Catégories de Logiciels Malveillants ou Indésirables (suite)

Parmi les cinq catégories de logiciels malveillants sur Internet présentées sur cette 2ème liste, le crypto-jacking et les PUP sont les moins virulentes. En revanche les exploit zero-day et les sites web malveillants sont plus dangereux. Quant au form-jacking, il s’agit de voler votre argent sans que vous puissiez vous en protéger.

Cette galerie des horreurs va vous effrayer en complétant une liste de onze types de logiciel malveillant. Où il était question entre autres de virus informatique, ver, cheval de Troie, porte dérobée ou d’enregistreur de frappe. En effet cette page est la suite d’une première liste des types de logiciel malveillant sur Internet qui parlait aussi de rootkit, spyware, rogue, dialer, ransomware et de browser hijacker.
Dans cette nouvelle liste vous allez voir cinq catégories de logiciels malveillants qui n’ont rien à envier aux précédents.

Une des catégories de logiciels malveillants a infiltré cet ordi

Cette image vient de Pixabay https://pixabay.com/fr/illustrations/ordinateur-virus-cheval-de-troie-1446109/

 

Avant de parler des catégories de logiciels malveillants, un logiciel malveillant, c’est quoi ?

Pour commencer, qu’est-ce qu’un logiciel malveillant ( malware ) ? Suivez ce lien pour lire la définition d’un logiciel malveillant.

Liste complémentaire de cinq catégories de logiciels malveillants

Vulnérabilité zero day ( faille de sécurité inconnue )

Un éditeur publie régulièrement des nouvelles versions de son logiciel qui tourne sur votre PC, Mac, mobile ou tablette. Ce peut être un navigateur, comme Chrome, Edge ou Safari, ou un logiciel de messagerie, comme Outlook ou Apple Mail. Ou bien un logiciel de sécurité comme un antivirus ou un antipsyware.

Quand un éditeur publie une nouvelle version de son logiciel contenant une faille de sécurité inconnue de lui et des éditeurs de logiciel de sécurité, cette dernière est appelée une vulnérabilité zero day. Zero day ( zéro jour ) est le nombre de jours depuis la date à laquelle les éditeurs ont découvert cette faille de sécurité.

Une vulnérabilité zero day n’est pas grave en soi puisque personne ne sait qu’elle existe ou personne ne l’exploite encore. Mais ça devient malveillant quand elle est découverte et exploitée par un hacker criminel. Et c’est ce vous allez voir maintenant.

Exploit zero-day

Un exploit zero-day exploite une vulnérabilité zero day pour installer un logiciel malveillant sur votre ordi, mobile ou tablette. Un exploit zero-day est crée par un hacker black hat ( pirate informatique criminel ). Et il vise souvent un navigateur ou un logiciel de messagerie puisque ce sont les logiciels les plus utilisés dans le monde.

Site Web malveillant ( à trois impacts possibles )

Un site Web malveillant cherche à utiliser votre appareil à votre insu, à subtiliser vos informations confidentielles voire à voler votre argent. Et il y a plusieurs scénarios possibles.

On pense tout de suite à des sites Web underground, qu’il vaut mieux éviter de faire afficher sur son navigateur sous peine de se faire pirater son ordi. Par exemple les sites de téléchargement ou de streaming illégaux sont régulièrement infestés par diverses catégories de logiciels malveillants.

Mais un site Web légitime peut être piraté pour le rendre aussi malveillant, à l’insu de l’équipe technique. Et grâce à un exploit zero-day un hacker black hat va pouvoir corrompre un site Web légitime le plus discrètement possible. Dans ce cas on pourrait plutôt parler de page Web malveillante puisque le pirate a compromis une seule page et que les autres pages du site restent intactes.

En pratique, comment ça se passe ? Il y a quatre scénarios possibles.

Vous faire installer un logiciel soi-disant sain sur votre PC ou Mac

Certains sites vous demandent d’installer un logiciel soi-disant sain sur votre appareil. Par exemple installer un soi-disant codec vidéo pour pouvoir lire un format vidéo rare. En fait ce logiciel est malveillant et n’est pas un codec vidéo. Ce peut-être un logiciel malveillant de tous les types possibles, comme un spyware ou une backdoor.

Site Web factice pour voler vos informations confidentielles

Par exemple vous recevez un email vous signifiant que le fisc va vous rembourser une partie de votre versement antérieur. En cliquant sur le lien vous arrivez sur un site Web qui ressemble beaucoup au site Web légitime de l’administration fiscale française. En fait c’est une opération de phishing dont le seul but est de récupérer votre numéro de carte bancaire et votre code confidentiel pour voler votre argent.

Installation locale à votre insu

Un des pires scénarios c’est quand un site Web malveillant effectue une opération malveillante à votre insu. Il peut s’agir d’installer discrètement un logiciel malveillant sur votre PC, Mac, mobile ou tablette. Mais aussi de subtiliser vos informations confidentielles ou même de voler votre argent. Le mot d’ordre est ici la totale discrétion.

Non seulement vous ne savez pas si vous avez commis une négligence, d’ailleurs souvent ce n’est pas le cas. Mais en plus votre logiciel de sécurité préféré n’y voit que du feu. En effet ce logiciel malveillant est conçu pour être le plus indétectable possible aux antivirus et autres logiciels anti-malware.

Installation distante hors de votre contrôle

Par ailleurs un site Web malveillant peut exécuter une malveillance contre vous sans rien installer sur votre appareil. En effet le piratage du site Web suffit parfois, comme dans le cas du form-jacking par exemple, que vous verrez plus loin. Et dans ce cas la menace est parfaitement invisible pour vous et vos logiciels de sécurité internet installés sur votre ordinateur, mobile ou tablette.

Le crypto-jacking ( pour s’enrichir sur votre dos )

Parmi les récentes catégories de logiciels malveillants, vous avez le crypto-jacking. Cette fois-ci le but n’est pas d’endommager vos fichiers, de vous voler des informations confidentielles ou voler votre argent. Il s’agit d’utiliser vos ressources matérielles à votre insu pour faire du crypto-minage ( crypto-mining ) contre rémunération. Autrement dit utiliser les capacités de calcul de votre ordi, mobile ou tablette pour miner de la cryptomonnaie, Bitcoin ou Ethereum par exemple, et gagner des unités de cryptomonnaie.

Miner de la cryptomonnaie consiste à valider une transaction commerciale, la crypter et l’enregistrer dans la blockchain. Bien entendu on récompensera le pirate ( ou hacker black hat ) pour ce travail et pas vous.

Ainsi un programme de crypto-jacking ne vole pas votre argent mais vous prive de cette récompense en cryptomonnaie. Mais surtout ces tâches de crypto-minage risquent de ralentir votre appareil et gêner votre activité sur votre PC, Mac, mobile ou tablette.

En pratique il peut s’agir de vous faire installer un programme malveillant en le faisant passer pour un programme sain, comme un cheval de Troie informatique, ou de l’installer à votre insu.
Ou le crypto-jacking peut se réaliser sans rien installer sur votre appareil. En effet vous visitez un site Web contenant un code JavaScript inopportun : ce dernier s’exécute automatiquement dans votre navigateur.

PUP & PUA ( le spam appliqué aux logiciels )

Un PUP ( Potentially Unwanted Program ) ou PUA ( Potentially Unwanted Application ) est un programme potentiellement indésirable. C’est à dire un logiciel que vous ne souhaitiez pas installer sur votre PC / Mac / mobile / tablette. Il a plusieurs comportements possibles :

  • ralentir votre appareil car il utilise ses capacités de calcul
  • injecter des publicités dans les pages Web que vous regardez
  • ajouter des barres d’outils qui prennent de la place dans votre navigateur préféré
  • collecter des informations privées sans votre autorisation.

Certains logiciels volontairement installés par les utilisateurs contiennent aussi un PUP. Précisément l’installation du premier installe aussi un PUA. Et on ne prévient pas l’utilisateur de cette deuxième installation ou on lui présente de façon trompeuse.

Les PUP ou PUA portent aussi d’autres noms : bundleware ou junkware. Par exemple les spywares, adware ou dialers sont des types de PUP ou PUA.

Le form-jacking ( hors de votre contrôle )

Parmi les 16 catégories de logiciels malveillants que nous avons vus dans cette liste et la précédente ( dont le lien est en haut de page ), le fom-kacking est la seule qui ne s’exécute pas sur votre ordi / mobile / tablette. En effet ce logiciel malveillant s’exécute sur un site Web e-commerce que vous pouvez utiliser pour acheter un bien ou un service. Et c’est totalement invisible pour vous puisque tout se déroule normalement. Donc vous ne pouvez absolument rien faire pour vous en protéger.

Le form-jacking cherche à voler votre argent après le piratage du site Web e-commerce. Ainsi un hacker black hat pirate le site e-commerce pour y injecter un code malveillant. Ce code va subtiliser vos données confidentielles comme vos nom, adresse et numéro de carte bleue.

Donc votre antivirus et autre logiciel de sécurité sur votre ordi ou mobile ne peut absolument rien faire contre ça. Et vous n’avez aucun moyen de détecter ce logiciel malveillant puisque tout semble normal. Seuls des débits frauduleux sur votre relevé de compte bancaire révéleront le vol d’argent par form-jacking, trop tard. Ceci dit il faut quand même pirater le site Web e-commerce, ce qui n’est pas simple.

Si les détails vous intéressent, une technique de cette catégorie est décrite dans cet article de juin 2020 en anglais à propos de « credit card skimming » ( fraude à la carte bleue par copie des informations ) : des hackers black hat utilisent Google Analytics pour voler des numéros de carte bleue et des mots de passe. Google Analytics est un outil de mesure d’audience de site Web parfaitement inoffensif mais son usage est ici exploité à des fins malveillantes.

Autre malveillance sans installation sur votre appareil

Bien sûr il existe des mesures pour diminuer ces risques sur Internet.

Mais pour l’instant, pour continuer à vous angoisser, cette autre forme de malveillance se réalise aussi sans rien installer sur votre ordinateur, mobile ou tablette. Mais en vous ciblant vous-même directement : c’est le social engineering.

Laisser un commentaire

A hacker easily removes your link spam or thanks you for your contribution.

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *