que ceux de vos proches.
Allez, venez sur la Hack Academy et relevez le défi !
Jean-François (aka Jeff) Audenard.
Pour aller plus loin
Hack Academy : 3 conseils pour se protéger des attaques en phishing
Hack Academy : se protéger des vols de mots de passe
Au sein de la direction sécurité du Groupe Orange, je suis en charge de la veille sécurité et de la sensibilisation à la sécurité. Franchise, optimisme et bonne-humeur sont mes moteurs quotidiens