Sites


Sécurité informatique et vie privée

C'est un peu votre faute

Vous vous faites infecter et escroquer en vous laissant manipuler

De très nombreux produits logiciels trompeurs (rogues : faux logiciels - escroqueries, crapwares, scarewares, inutilitaires, etc.) arrivent à vous convaincre de le télécharger. 

Le produit, une fois installé, lance une pseudo analyse et affiche une liste de pseudos problèmes alarmants. 

Vous prenez peur mais, heureusement, pour corriger les pseudos problèmes, il suffit de cliquer sur le bouton Corriger les problèmes.

Simple ! Non ?

Vous êtes alors immédiatement dirigé vers une procédure d'achat d'une clé d'activation du rogue, crapware, scareware, inutilitaire, etc. afin d'éradiquer les prétendus menaces et problèmes (en réalité inexistants). 

Bien entendu, dès la clé achetée et saisie, plus aucune menace ne sera détectée et l'harassant message d'alerte disparaît. 

Satisfait, vous pourriez même de devenir un zélateur du crapware ! Une telle démarche, trompeuse, relève d'une manipulation par ingénierie sociale, ou abus de faiblesse. 

C'est une escroquerie par des mafias cybercriminelles, à la limite de la demande de rançon (cela ressemble à la " protection obligatoire " des commerçants par les mafias).

L'argent que rapporte un crapware aux cybercriminels

Pour le seul crapware ErrorSafe, La FTC (Federal Trade Commission) estime à un million de clients trompés par la clique de maffieux brésiliens ErrorSafe, Inc. (Innovative Marketing, Inc.), en 4 ans (2004 - 2008). 

Le procès est en cours en 2014. 

Le produit était annoncé à environ 40 US$ mais la facturation était arbitrairement de 60 US$ sous prétexte d'un second produit livré en bundle.

La FTC (Federal Trade Commission) estime le revenu total de cette mafia à 163 millions US$.

Une plainte peut être déposée, mais la nature de ces transactions fait que ces groupes maffieux sont intouchables.

C'est vous, l'utilisateur, qui passez à l'acte d'achat.

La géolocalisation du cybercriminel, lorsqu'elle peut être établie, est off-shore, en dehors de toute zone de compétence d'une juridiction nationale.

Les transactions se font avec le réseau d'anonymisation et de chiffrement TOR qui rend tout traçage impossible.

Analyse multiantivirus du logiciel téléchargé, avant de l'exécuter

Il est parfois possible, après avoir téléchargé un logiciel, et avant de l'installer, de le faire analyser par un service multiantivirus gratuit en ligne. 

Cela doit être une habitude, un réflexe, une obsession. 

Cela relève du principe : 

"je réfléchis d'abord, je clique après."

Mais cela n'est pas toujours possible.

L'analyse multiantivirus gratuite en ligne n'est pas possible s'il y a utilisation d'un outil de téléchargement (downloader), qui se place en intermédiaire. C'est le logiciel téléchargeur (downloader) qui est analysé et non pas le logiciel convoité. Le logiciel convoité sera téléchargé dans un second temps, par le téléchargeur (downloader). Le téléchargeur (downloader) est, évidemment, un produit " propre " qui ne provoquera pas d'alerte de la part des outils d'analyses traditionnels.

Il faudrait que ceux-ci exécutent le downloader et analysent aussi ce qui est téléchargé, au deuxième degré, voire au troisième degré, ce qui n'est pas le cas, y compris lors d'analyses dans des machines virtuelles (sandbox - sandboxing).

L'analyse multiantivirus gratuite en ligne n'est pas possible si le logiciel à analyser a une taille supérieure à la limite supérieure de ce type de services. Au 20.06.2014, la taille maximale des objets analysables est de 64 MO par le service VirusTotal (54 antivirus simultanés), ce que les cybercriminels savent. Ils s'arrangent pour bourrer les crapwares de caractères de remplissages inutiles afin de dépasser cette taille couperet.

Vous vous faites infecter en visitant des sites entièrement dédiés aux malveillances

De très nombreux sites, faits pour être attractifs (la quasi totalité des sites de sexe, P2P, hack, cracks, téléchargements, codecs, polices de caractères, fonds d'écrans, logiciels de sécurité, etc. ...) sont exclusivement dédiés au déploiement de malveillances. 

Ils sont développés spécifiquement par des cybercriminels, et comportent volontairement d'innombrables pièges rapportant des sommes considérables aux cybercriminels.

Ces sites piégés scannent votre ordinateur, à la recherche de vulnérabilités et failles de sécurité permettant d'installer des malveillances. 

Il existe, dans le domaine de la sécurité informatique, des scanners de failles, y compris des scanners gratuits et Open Source, qu'utilisent de nombreux directeurs de services informatiques pour détecter les failles de sécurité, les corriger, et sécuriser leurs réseaux.

Ces mêmes outils sont utilisés par les cybercriminels pour détecter les failles de sécurité et les exploiter (grâce à des kits d'exploits).

Des drive-by download partout !

 

Un site Internet sur 62, soit plusieurs dizaines à centaines de millions de sites Internet, contiennent une attaque du type « Drive-by Download » qui inscrit de force un à plusieurs parasites (adware, barre d'outils, hijackers, zombificateur, keylogger, spyware, backdoor, voleur de mot de passe, rogue, crapware, scareware, etc. ...) dans votre ordinateur tandis que vous croyez naviguer paisiblement sur le Web. 

Google rapportait, en 2007, qu'un site sur 10 hébergeait un Drive-by Download.

En 2008, Sophos (un acteur majeur des antivirus) estimait que 6000 sites nouvellement infectés par un Drive-by Download apparaissaient chaque jour.

Vous vous faites infecter en téléchargeant un programme piégé

Un logiciel sur 20, disponible sur le Web, agit en cheval de Troie et contient un à plusieurs pièges (spyware, backdoor, keylogger, etc.). 

Les grands sites de téléchargement et les sites de P2P, de crack, de hack, etc. ... sont les grands spécialistes et pourvoyeurs de programmes légitimes piégés utilisés en cheval de Troie pour faire pénétrer des malveillances.

Un cheval de Troie est un véhicule servant à faire pénétrer une charge utile (une malveillance d'une classe quelconque) dans les ordinateurs. 99,99% des cracks, des hacks, des keygen, des Codecs, des packs de Codecs, des lecteurs de média, des économiseurs d'écrans, etc. sont des logiciels normaux piégés en chevaux de Troie grâce à l'utilisation de binder et de dropper. 


Vous vous faites infecter en cliquant sur un lien scélérat

Clic sur un lien piégé suggéré dans un courriel, une zone de conversation immédiate (chat), un forum, un blog, etc. et conduisant à un site piégé.

Encore une fois, on réfléchi d'abord, on clique ensuite.

Dans le cas des ransomwares, la propagation des attaques de type crypto quelque chose, se fait essentiellement pas courriel. Ne cliquez jamais sur un lien inattendu.

Il n'y a aucune solution contre certaines attaques avec demandes de rançon, comme Prison Locker, Cryptolocker, Cryptowall, Cryptodefense, etc. ... Il faut payer (300, 400, 500 € ) ou tout perdre et reformater ou encore passer par un spécialiste.

Vous vous faites infecter en ouvrant une pièce jointe infectée

Les cybercriminels envoient des milliards de spams chaque jour, contenant une pièce jointe contenant un programme exécutable ou l'exploitation d'une faille de sécurité.

Ils vont déployer des trésors d'ingénierie sociale pour vous conduire à l'ouvrir.  

Antivirus.

Il doit être actif, à jour et fonctionner en temps réel (on-access et proactif).

Application de tous les correctifs connus aux failles de sécurité (procédure de maintien à jour d'un PC)

Filtres du Web.

Vous vous faites infecter en suivant une publicité trompeuse

Utilisation de la peur (scarewares) avec une publicité alarmante (fausse alerte de sécurité, fausse alerte de mise à jour Java, fausse alerte de mise à jour Adobe Flash Player, fausse alerte de mise à jour Silverlight, Publicités trompeuses ou mensongères), par exemple, simulant une analyse de votre machine (il s'agit d'une simple image animée sans aucune analyse) et prétendant trouver de nombreux parasites ou autres éléments très dangereux pour vous.

 Bloquer tous les mécanismes publicitaires

Vous vous faites infecter par les mécanismes publicitaires

Les mécanismes publicitaires sont utilisés en mécanismes d'attaque et de pénétration, manipulant l'ingénierie sociale à qui mieux mieux et souvent accompagnés d'un Drive-by Download.

Il s'agit de l'une des plus vastes faces cachées du Web, omniprésente.

 Bloquer tous les mécanismes publicitaires

Vous vous faites infecter par l'absence d'antivirus temps réel

Même en étant vigilant, vous ne pouvez pas éviter tous les virus.

Un outil de bonne qualité doit vous soutenir.

Il doit être actif, à jour et fonctionner en temps réel (on-access et proactif).

ATTENTION : un antivirus ne vous protège que des virus qu'il connaît déjà.

Comparatif antivirus - faites votre choix.

Il existe plein d'antivirus.

Testez, comparez

Vous vous faites infecter par l'absence de pare-feu

Les cybercriminels utilisent des scanners, 24 h / 24 h, pour trouver des portes ouvertes sur des systèmes faillibles. 

La durée moyenne du temps qui s'écoule entre le moment où un ordinateur se connecte à l'Internet et le moment de la détection d'un scan de ses ports, est mesurée à moins de 4 minutes.

Si le scan est le fait d'un cybercriminel et si l'ordinateur n'est pas à jour (il comporte donc des failles de sécurité), l'ordinateur est immédiatement pénétré.

Votre chance de survie sur le Net, sans avoir installé un pare-feu (firewall) est donc infime.

Au-delà de 4 minutes, votre ordinateur a de fortes chances d'être transformé en zombie, utilisé à votre insu pour des activités crapuleuses dans un botnet, vos données sont espionnées, modifiées, effacées, les informations vous concernant (personne physique ou morale), sont exploitées, revendues...

Votre ordinateur peut être utilisé pour lancer des attaques contre d'autres ordinateurs et votre responsabilité juridique serait engagée - vous n'êtes pas une victime de l'attaque cybercriminelle - vous pouvez être poursuivi pour complicité à cause de votre négligence à protéger votre outil et l'avoir laissé accessible à quelqu'un d'autre (comme si vous aviez laissé traîner une arme, sans l'enfermer).

Fermez les portes.

Installez et activer un bon pare-feu.

Vous vous faites infecter par l'exploitation d'une faille de sécurité

C'est de votre faute à cause de l'absence de mises à jour et à cause de l'absence d'application des correctifs connus aux failles de sécurité.

Aucun logiciel n'est fiable à 100%.

Il n'existe pas de logiciel 100% sans erreur.

Or, lorsque vous naviguez sur le Web, lorsque vous écoutez un fichier de musique, lorsque vous regardez un fichier vidéo, lorsque vous lisez un document portable (.pdf), lorsque vous visualisez une vidéo en ligne, etc. ... vous faites appels à des technologies complexes, comme votre navigateur Internet, vos lecteurs de média, des technologies comme Flash, Java et Silverlight, etc. ...

Les cybercriminels utilisent des kits d'exploits et recherchent des failles de sécurité dans tous ces produits et technologies installés dans votre ordinateur. 

Mise à jour périodique de votre PC.

Vous vous faites infecter par le virus PebCak

Bonnes pratiques / méthodes

Lorsque ces règles ne sont pas suivies, la sanction est immédiatement : Virus PEBCAK.

1 - Contrôlez-vous et maîtrisez votre boulimie d'information.

Si votre machine doit être solide (un ordinateur de production pour un professionnel ou un ordinateur personnel sérieux), il doit être impérativement exclu d'en faire un laboratoire d'essais et d'y installer sans cesse tous les nouveaux trucs qui sortent. Plus encore : n'installez jamais, dès leurs sorties, les nouvelles versions de vos applications déjà installées.

Il faut toujours rester grand " seigneur " et attendre plusieurs mois (3 à 6 mois), que les autres aient essuyé les plâtres, que les failles de sécurité aient été découvertes et, au moins, partiellement corrigées, que les additifs malveillants aient été découverts et contrecarrés (cela ne concerne pas, bien entendu, les mises à jour de sécurité (correctifs aux failles de sécurité) et les mises à jour des logiciels de sécurité...).

2 - Méfiez-vous de tous les produits (logiciels entre autres) et services gratuits (à fortiori s'ils ont l'air ludiques).

Rien n'est gratuit, jamais - et encore moins sur le Net.

Vous le payez, au minimum, par l'espionnage, le tracking, le profiling et la zombification de votre machine - au pire par la perte de votre patrimoine bancaire etc. ...

Si le produit est gratuit, c'est vous qui êtes le produit.

Si le service est gratuit, c'est vous qui êtes le service.

3 - Ne jamais révéler d'informations personnelles sur Internet.

Ne donnez que des informations fausses (fausse adresse, faux numéros de tout, faux âge, faux profil, faux métier, faux revenus, faux nombre de personnes au foyer, faux niveau d'équipement, etc.).

Ne dites jamais rien de véridique, ni rien qui puisse permettre, de près ou de loin, d'établir votre profil, surtout sur les sites de socialisation, les sites de rencontres, les forums de santé, les forums de conseils financiers, etc.

Vous avez tout à cacher.

Si vous croyez n'avoir rien à cacher, c'est que vous n'existez pas.

4 - Ayez plusieurs adresses e-mail dont une que vous ne donnerez jamais que verbalement à vos proches.

Lorsque l'on vous demande une adresse e-mail sur un site, lors d'une inscription à un forum, lors d'abonnement à des lettres etc. ayez toujours et donnez toujours des adresses e-mail réservées à cela car elles seront immédiatement la cible de spammeurs commerciaux et de spammeurs de cybercriminalités. 

Truc : introduisez, dans l'adresse e-mail que vous donnez lors d'un écrit électronique (dans un e-mail, dans un forum de discussion..), une altération évidente aux yeux d'un internaute qui saura vous répondre en corrigeant votre altération mais qu'un robot spammeur ne verra pas - le spam ira s'écraser sur une boîte inexistante.

Si votre adresse e-mail est moi@ici.fr, donnez un truc du genre moi_nospam_@_ici point fr.

Un internaute saura vous répondre et restaurer votre bonne adresse e-mail, un robot s'y laissera prendre. 

5 - Au travail, ayez un comportement en accord avec le contrat qui vous lie à votre employeur, petit ou grand, et sachez que vous pouvez être surveillé.

C'est normal.

Ne faites jamais à autrui ce que vous ne voudriez pas que l'on vous fasse. 

N'avez-vous jamais songé à créer votre propre entreprise ? 

Ce jour là, vous engagerez votre maison, vos économies, vos biens personnels, peut-être ceux de votre famille et vous travaillerez "25 h" par jour.

Votre responsabilité pénale, sociale et fiscale sera illimitée tandis que celle de vos employés sera inexistante.

Au contraire, eux seront protégés.

Trouverez-vous normal, à ce moment là, que les gens que vous salariez en échange d'un travail, utilisent les ordinateurs que vous avez achetés à chatter, télécharger des musiques ou des films, surfer sur des sites pornographiques, rédiger du courrier personnel etc.

C'est du simple bon sens.

6 - Ne répondez jamais aux sites et aux courriers qui vous offrent de vous envoyer un cadeau ou une récompense etc. ...

à condition que vous remplissiez, bien sûr, la fiche de renseignements nécessaires.

Vous êtes soumis à une véritable fiche de police avec votre adresse pour envoyer le cadeau, votre compte bancaire pour faire un virement... 

Ne répondez même pas pour dire " Non - Merci ", cela validerait votre adresse mail qui sera revendue plus chère à d'autres spammeurs. 

Ne faites rien.

7 - Ne répondez JAMAIS aux spammeurs. 

Soit le spam est malveillant et l'adresse de l'expéditeur est fausse (elle est " forgée "), soit le spammeur est un robot qui ne sait pas recevoir de réponse, soit, pire, le spammeur a, avec votre réponse (il se fiche complètement de ce que vous écrivez - c'est juste un robot qui reçoit votre réponse qui ne sera jamais lue) confirmation que votre adresse e-mail est valide et que vous avez lu son spam - votre adresse est donc validée (par vous-même !) et sera donc de plus en plus spammée.

8 - Évaluez froidement la perte de vos disques durs avec tous les programmes et toutes les données qui y sont stockées, classées etc. ... 

Quelles tranches de vie, privées ou professionnelles, risquez-vous en n'étant pas protégé ? 

Quel serait le coût de reconstruction de ces données si tant-est qu'elles puissent l'être ? etc.

Ayez toujours une conscience aiguë du risque et de son évaluation.

En somme, conduisez-vous en adulte responsable. 

9 - Lisez les conditions générales de droit d'usage d'un logiciel (clauses souvent appelées EULA (End User Licence Agrement))

AVANT de l'installer, ainsi que les clauses appelées " Vie privée (ou " Privacy "), indiquant, à mots couverts, quelles sont les données privées qui sont capturées et stockées par le logiciel ou son site. 

En acceptant ces conditions pour installer le logiciel, vous êtes réputé les avoir lues.

Elles contiennent, parfois, une description des données personnelles espionnées et certains sites clament leur appartenance à des chartes d'honnêteté bidon qui s'autoérigent en label de confiance.

10 - Utilisez un pare-feu pour bloquer toutes les connexions entrantes à partir d'Internet à des "services du système d'exploitation" (Windows ou autre) tournant sur votre machine mais qui ne devraient pas être accessibles au réseau public.

Par défaut, vous devriez refuser toutes les connexions entrantes et seulement permettre aux services dont vous avez explicitement sollicité le fonctionnement de s'ouvrir au monde extérieur.

Sans pare-feu, vous avez 4 minutes pour survivre sur l'Internet.

11 - Développez une stratégie de mots de passe longs (14 caractères minimum), complexes (majuscules, minuscules, chiffres, caractères accentués et spéciaux), impossibles à mémoriser sauf en utilisant des moyens mnémotechnique, différents pour chaque compte, n'appartenant à aucun dictionnaire de mots ou noms etc. ...

Testez la solidité d'un mot de passe.

D'autre part, protégez les documents sensibles, sur votre machine, par des mots de passe : le vol de mots de passe en lui-même est déjà un exercice difficile.

Un mot de passe introduit une couche supplémentaire de protection de vos données, même sur une machine compromise.

12 - Assurez-vous en permanence d'avoir les droits administratifs les plus faibles possibles qui vous permettent d'exécuter vos tâches (vos programmes).

Ne jamais travaillez sous un compte administratif, surtout lorsque vous êtes connecté sur l'Internet.

Ne jamais travailler avec des privilèges élevés et inutiles qui mettent en péril la sécurité de votre ordinateur.

Si un attaquant arrive à pénétrer votre ordinateur alors que le compte ouvert à des droits élevés (et inutiles), l'attaquant bénéficie des mêmes droits ! 

Sous Windows Vista, Windows 7, Windows 8 et suivants, même si vous êtes administrateur, vous travaillez par défaut avec des privilèges faibles, et c'est normal.

Si une demande d'élévation de privilège vous parvient, soyez vigilant, voire méfiant, avant de répondre.

13 - Empêcher absolument l'ouverture automatique de fichiers exécutables sur les CD-Rom, DVD-Rom, Blu-ray, Carte mémoire, Clé USB, disque dur externe, amovible ou réseau, carte flash, iPod, lecteur mp3, appareil photo... 

Débrancher ces périphériques lorsqu'ils ne sont pas nécessaires. 

14 - Désactiver le partage simple de fichiers par tous ceux qui se présente sur la machine, depuis l'extérieur ou depuis votre réseau interne.

Si des fichiers ou répertoires doivent être partagés, ne jamais autoriser " tout le monde " (accès anonyme) mais autoriser uniquement des utilisateurs identifiés (qui disposent d'un compte et doivent demander une autorisation, par composition d'un identifiant et d'un mot de passe fort).

15 - Désactiver les "services" du système d'exploitation qui ne sont pas nécessaires à l'utilisation que vous faites de votre ordinateur.

Les systèmes d'exploitations, pour vous simplifier la vie, lancent à leur démarrage quantité de services dont certains sont absolument indispensables mais d'autres sont totalement inutiles.

Plusieurs de ces services inutiles, farfelus ou relevant de l'inconscience folle du concepteur du système (comme la prise de contrôle à distance de l'ordinateur sous prétexte qu'un technicien peut intervenir sans se déplacer, ou la modification à distance de la base de registre !), maintiennent ouverts des ports de communication avec l'extérieur (l'Internet).

Ils offrent des fonctionnalités, qu'un attaquant peut utiliser, comportant peut-être des failles de sécurité qui vont être exploitées...

Il est probable que vous ne puissiez faire vous-mêmes des choix éclairés - même un spécialiste de Windows peut se noyer dans ce fatras : les descriptions des fonctionnalités de ces services sont obscures, lorsqu'elles existent. 

16 - Si le service Bluetooth n'est pas utilisé pour des appareils mobiles, il faut le désactiver.

Si vous vous servez de ce service pour scanner un périphérique, assurez-vous que ce périphérique soit réglé sur "invisible", de manière à ce qu'il ne puisse être scanné par un autre service Bluetooth voisin.

Si des appareils Bluetooth peuvent/doivent être appairés (couplés), comme un téléphone ou un ordinateur avec une prothèse auditive, s'assurer que tous les périphériques Bluetooth dans l'environnement sont réglés sur "Non autorisé", de manière à ce que toute connexion soit soumise à une autorisation explicite.

Ne jamais utiliser d'application Bluetooth en provenance de source incertaine ou inconnue.

17 - Mettre à jour tous les logiciels, surtout sur une machine qui est accessible de l'extérieur et dont plusieurs protocoles traversent le pare-feu (HTTP, HTTPS, FTP, MAIL, DNS...). 

18 - Fermer la fenêtre de visualisation des e-mails de manière à ce que les e-mails ne soient jamais ouverts automatiquement lorsque l'on se balade dans la liste des e-mails. 

Détruire sans les ouvrir tous les e-mails sans titre et tous les e-mails dont le titre montre clairement qu'il s'agit d'une absurdité (dont toutes les demandes de mettre à jour vos coordonnées quelque part, toutes les annonces que vous avez gagné quelque chose etc. ...). 

Demander à tous les interlocuteurs de n'écrire qu'en "texte seul". 

Rejeter sans les ouvrir les e-mails créés avec Incredimail et prévenir les interlocuteurs que leurs e-mail seront ignorés tant qu'ils utiliserons cet outil d'espionnage. 

Avant d'ouvrir un e-mail qui contient des pièces jointes, regarder le type des pièces jointes et mettre directement à la poubelle, sans les ouvrir, les e-mail contenant des fichiers dont l'extension est utilisée par les parasites cherchant à se propager comme : .vbs, .bat, .exe, .pif et .scr. 

S'habituer et habituer les autres à ne jamais ouvrir les pièces jointes sauf si elles viennent d'un interlocuteur connu et que la pièce jointe est attendue. 

19 - Dans un réseau, domestique ou d'entreprise, isoler immédiatement les machines identifiées comme compromises, avant même de tenter de la désinfecter, afin que le parasite ne puisse se propager au reste du réseau. 

En cas de doute, isoler toutes les machines et les analyser une par une de manière approfondie avant de les réintégrer une par une dans le réseau.

20 - Si un parasite est identifié et que l'on sait qu'il utilise un ou des services réseau, arrêter et désactiver le ou les services réseau en question.

21 - Ne jamais exécuter un logiciel qui vient d'être copié ou téléchargé sans l'avoir fait analyser.

22 - Naviguer sur l'Internet avec Firefox (ne jamais utiliser un navigateur propriétaire).

Cela exclu toute utilisation de : Internet Explorer de Microsoft, Safari d'Apple, Chrome le navigateur espion de Google.

Ajouter à votre navigateur (de préférence Firefox) le protocole de blocage complet de la publicité afin de bloquer les mécanismes publicitaires qui, outre leur usage normal en assommoir, servent à déployer des malveillances et à vous tromper.

23 - Suivre les conseils de la page " Protection du navigateur, de la navigation et de la vie privée " car il suffit de visiter un site Internet compromis pour permettre à un parasite de sauter sur une faille de sécurité non corrigée du navigateur Internet utilisé.

24 - Il existe encore plein de conseils, n'hésitez pas à en discuter avec vos collègues, amis, spécialistes, etc.

Il y a une erreur de communication avec le serveur Booktype. Nous ne savons pas actuellement où est le problème.

Vous devriez rafraîchir la page.