Eviter et identifier les logiciels malveillants

Photo of author
Écrit par Mallory Lebel

Se sentir libre de concilier "vie privée" et "vie numérique" sans intrusion.

Ma page Facebook

Les logiciels malveillants (Malware) sont des applications ou des logiciels conçus intentionnellement pour endommager ou contaminer un appareil électronique.

Un tel logiciel peut voler des informations sensibles et confidentielles stockées sur votre appareil ou installer un logiciel nuisible pour espionner vos activités internet, voire prendre votre appareil en otage. Les logiciels malveillants peuvent infecter tous les types d’appareils électroniques, y compris les portables, les ordinateurs personnels, les tablettes, les téléviseurs intelligents et même les systèmes de jeu.

Les logiciels malveillants se propagent généralement en se dupliquant

Il se cache dans les fichiers de données de l’appareil, et l’appareil doit exécuter ce fichier pour que le logiciel malveillant fasse son sale boulot.

Les logiciels malveillants peuvent rester dormants jusqu’à ce qu’un fichier infecté soit consulté, ce qui provoque leur exécution et leurs dégâts. Une fois activé, le logiciel malveillant peut se propager à d’autres fichiers et programmes sur votre appareil.

Comment les logiciels malveillants sont-ils diffusés ?

Les moyens les plus courants d’exposition aux risques liés aux logiciels malveillants sont :

  1. l’email,
  2. les sites web,
  3. les appels téléphoniques
  4. et les téléchargements de logiciels ou d’applications.

Email

L’envoi de logiciels malveillants par email est simple et efficace pour un cybercriminel. Les emails peuvent sembler provenir de sources fiables telles que la banque ou la société de carte de crédit de l’utilisateur, ou même d’un contact dans la liste de l’utilisateur.

L’email contient un lien ou une pièce jointe attrayante qui, si l’utilisateur clique dessus, le dirige vers une version apparemment légitime d’un site web de confiance, le convaincant de changer son mot de passe et d’envoyer ses informations de connexion au cybercriminel. Le lien ou la pièce jointe est généralement un virus qui commence immédiatement à collecter des données dès qu’il est ouvert.

Sites web

Un cybercriminel peut concevoir des fenêtres publicitaires qui avertissent les utilisateurs qu’ils ont un virus afin de les inciter à cliquer sur « OK » pour nettoyer leur système. En cliquant sur OK, le virus s’installe sur le système hôte. Le simple fait de se rendre sur un site web non sécurisé permet de télécharger un virus.

Téléphone

Les utilisateurs peuvent recevoir un appel d’un cybercriminel prétendant être un service d’assistance technique, indiquant qu’un virus a été détecté sur un ou plusieurs appareils électroniques et demandant l’autorisation d’accéder à cet appareil à distance.

Le cybercriminel télécharge alors un virus, détourne l’appareil et vole des informations personnelles et confidentielles.

Les applications

Un cybercriminel peut insérer un code malveillant dans une application populaire, puis l’annoncer comme une application gratuite à télécharger. Une fois que l’utilisateur a téléchargé l’application, le logiciel malveillant infecte l’appareil.

Les cybercriminels peuvent agir depuis le confort de leur domicile et se trouver n’importe où dans le monde. Ils n’ont pas besoin d’un contact direct avec vous pour réussir. Les cybercriminels peuvent certainement inciter les utilisateurs à infecter leurs propres appareils. Mais les attaques de logiciels malveillants ne fonctionneront pas sans l’ingrédient le plus important : VOUS !

Les nombreuses formes de logiciels malveillants

Les virus

Un virus est un logiciel malveillant qui s’attache à un autre programme ou application et qui, lorsqu’il est déclenché, se reproduit en modifiant d’autres programmes informatiques et en les infectant avec son propre code. Cela peut entraîner le blocage d’un appareil et permettre aux cybercriminels de voler ou de détruire des données. Au minimum, il peut créer des problèmes de performance qui empêchent l’utilisation efficace de l’appareil.

Ver informatique

Un ver informatique est similaire à un virus, mais il ne nécessite pas d’interaction de l’utilisateur pour se déclencher.

Cheval de Troie

Un cheval de Troie est un logiciel malveillant populaire qui peut endommager un appareil numérique et ses données en faisant planter l’appareil, en supprimant des fichiers et en volant des informations confidentielles.

Ransomware

Un ransomware est un logiciel malveillant qui verrouille un appareil et interdit l’accès à ses fichiers et à ses données. Les cybercriminels demandent ensuite un paiement pour déverrouiller l’appareil.

Logiciels espions

Les logiciels espions apparaissent souvent sous forme de fenêtres publicitaires pour tromper les utilisateurs et partager leurs informations avec des entités tierces.
Adware (logiciel publicitaire) : Les logiciels publicitaires sont des logiciels qui génèrent automatiquement des publicités pour générer des revenus.

Les logiciels publicitaires sont généralement intégrés aux logiciels installés et identifient les sites web visités pour présenter des publicités à l’utilisateur.

Scareware

Un scareware est un programme informatique malveillant conçu pour inciter l’utilisateur à acheter et à télécharger des logiciels inutiles et potentiellement dangereux, tels qu’une fausse protection antivirus.

Détection d’un logiciel malveillant sur un appareil

Les utilisateurs peuvent ressentir divers symptômes indiquant la présence de logiciels malveillants sur leur appareil. Certains comportements du système sont évidents :

  1. baisse des performances,
  2. plantages ou blocages fréquents,
  3. lenteur des applications,
  4. problèmes de connexion internet,
  5. fenêtres publicitaires inattendues,
  6. modification de la page d’accueil du navigateur,
  7. arrêt du fonctionnement du logiciel ou de l’application antivirus en cours,
  8. utilisation excessive de la batterie, etc.

Les comportements moins évidents à surveiller sont la perte d’espace disque, l’augmentation de l’activité internet du système ou le fait que l’appareil active des connexions internet et Wi-Fi à l’insu de l’utilisateur.

Parfois, il n’y a aucun signe, mais cela ne signifie pas qu’il faille se reposer sur ses lauriers, car l’absence de nouvelles n’est pas toujours une bonne nouvelle. De puissants logiciels malveillants peuvent se cacher au plus profond d’un système et se livrer à leurs sales besognes sans éveiller le moindre soupçon, en s’emparant de mots de passe, en volant des fichiers sensibles ou même en utilisant le système de l’appareil pour se propager à d’autres appareils.

Mesures à prendre en cas d’infection par un logiciel malveillant

  1. Tout d’abord, il faut isoler le système ou l’appareil infecté.
  2. Désactivez la connexion sans fil et le Bluetooth afin que les autres appareils connectés ne soient pas infectés.
  3. Ensuite, installez un programme anti-malware/anti-virus fiable et légitime et lancez une analyse.
  4. Une fois l’appareil nettoyé, changez les mots de passe, non seulement pour les appareils, mais aussi pour les comptes d’email et de réseaux sociaux, les sites d’achat préférés et les centres de facturation et de banque en ligne.
  5. Enfin, signalez-le.

Aucune protection n’est absolue, mais une combinaison de sensibilisation personnelle et d’outils de protection bien conçus rendra votre appareil aussi sûr qu’il peut l’être.

Éviter les logiciels malveillants avant qu’ils n’apparaissent

La vigilance personnelle est la première couche de protection contre les logiciels malveillants, mais il ne suffit pas d’être prudent. La sécurité internet n’étant pas parfaite, même les téléchargements effectués à partir de sites légitimes peuvent parfois être accompagnés de logiciels malveillants. Cela signifie que même l’utilisateur le plus prudent court un risque s’il ne prend pas de mesures supplémentaires.

Ne pas

  1. télécharger des applications provenant de sources tierces. La plupart des logiciels malveillants se trouvent dans des applications tierces.
  2. ouvrir des emails, des SMS ou des messages étranges, non sollicités et non vérifiés d’origine inconnue. Ces messages peuvent être déguisés et sembler provenir d’une entreprise connue, d’une banque ou même d’un ami. Pour plus d’informations sur les emails frauduleux, veuillez consulter « Email frauduleux – Les voleurs ont l’intention de voler vos informations personnelles. »
  3. ouvrir ou cliquer sur des hyperliens ou des pièces jointes dans des messages instantanés ou des SMS provenant de sources inconnues … cliquer sur des fenêtres publicitaires lors de la navigation internet.
  4. utiliser les connexions Wi-Fi publiques si vous pouvez l’éviter.

Faites ce qui suit

  1. télécharger un bloqueur de publicité fiable pour permettre au navigateur de l’appareil de bloquer les publicités et les fenêtres publicitaires intempestives.
  2. ne visitez que des sites web sécurisés, dont l’adresse commence par https://. (Le S indique qu’il s’agit d’un site sécurisé.)
  3. installer des applications provenant de sources fiables, en examinant le fournisseur avant le téléchargement.
  4. installer et mettre à jour régulièrement un logiciel antivirus ou anti-malware fiable. Le logiciel de sécurité intégré à un appareil couvre l’essentiel, mais il ne peut pas toujours arrêter les nouvelles menaces, les menaces avancées ou celles qui évoluent rapidement.
  5. paramétrer des alertes de compte pour les services bancaires en ligne afin d’être informé des mises à jour de compte.
  6. changer fréquemment l’identifiant et le mot de passe de connexion au système. Faites de même pour tous les comptes personnels tels que les comptes bancaires ou de carte de crédit en ligne.
  7. installez un réseau privé virtuel (VPN). En faisant passer la connexion internet par un canal chiffré, le VPN protège les données même lorsqu’elles sont en transit.soyez attentif aux escroqueries actuelles et populaires qui incitent les utilisateurs à télécharger le virus à leur insu.
  8. sauvegardez régulièrement vos appareils. La sauvegarde des fichiers permet de les conserver dans un emplacement hors ligne qui n’est pas connecté à internet. Les utilisateurs seront ainsi protégés s’ils perdent l’accès à leurs données à cause d’un logiciel malveillant.

Oui un VPN est utile pour se protéger

Au cours de l’année 2024, la fonction Protection anti-menaces Pro de NordVPN a bloqué plus de 1,5 milliard de tentatives d’infection par des logiciels malveillants sur des sites d’hébergement de vidéos. Les menaces provenaient principalement de :
  • sites de divertissements (notamment hebergeur de vidéo gratuit)
  • sites sportifs 
  • sites pour adultes 

A bon entendeur…

Meilleures pratiques

Des stratégies peuvent être suivies pour renforcer la résilience d’une organisation contre les logiciels malveillants destructeurs.

L’évaluation ciblée et l’application des meilleures pratiques doivent être utilisées pour les composants de l’entreprise susceptibles d’être touchés par les logiciels malveillants destructeurs.

  • Veiller à la bonne segmentation du réseau.
  • Veiller à ce que les listes de contrôle d’accès (ACL) basées sur le réseau soient configurées de manière à autoriser la connectivité de serveur à hôte et d’hôte à hôte par le biais d’un nombre minimal de ports et de protocoles, et à ce que les flux directionnels de connectivité soient représentés de manière appropriée.
  • Les flux de communication doivent être entièrement définis et autorisés.
  • Veiller à ce que ces systèmes soient contenus dans des réseaux locaux virtuels (VLAN) restrictifs, avec une segmentation supplémentaire et des autoritaires d’accès au réseau.
  • Veiller à ce que les interfaces de gestion des réseaux centralisés et des dispositifs de stockage se trouvent sur des réseaux locaux virtuels restrictifs.

Pour les systèmes d’entreprise qui peuvent être en interface directe avec plusieurs points d’extrémité :

  • Exiger une authentification à plusieurs facteurs pour les connexions interactives.
  • Veiller à ce que les utilisateurs autorisés soient associés à un sous-ensemble spécifique du personnel de l’entreprise.
  • Si possible, les groupes « Tout le monde », « Utilisateurs du domaine » ou « Utilisateurs authentifiés » ne devraient pas avoir la possibilité d’accéder directement à ces systèmes ou de s’y authentifier.
  • Veiller à ce que des comptes de domaine uniques soient utilisés pour chaque service d’application de l’entreprise.
  • Le contexte des autorisations attribuées à ces comptes doit être entièrement documenté et configuré sur la base du concept du moindre privilège.
  • Fournir à l’entreprise la possibilité d’assurer la localisation et la surveillance d’actions spécifiques liées au compte de service attribué à une application.
  • Dans la mesure du possible, n’accordez pas à un compte de service les autorisations de connexion locale ou interactive.
  • Les comptes de service doivent se voir explicitement refuser les autorisations d’accès aux partages de réseau et aux emplacements de données critiques.
  • Les comptes utilisés pour s’authentifier auprès des serveurs d’applications ou des dispositifs centralisés de l’entreprise ne doivent pas disposer d’autorisations élevées sur les systèmes et ressources en aval dans l’ensemble de l’entreprise.
  • Examiner en permanence les listes de contrôle d’accès aux partages de fichiers centralisés et les autorisations attribuées.
  • Restreindre les autorisations d’écriture/modification/contrôle total lorsque cela est possible.

Surveillez votre réseau

  • Auditer et examiner les journaux de sécurité à la recherche de références anormales à des comptes d’administration (privilégiés) et de service au niveau de l’entreprise.
  • Examinez les données de flux du réseau à la recherche de signes d’activité anormale
  • Veiller à ce que les dispositifs du réseau enregistrent et vérifient tous les changements de configuration.
  • Examiner en permanence les configurations des dispositifs du réseau et les ensembles de règles pour s’assurer que les flux de communication sont limités au sous-ensemble de règles autorisé.

Durcissement du système

  • Veiller à ce que le système d’exploitation sous-jacent et les dépendances qui prennent en charge une application soient configurés et renforcés sur la base des meilleures pratiques recommandées par l’industrie.
  • Mettre en œuvre des contrôles de sécurité au niveau de l’application sur la base des recommandations de bonnes pratiques fournies par le fournisseur.
  • Utiliser un contrôle d’accès basé sur les rôles
  • Empêcher les utilisateurs finaux de contourner les contrôles de sécurité au niveau de l’application
  • Ne pas permettre aux utilisateurs de désactiver l’antivirus sur les postes de travail locaux
  • Désactiver les fonctions ou les paquets inutiles ou non utilisés
  • Mettre en œuvre une journalisation et un audit robustes des applications.
  • Tester minutieusement les correctifs des fournisseurs et les mettre en œuvre en temps voulu.

Flèche bleue vers le bas

Bibliographie

Comment empêcher quelqu’un d’espionner votre téléphone ?

Auteur : Agnès Michaud

Date de publication : Dernière modification le 15/03/2024

Description : Comment bloquer les logiciels espions sur votre portable et empêcher l’espionnage ?

Qu’est-ce qu’un logiciel malveillant ? Définition et types

Auteur : Microsoft Sécurité

Date de publication : 2023

Description : Article de Microsoft – Détaille les différentes formes de logiciels malveillants et fournit des conseils sur la manière de s’en protéger.

Une caractérisation de la propagation à l’échelle du système dans le paysage des logiciels malveillants

Auteur : David Korczynski

Date de publication : 27 août 2019

Description : Etude qui analyse la propagation des logiciels malveillants à travers les systèmes.

Modélisation de la propagation des chevaux de Troie dans les réseaux sociaux en ligne

Auteurs : Mohammad Reza Faghani, Uyen Trang Nguyen

Date de publication : 3 août 2017

Description : Cet article étudie les caractéristiques de propagation des chevaux de Troie et les facteurs influençant leur diffusion dans les réseaux sociaux en ligne.

Exploitation de la confiance, de la curiosité et de l’ignorance humaines par les logiciels malveillants

Auteur : Sundar Krishnan

Date de publication : 26 février 2020

Description : examine comment les logiciels malveillants exploitent les caractéristiques humaines telles que la confiance, la curiosité et l’ignorance.

Torinj : Malware d’exploitation automatisée ciblant les utilisateurs de Tor

Auteurs : Gerard Wagener, Alexandre Dulaunoy, Radu State

Date de publication : 14 août 2012

Description : Présente un nouveau vecteur de propagation pour les logiciels malveillants en abusant du réseau Tor.

Naviguez en toute sérénité

Cliquez ici pour assurer votre confidentialité sur internet. Chiffrez vos données et surfez sans limites.

banniere nordvpn janvier 2025

Laisser un commentaire