Les menaces qui pèsent sur votre PC
Au fil des mois, les attaques des pirates évoluent : vérifiez que votre poste n’est pas infecté et qu’il n’est pas utilisé au sein d’un vaste botnet.
Souvenez-vous. En 1995, à la suite d’une longue traque, le pirate Kevin Mitnick est arrêté et devient la figure de proue d’un vaste mouvement émergent : les cyber-attaques. Mais il y a plus de quinze ans, les pirates étaient essentiellement animés par la gloire et non la recherche du profit ; une motivation qui semble désormais échapper aux principaux acteurs du secteur, à en juger par la quantité de spams et de malwares conçus pour récupérer des codes de carte bleue et autres informations commerciales ! Aujourd’hui, l’argent est bien au centre de tous les enjeux et les pirates louent librement leurs services au plus offrant, mettant à leur disposition un arsenal méticuleusement préparé. Plutôt que de mettre un poste de travail à sac, comme ce fut le cas il y a quelques années encore, l’objectif consiste au contraire à le maintenir le plus longtemps possible en état de fonctionnement : les PC infectés cohabitent ainsi au sein de larges « botnets », des réseaux de PC zombies dont les ressources sont utilisées pour envoyer massivement des spams, tenter de bloquer l’accès à un site web ou craquer des mots de passe. Peut-être sans même le savoir, votre propre PC est aux mains de ces réseaux délinquants et participe à ces actions groupées et ciblées. Heureusement, les protections ont considérablement évolué et ne pèsent plus aussi lourdement sur le système d’exploitation. Certains éditeurs ont même fait le pari de déporter toute l’analyse des postes de travail sur leurs propres réseaux, à travers une architecture en « cloud-computing ». Il n’est ainsi plus nécessaire de veiller à mettre à jour la liste de définition des virus et on bénéficie d’une protection maximale, sans y consacrer un temps faramineux.
Les évolutions des menaces
Le nombre de logiciels-espions a explosé depuis 2005 et ces bouts de code malicieux revêtent aujourd’hui tout type d’apparences. Parmi leurs principaux modes de distribution, les chevaux de Troie constituent toujours la menace la plus fréquente. Les virus sont ainsi tapis dans des logiciels au-dessus de tout soupçon, rapatriés depuis de vastes services de téléchargement qui ont pignon sur rue. Là encore, il s’agit d’un business florissant pour les auteurs de virus : de nombreux kits de logiciels malveillants sont librement mis à la disposition des internautes et certains sont même open-source. Les auteurs de virus commercialisent même des solutions plus complexes, qu’ils personnalisent selon les désidératas des attaquants et pour lesquels ils assurent un support technique. Il naît ainsi chaque jour d’innombrables variantes de kits tristement célèbres, difficiles à repérer si l’on ne dispose pas d’une protection à jour. Pire encore : certains malwares se téléchargent automatiquement à travers des sites web et il suffit de visiter des URL bien précises pour être infecté. Là encore, l’une des solutions de contournement consiste à utiliser des navigateurs modernes, bardés d’extensions de sécurité, et surtout à se méfier des adresses méconnues. Les tentatives de phishing demeurent une menace constante et gagnent même en crédibilité ; par le biais des réseaux sociaux, les hackers peuvent relever de nombreux détails de votre vie intime et ainsi vous adresser des e-mails frauduleux qui paraissent plus légitimes, en se faisant passer pour l’un de vos contacts, par exemple. Autant de raisons pour investir dès aujourd’hui dans une politique de sécurité plus drastique !
PRATIQUE | Vérifiez si votre PC est espionné |
---|
1. Analysez le traficDéroulez le menu Démarrer et saisissez « cmd » dans le champ de recherche, suivi de la touche Entrée. Dans l’invite de commandes, tapez « netstat -t » et auscultez la liste des trafics réseau. Vous repérez notamment les adresses IP distantes auxquelles votre PC cherche à se connecter. |
2. Téléchargez Process ExplorerLa majeure partie de ce trafic devrait toutefois être légitime : il s’agit bien souvent de logiciels qui communiquent avec leur serveur de mise à jour. Téléchargez l’outil gratuit Process Explorer afin d’en avoir le cœur net. |
3. Confirmez le traficAprès avoir ouvert Process Explorer, effectuez un clic droit sur les principaux processus en cours d’exécution puis choisissez Properties. Reportez-vous à l’onglet TCP/IP afin de visualiser le trafic réseau et essayez d’identifier toutes les adresses IP relevées à l’étape 1. |
WINDOWS | Gérez les processus |
---|
Les auteurs de virus disposent de kits prêts à l’emploi qui leur permettent de créer des chevaux de Troie très discrets, qui agissent comme des programmes au-dessus de tout soupçon. Ainsi, en auscultant la liste des processus s’exécutant sous Windows (effectuez un clic droit sur la barre des tâches et choisissez Démarrer le Gestionnaire des tâches), vous ne remarquez rien d’anormal : derrière un sobriquet très connu, correspondant aux tâches typiques de Windows ou d’un logiciel bureautique, agit en réalité un virus qui vous cohabiter votre machine au sein d’un botnet. Si vous ignorez le sens exact d’un processus, n’hésitez pas à effectuer un clic droit sur son intitulé puis à choisir Ouvrir l’emplacement du fichier. Vous découvrez ainsi directement sa provenance et vous identifiez de manière plus précise son rôle. N’hésitez pas non plus à télécharger l’utilitaire gratuit Process Explorer, qui vous aide à mieux déterminer les dépendances entre les processus et à identifier le trafic réseau qui leur est associé. Idéal pour couper court aux menaces les mieux cachées ! |
5 astuces pour faire attention au spam
- Ne répondez jamais aux messages indésirables et résistez à la tentation de cliquer sur un lien vous invitant à vous désabonner d’une lettre de diffusion. Vous indiqueriez ainsi que votre adresse e-mail est valide et vous risque de voir le spam redoubler d’intensité.
- Adoptez une adresse jetable pour vos inscriptions à des forums ou des groupes de discussion. Nous vous recommandons en particulier YopMail.com ou l’extension GetJetableMail de Firefox.
- L’union fait la force : installez gratuitement la barre d’outil d’un réseau communautaire visant à identifier les principaux spams. Rendez-vous à l’adresse SpamFighter.com et téléchargez la barre pour Outlook, Thunderbird ou Windows Live Mail.
- Ajoutez un mot-clé précédé du signe +, par exemple « nicolas.lafleur+service1@gmail.com ». Les e-mails vous seront toujours acheminés à votre adresse « nicolas.lafleur@gmail.com », mais vous identifierez ainsi le service coupable de revente de votre e-mail.
- N’oubliez pas non plus de créer des règles de filtrage dans votre client de courrier électronique, afin de relever les messages contenant des mots-clés étranges ou frauduleux.
Veuillez commenter avec votre nom complet, en respectant la charte.