Discussion verrouillée 
 
Note de cette discussion :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Surfer en sécurité sous Windows ... Mythe ou réalité ?
07/05/2005, 20:45 (Ce message a été modifié le : 29/10/2011 16:23 par Nuxi@.)
Message : #1
Surfer en sécurité sous Windows ... Mythe ou réalité ?
Optimisé pour une résolution d'écran de 1024 x 768 pixels - Police des titres : Monotype Corsiva[/size] -> MTCORSVA.TTF

07/05/2005 : création du fil

27/01/2008 : séparation des sujets pour plus de clarté et une meilleure accessibilité

Dernière mise à jour : 29/06/2009 - Merci de me signaler les liens morts ou obsolètes




[Image: bouclier23kz.jpg] ° " Mieux vaut prévenir que guérir " °  [Image: bouclier23kz.jpg]

Tout ordinateur connecté à la Toile est une cible potentielle quel que soit son niveau de protection.
Les PC équipés de M$ Windows étant à ce jour les plus sollicités par les attaques,
il convient de bien connaître les risques pour mieux s’en protéger.
Ninja  Ninja  Ninja



[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
27/01/2008, 21:12 (Ce message a été modifié le : 13/10/2008 00:55 par Nuxi@.)
Message : #2
Mieux vaut prévenir que guérir
...

Parmi les dangers potentiels

Liste non exaustive ...


____________________
Devil [i]Les virus et les vers Devil
[size=1](sources : Emsisoft - CommentCaMarche.net)
Les virus et les vers sont le plus grand fléau de l’Internet. Emails avec de dangereux fichiers attachés (fichier joint), qui aussitôt démarrés, se propagent en s'envoyant eux-mêmes à toutes les adresses de vos correspondants piochées dans votre carnet d'adresse. Ils peuvent provoquer des dommages considérables.
- Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. 
- Un ver ([i]worm en anglais) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau.


____________________
Devil [size=14pt]Les chevaux de Troie Devil
Un cheval de Troie ([i]Trojan en anglais) est un programme caché dans un autre qui exécute des commandes sournoises et qui, sous une apparence anodine cache, transporte et installe une ou plusieurs malveillances : RATs (Remote Administration Tools détournés > merci alfreed Wink ), keyloggers, spywares et aussi les backdoors (trappes ou portes arrière)
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant de s'introduire à votre insue sur votre machine par le réseau en ouvrant une porte dérobée.
De la même manière qu'un virus, le cheval de Troie est un code nuisible placé dans un programme sain. Il peut par exemple voler des mots de passe ou des données sensibles, exécuter une action nuisible comme créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des personnes se connectant de l'extérieur.
Les Trojans sont eux aussi la plupart du temps envoyés par email.


____________________
Devil [font=comic sans ms][size=14pt]Les spywares & adwares Devil
[size=1](source : CommentCaMarche.net)
- Un espiogiciel ([i]spyware en anglais) est un programme discret chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage : profiling en anglais)
- Un adware, terme anglais issu de la contration des mots advertising (publicité) et software (logiciel), désigne un logiciel qui affiche des bannières de publicité non sollicitées
Concernant les spywares, les récoltes d'informations peuvent ainsi être :
    * la traçabilité des URL des sites visités,
    * le traquage des mots-clés saisis dans les moteurs de recherche,
    * l'analyse des achats réalisés via internet,
    * la collecte des informations de paiement bancaire (numéro de carte bancaire)
    * la récolte des informations personnelles.
Les spywares et adwares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, de la publicité, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel et de la pub.
Les spywares et adwares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement que le spyware effectue ce profilage dans leur dos.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares et adwares peuvent également être une source de nuisances diverses :
    * consommation de mémoire vive,
    * utilisation d'espace disque,
    * mobilisation des ressources du processeur,
    * plantages d'autres applications,
    * gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées).


____________________
Devil [font=comic sans ms][size=14pt]Les dialers Devil
Redoutables avec un modem RTC ou RNIS, les dialers sont de petits programmes, utilisés pour réaliser des connexions Internet via des numéros très coûteux à l'insu des victimes. Ce type de programme est habituellement téléchargé automatiquement lors de visites de pages Web douteuses, typiquement des sites pornographiques ou des sites offrant des téléchargements ou des logiciels illégaux, comme par exemple des outils de craquage. La plupart du temps, on s'aperçoit qu’un dialer est installé sur son PC en recevant une facture téléphonique exorbitante, ce qui a déjà mené des entreprises à la faillite et des particuliers au suicide, notamment au Japon.

Bon nombre de dialers sont toutefois inoffensifs et sont installés volontairement par l'utilisateur, un exemple :
[Image: freedial.gif] qui permet de simplifier la connexion à Free pour les abonnés "bas-débit" du FAI.

Citation :Ce dialer permet de résoudre certains problèmes, à l'instar de la configuration basique des paramètres de connexion et autres erreurs de protocoles et DNS. Aussi, FreeDial se charge de modifier dynamiquement cesdits paramètres de manière à toujours faire aboutir l'appel de connexion, évitant au mieux les signaux d'occupation de ligne et autres difficultés d'accrochage du modem ...
... Il est à savoir que FreeDial ne fonctionne que sous Windows, toutes versions confondues et que son poids d'à peine 100Ko permet une désinstallation rapide et facile. Il ne s'agit en rien d'un logiciel espion (spyware) et ne se déclenchera donc pas automatiquement au démarrage de votre navigateur ou logiciel de messagerie, s'entend donc que pour quitter une session internet il faut également le faire par soi-même; le logiciel ne créera pas de déconnexion automatique.

Nota : ce dialer est très utile en cas de connexion "Bas Débit Secours"



____________________
Devil Les keyloggers Devil
Installés via des chevaux de Troie, ce sont des enregistreurs d'activités informatiques permettant d'enregistrer les touches utilisées sur un clavier et tous les évènements déclenchés par l'utilisateur.
Dangereux, ils ne sont pourtant pas répertoriés parmi les virus, vers, ou chevaux de Troie, n'ayant pas pour objectif de modifier quoi que se soit dans la machine cible. Ils permettent simplement l'enregistrement d'informations parfois confidentielles ou capitales : codes, mots de passe, numéros de compte et de carte bancaire, ...


____________________
Devil Les hijacks Devil
Ils entraînent diverses modifications de votre ordinateur qui se traduisent par des problèmes associés aux connexions et à la navigation sur Internet :
- Modification de la page de démarrage de votre navigateur
- Connexions ou demandes de connexions intempestives sur un site que ne désirez pas
- Ajout de boutons ou d'une barre d'outils à votre navigateur sans que vous ayez vous-même installé une extension quelconque
- Apparition d'une nouvelle icône sur votre écran sans que que vous ayez installé quoique ce soit. Vous supprimez bien cette icone mais elle revient à chaque démarrage de l'ordinateur
On récupère ces charmants "bandits" de la même manière qu'un virus ou un spyware (email ou installation d'un logiciel). Mais la simple visite d'un site web peut aussi vous en gratifier à l'aide d'un script ActiveX.


____________________
Devil Les exploits Devil
(source : CommentCaMarche.net)
Un  exploit est un programme qui « exploite » une vulnérabilité dans un logiciel spécifique. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles.
Il existe différents types d'exploits :
- les exploits servant à être [i]"root" ("racine" en anglais : statut de l'administrateur système) ;
- l'affichage de fichiers protégés du système (par exemple le fichier de mots de passe) ;
- l'obtention de fichiers divers sur le système.
La plupart du temps les exploits sont écrits en langage C ou en Perl. Ils peuvent toutefois être écrits avec tout langage pour lequel il existe un interpréteur sur la machine cible. Le pirate utilisant un exploit doit ainsi posséder une connaissance minimale du système cible et des bases en programmation pour arriver à ses fins.
Afin de pouvoir l'utiliser, il doit le compiler dans son répertoire de travail sur la machine qu'il veut prendre d'assaut également appelé « shell » (qu'il aura obtenu bien avant).
Une fois l'éxecution réussie, selon le rôle de l'exploit, le hacker peut obtenir le statut root sur la machine distante et donc faire absolument toutes les actions qu'il désire...


____________________
Devil [size=14]Les rootkits Devil
(source : CommentCaMarche.net)
Un rootkit est un [i]"kit" pour devenir "root" (administrateur) d'une machine. C'est un code malicieux vraiment complexe qui se greffe sur une machine, et parfois le noyau même du système d'exploitation. Il est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Sa détection est difficile, parfois même impossible tant que le système fonctionne. Autrement dit, c'est une série de programmes qui permettent au pirate de s'installer sur une machine ( déjà infecté ou exploitant une faille de sécurité ) et d'empêcher sa détection. Une fois en place, le rootkit est véritablement le maître du système. À ce titre tous les programmes, y compris les antivirus et anti-spywares, doivent passer par lui avant de faire quoi que ce soit. Ils ne peuvent donc se fier à aucune information collectée sur le système. La croissance des rootkit est favorisée par le fait que la majorité des utilisateurs de système d'exploitation Windows travaille sous les droits d'un administrateur, ce qui facilite grandement l'installation de rootkit dans les ordinateurs.


____________________
Devil [i][size=14]Les rogues Devil
(source : CommentCaMarche.net)
Un rogue est un faux logiciel de protection qui se fait passer pour un excellent logiciel en vous indiquant que vous avez plusieurs virus. Ce qui est faux bien entendu.
L'erreur à ne jamais faire, c'est de l'acheter en pensant que vous serez bien protégé car vous serez surpris en voyant la somme qui vous sera déduit sur votre carte de crédit.
Cela peut aller jusqu'à plusieurs centaines d'euros.
Il peut s'attraper en cliquant sur des publicités qui circulent sur certains sites et aussi si vous téléchargez des fichiers avec des logiciels P2P.


____________________
Devil [i][size=14]Le phishing Devil
[size=1](source : CommentCaMarche.net)
Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes.
La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.
Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.
Dans la mesure où les adresses électroniques sont collectées au hasard sur Internet, le message a généralement peu de sens puisque l'internaute n'est pas client de la banque de laquelle le courrier semble provenir. Mais sur la quantité des messages envoyés il arrive que le destinataire soit effectivement client de la banque.
Ainsi, par le biais du formulaire, les pirates réussissent à obtenir les identifiants et mots de passe des internautes ou bien des données personnelles ou bancaires (numéro de client, numéro de compte en banque, etc.).
Grâce à ces données les pirates sont capables de transférer directement l'argent sur un autre compte ou bien d'obtenir ultérieurement les données nécessaires en utilisant intelligemment les données personnelles ainsi collectées.

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
27/01/2008, 21:17 (Ce message a été modifié le : 29/06/2009 22:22 par Nuxi@.)
Message : #3
Mieux vaut prévenir que guérir
...

Unsure ¿¿ Que faire ?? Unsure
B) Prenez de bonnes habitudes !
  Shades



! [glow=yellow,2,300]Indispensable sous Windows®[/glow] !

Antivirus + Parefeu(Firewall) + Antiespiogiciel(Antispyware) + WindowsUpdate®*

*Les risques liés aux failles de sécurité des systèmes d'exploitation et des logiciels en général ne peuvent en aucun cas être compensés par les softs de sécurité tels que antivirus, parefeu, antispyware, ...

Lorsqu’on est conscient que le risque zéro n’existe pas, on fait en sorte de limiter au maximum les dégâts en téléchargeant régulièrement les mises à jour de sécurité de son OS et de ses softs favoris, outils de protection comprispolice  Ninja  police

Voici un petit utilitaire, pcAudit  (merci alfreed Wink ) qui démontrera aux plus sceptiques qu'une machine connectée est très vulnérable.

Citation :ce test utilise la dll-injection. comme vous le savez, chacun de nos programmes sont accompagnés d'un certain nombre de dll, parfois ces dll sont communes à plusieurs programmes. ce que fait pc audit, c'est qu'il injecte sa charge utile en utilisant une des dll, et de là, passer par un des programmes de votre ordi pour accéder au net. pcaudit->dll appartenant au programme->programme->accès au net.
or, il y a forcément un ou deux programmes qui ont l'accès au net, votre navigateur, par exemple. ou votre antivirus.
pour contrer ce genre d'attaques, il faudrait soit activer la surveillance des dll dans votre firewall (look'n'stop, outpost ou même zone alarm pro réussissent à passer le test), soit installer un pare-feu d'applications genre system safety monitor, process guard, ou l'horrible viguard.
dans un cas comme dans l'autre, non seulement votre ordi sera inutilisable (avec les réglages maxi de zone alarm pro, c'est une alerte toutes les 5 minutes) mais en plus, ça ne vous aidera pas forcément à déterminer si oui ou non il y a malveillance.
les dll, allez savoir pourquoi, ces chères petites choses qu'on ne trouve que chez windows (je crois) changent constamment, se modifient, passent d'un prog à l'autre. alors à moins de connaître par coeur les 40000 fichiers de votre ordinateur (\"hé ! le programme msoefer.exe ne devrait pas utiliser la dll mseoo.dll !\"), il faut se résoudre à vivre dangereusement. lol

Voir sa machine se faire hameçonner, keylogger, inoculer (haie !!…  beurk j’en passe et des meilleures [Image: icon8.gif]) n’est pas très agréable et peut parfois même s’avérer catastrophique lors de pertes de données ou de piratages de mots de passe, numéros de carte bancaires, etc …

Personal Software Inspector de Secunia est un outil de sécurité léger et gratuit conçu dans l'unique but de vous aider à vérifier l'état des mises à jour de sécurité des programmes de votre machine utilisant Windows et à sécuriser celle-ci contre les vulnérabilités de ces programmes.
Cet utilitaire fournit non seulement des informations sur les logiciels installés, mais vous propose dans la plupart des cas les liens directs vers les dernières mises à jour des programmes présentant un risque de sécurité.
Langue française disponible depuis la version 1.5.0.0.




! [glow=#FF9933,2,300]Evitez d'utiliser Internet Explorer®[/glow] !
Vous en aurez toutefois besoin pour accèder au site de WindowsUpdate

Ce navigateur reste le plus mal sécurisé et donc le plus dangereux. Il laisse s'infiltrer facilement virus, spywares, trojans et autres "malwares" (malicious softwares) dans votre machine.
Des failles de sécurité importantes sont régulièrement découvertes, tout comme pour d'autres navigateurs, mais Microsoft met parfois plusieurs mois à les corriger.

Un conseil, passez plutôt à [font=Optima]Firefox, navigateur [url=http://fr.wikipedia.org/wiki/Open_Source]"open source", rapide et sécurisé.




! [glow=#FF9933,2,300]Évitez aussi d'utiliser Windows Media Player®[/glow] !
Depuis la version 11, c'est un nid à espions qui fait du profilage dans votre dos ... sans parler des protections DRM

Depuis juin 2005, suite à un accord avec la CEE et après décision de justice,

[table][tr][td][/td] [td]  [/td] [td]  [/td] [td]



ainsi que[/td] [td]  [/td] [td]  [/td] [td][/td][/tr][/table]

sont des versions dépourvues du lecteur de Microsoft. Elles sont uniquement disponibles en Europe.


Conseil : passez à [font=Optima]VLC Media Player, lecteur "open source" multimédia et multiformats.
Savoir utiliser VLC : mode d'emploi à télécharger.




! [glow=#FF9933,2,300]Bannissez Outlook Express®, Windows Mail®,[/glow]  !
[glow=#FF9933,2,300]Incredimail®, G00gle Chrome[/glow]

Ces clients mail sont vulnérables et certains vous espionnent à votre insu

On ne compte plus les vulnérabilités corrigées très tardivement de Windows Mail (sous Windows Vista) et de son prédécesseur Outlook Express (Windows XP et précédents).


Concernant Incredimail, son interface aguichante, ses courriers multimédia, animations et effets spéciaux cachent une pratique profonde et systématique de l'espionnage de ses utilisateurs.

Extrait des conditions générales de Incredimail :
"Les utilisateurs, incluant sans limitation les utilisateurs de l'union européenne, comprennent entièrement et consentent clairement à la collecte et au traitement de leurs informations personnellement identifiables..."




Quant à G00gle Chrome, il est très intrusif par le biais des outils suivants :
- G00gle Analytics (également nommé Urchin) permet aux webmestres d'analyser l'utilisation de leur site. Des informations sur votre utilisation (incluant votre adresse IP) sont transmises automatiquement à G00gle qui les stocke à l'aide de cookies.
- G00gle update (ajouté au login de l'utilisateur) se lance automatiquement toutes les 10 minutes en se connectant à G00gle, même si Chrome n'est pas utilisé (??). A quoi peuvent bien servir ces connexions ?
- Omnibox, barre de navigation et de recherche "intelligente" de Chrome :
Si l'utilisateur ne change pas les paramètres par défaut, autrement dit s'il garde la fonctionnalité de suggestion de mots-clés et laisse G00gle comme moteur de recherche par défaut, G00gle pourra connaître tout ce qui est tapé dans le navigateur, même si l'utilisateur ne valide pas sa requête.
Un porte-parole de la société a confirmé que le moteur de recherche conserve les requêtes, auxquelles est associée l'adresse IP de l'ordinateur sur lequel elles ont été tapées.
En théorie, cela signifie que si un internaute tape l'adresse d'un site dans la barre Omnibox puis se ravise et ne valide pas cette adresse puis l'efface, son action laissera malgré tout des traces sur les serveurs de G00gle.
Pour éviter cela, il faut soit choisir un moteur de recherche par défaut autre que celui de G00gle, soit désactiver la fonction de suggestion de mots-clés. Une autre possibilité est aussi de naviguer en mode privé.
Peter Eckersley, membre de l'association américaine de défense de la vie privée Electronic Frontier Foundation (EFF), se montre malgré tout critique : "Nous sommes inquiets de voir Chrome devenir un nouveau tapis roulant géant qui déverse encore plus d'informations sur nos usages du web dans les coffres de données de G00gle", note-t-il. "G00gle en sait déjà beaucoup sur ce que tout le monde pense à un moment donné".
! Après une désinstallation de Chrome, le processus GoogleUpdate.exe reste en mémoire !
Il faut donc le "tuer" via le “Gestionnaire des tâches”.
Cet exécutable possède un droit d’exécution silencieuse avec élévation de privilèges au sein d’Internet Explorer, ce qui signifie que GoogleUpdate.exe a le droit de passer outre les niveaux de protection que vous auriez pu régler dans IE et de mettre à tout moment son niveau de protection à “Moyen”.


Conseil : passez à [font=Optima]Thunderbird, client mail "open source" sécurisé et respectueux de votre vie privée.




! [size=13pt][glow=#FF9933,2,300]Surfez avec un compte limité monté sur une partition NTFS[/glow] !
... évitez autant que possible de vous connecter en tant qu'administrateur de votre machine

A lire :
A télécharger :
Sachez que les systèmes d'exploitation Mac OS X et Linux utilisent cette limitation par défaut. Elle a l'énorme avantage de réduire (sans toutefois exclure totalement) les risques d'installation d'exécutables non sollicitées par l'utilisateur.
Sous Windows c'est une sécurité supplémentaire qui empêche l'installation de certains types de malwares car un compte limité ne permet pas, sur une partition formatée en NTFS, l'écriture par défaut dans les dossiers "système", ni les modifications des fichiers des programmes installés, ni les changements de leurs lancements par défaut dans le Registre.
Avec Windows Vista, Microsoft a enfin pris la mesure du problème et l'utilisateur n'est plus administrateur par défaut (principe de moindre privilège) ... mieux vaut tard que jamais !




! [glow=#FF9933,2,300]Protégez vos contacts lors d'envois de mails "en nombre"[/glow] !
... et quelque soit le client mail que vous utilisez

Prenez l'habitude d'adresser vos messages en "copie cachée" lors de l'envoi de mail à plusieurs destinataires à la fois.
Exemples :
  • Dans Outlook et Outlook Express : utilisez la fonction CCi (Copie Carbone invisible) en lieu et place des fonctions Pour et CC (Copie Carbone) ou Copie à
  • Dans Thunderbird : utilisez la fonction Ajout en copie cachée en lieu et place des fonctions Ajout pour et Ajout copie à
    -> Extension Contact Add BCC Button pour ajouter la fonction Ajout en copie cachée à Thunderbird
    -> Extension Mail Tweak qui permet (en autres choses) de paramétrer la copie cachée "par défaut"

Vous respecterez d'une part la vie privée de vos contacts en masquant leurs adresses e-mail à la vue des autres, et vous limiterez d'autre part le risque de leur propagation "en clair" sur le web et leur récupération par des personnes mal intentionnées, des robots publicitaires et autres malwares de toutes sortes.
Enfin n'oubliez pas de proposer cette "technique" de confidentialité à votre entourage, car protéger les autres c'est aussi se protéger soit même.  Wink




! [glow=#FF9933,2,300]Ne participez pas à la diffusion des nuisances via e-mail[/glow] !
Évitez de diffuser et/ou transférer fichiers et informations non vérifiés, fausses alertes, canulars, chaînes pyramidales, ...

Nous recevons tous, ou avons déjà tous reçu un message nous alertant des ravages causés par un tout nouveau virus indétectable et se répandant à la vitesse de l'éclair, et conseillant de faire suivre l'avertissement à tous nos correspondants, ou bien un message nous demandant de faire suivre un appel à don de moelle ou autre pour sauver un enfant atteint d'une grave maladie , etc ...

Nombre de ces messages d'alerte sont des canulars (ou "hoax" en anglais), décrivant des malwares inexistants ou des informations infondées.
Les quelques messages restants, bien que parlant de virus ou d'appels à l'aide bien réels, souffrent souvent d'obsolescence leur ôtant toute efficacité préventive ou réparatrice.

Tous ces messages ne servent à rien hormis déclencher la panique chez les utilisateurs non avertis, polluer nos boîtes mail. La pollution est double puisque cette activité a aussi un effet non négligeable sur l'environnement car elle utilise inutilement de la bande passante, donc de l'énergie.
Il est inutile, voire nuisible, de faire suivre ces messages sans vérifier sérieusement la véracité des faits exposés.

Pour ceux qui y voient un intérêt, il existe des sites dédiés aux vraies alertes de sécurité sur lesquels chacun peut gratuitement s'abonner pour recevoir des notifications via e-mail. C'est le cas, par exemple, de Secuser qui propose plusieurs types de "newletters" (journalière, hebdomadaire, ...)

Il existe aussi des sites comme :


... listant les canulars et vous permettant de vérifier, avant de la diffuser, une information via une fenêtre de recherche.

Il n'y a qu'une façon de réagir face à de tels messages : vérifier l'information avant de diffuser !

Si la vérification s'avèrait impossible, ne pas diffuser ... même "au cas où", car s'il s'agissait d'un canular vous auriez inutilement sollicité vos contacts, leur auriez fait perdre du temps et votre crédibilité risquerait d'en prendre un sérieux coup, ce qui serait dommage si un jour vous deviez faire passer une véritable alerte ...  Sad

Si vous recevez un message que vous avez pu identifier comme une fausse alerte ou un canular, prenez la peine de prévenir l'expéditeur de son erreur, vous participerez activement à la non-propagation de ces "pourriels".  Shades

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
27/01/2008, 21:55 (Ce message a été modifié le : 05/05/2009 23:10 par Nuxi@.)
Message : #4
Mieux vaut prévenir que guérir
...

Outils et logiciels téléchargeables




! [glow=yellow,2,300]Petit conseil de vigilance[/glow] !

Toujours télécharger un programme à partir du site de son éditeur
Cela vous évitera certaines déconvenues :
Exemple d'un faux Malwarebytes' Anti-Malware


Autre site proposant de faux fichiers d'installation de logiciels de sécurité connus :
http://www.malwarebytes-full.info/fr/index.html
Les soi-disant fichiers d'installation sont très légers et contiennent des trojans !

N'hésitez-pas, en utilisant le lien ci-dessous, à rapporter l'existence de tels sites si vous en rencontrez au hasard de vos recherches, vous aiderez à endiguer le fléau des sites Web malveillants :
http://www.google.com/safebrowsing/report_badware/




Il existe des outils indépendants, complémentaires et souvent gratuits comblant les lacunes des indispensables antivirus et autres pare-feux dont nous ne parlerons volontairement pas ici*.
*Concernant les antivirus et les suites logicielles antivirus-parefeu-antirootkit- ..., vous pouvez toujours vous référer aux sites de tests suivants : (en anglais)
[table][tr][td][/td][td]...............[/td][td]


[/td][/tr][/table]




Divers utilitaires permettent donc de s’affranchir de la quasi-totalité des dangers qui nous guettent aux détours de chacune de nos visites sur le Net.

Quelques exemples :

En cas d’urgence, et quand la source du problème est identifiée, il existe des "fixes", petits exécutables qui permettent de se débarrasser temporairement (action curative) de la "bête" en attendant une solution plus durable car, dans ce cas, rien n'empêche celle-ci de revenir par la suite.
Exemples :
  • "fixblast.exe", "fixwelch.exe", "fxsasser.exe", … on les trouve sur le portail de Symantec ou sur des sites de téléchargement comme par exemple ZDNet
  • VundoFix est un utilitaire permettant de se débarrasser de Vundo/Virtumonde (aussi appelé VBStat ou WIN32 Trat BHO), trojan coriace qui s'installe dans un répertoire sous un nom aléatoire avec une extension en .dll, puis modifie le Registre afin d'être exécuté à chaque démarrage de l'ordinateur.
    Vundo.B déclenche l'affichage de fenêtres publicitaires intempestives (WinAntiVirus / DriveCleaner / Amaena / MalWarrior...), puis tente de télécharger et d'exécuter d'autres adwares (programmes affichant des publicités) sans autorisation.

Autre exécutable intéressant : Stinger
Développé par Network Associates, l'éditeur de l'antivirus McAfee, il permet de se débarrasser des virus, trojans et variantes les plus populaires.
Il n'est lui aussi que curatif et ne remplace pas un antivirus résident.


Pour une protection plus conséquente :

coeur [b]Malwarebytes' Anti-Malware est un outil performant qui peut identifier puis éradiquer tout logiciel malveillant et rétablir les performances optimales de votre machine.
L'interface est composée de neuf onglets ; recherche, protection, mise à jour, quarantaine, rapports, exclusions, paramètres, autres outils. Deux méthodes d'analyse sont proposées ; un examen rapide qui scanne le système avec une base de détection réduite et un examen complet analysant minutieusement l'ensemble des périphériques de stockage.
Paramétrable en français et compatible Windows Vista.
! Protection résidente non disponible en version gratuite.  Sad
Tutoriel de PcInfo-Web.
Tutoriel du forum sécurité de 01net.


coeur Spybot S&D permet de se débarrasser des logiciels espions (spywares), des cookies, des chevaux de troie (trojans), des kits de connexion installés à votre insu, des enregistreurs d'activité (keyloggers), ...
Entièrement gratuit et très complet avec son mode résident "Tea timer" (à cocher à l'installation). Il tient à jour le fichier hosts de Windows et interdit ainsi l'accès à des sites Web non recommandables.


SpywareBlaster : lutte lui-aussi contre bon nombre de "malwares". Sa particularité ? Ne nécessite pas de tourner en tâche de fond. Il place, de manière préventive, des "killbits" (valeur de désactivation) dans le Registre sur des entrées qui pourraient être utilisées par les malwares. Il tient lui aussi à jour le fichier hosts de Windows.
Pour de plus amples infos, voir la page de Assiste.com


Hitman Pro, quant à lui (merci rd95  Wink ), a une particularité fort intéressante, car il installe et automatise l'exécution des anti-spywares les plus connus (Ad-Aware SE, Spybot Search & Destroy,  Spyware Doctor,  SpywareBlaster, NOD32 Antivirus, Sysclean Package, SuperDAT VirusScan, ...) ainsi que des mises à jour de sécurité pour Windows > lancement, mise à jour, activation des options, scans et éventuelle éradication.
Un vrai tout-en-un très pratique bien que l'exécution soit très longue.


Très complémentaire d'un antivirus et d'un parefeu, a-squared Free
Il lutte contre la plupart des malwares. Sa base de données est très complète et des mises à jour sont régulièrement proposées. Il intègre maintenant, dans sa version payante, un gardien d'arrière-plan, des mises à jour automatiques, la possibilité de planifier les scans et aussi HiJackFree qui analyse en détail le système et aide les utilisateurs expérimentés à reconnaître et à éliminer manuellement toutes sortes de HiJacks, Spywares, Adwares, Trojans et vers.


coeur XP-AntiSpy est un petit utilitaire qui vous permet de désactiver plusieurs "fonctionnalités" de Windows dont vous n'avez pas utilité. XP-AntiSpy permet de respecter votre vie privée en empêchant Microsoft de récupérer des informations sur votre ordinateur et sur vous même. Les espions inclus dans ces "fonctionnalités" sont bloqués.
Ce soft est pleinement compatible Windows Vista depuis la version 3.96-6. De plus, il possède maintenant un réglage pour empêcher le partage sur le réseau de fichiers de la librairie multimédia de Windows Media Player 11.

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
27/01/2008, 22:08 (Ce message a été modifié le : 03/01/2009 16:38 par Nuxi@.)
Message : #5
Mieux vaut prévenir que guérir
...

Scans et tests en ligne



Les sites comme ThreatExpert.com ou ProcessLibrary.com sont pourvus d'une importante base de données de processus et fichiers système.
Une recherche sur ces pages peut s'avérer utile en cas de doute sur un processus présent sur votre machine ou pour vérifier si vos outils de protection ont bien détecté un malware ou s'il s'agit plutôt de ce que l'on appelle un "faux positif" , c'est à dire une erreur de jugement de votre programme de détection, qui va réagir et renvoyer une alerte alors qu'il n'y a pas lieu de le faire.

Exemples de recherches parmi d'autres sur ProcessLibrary.com :

- le processus nvcpldaemon qui est un module lié aux cartes graphiques nVidia et bien détecté inoffensif
[Image: capture2vx1.png]

- le processus msblast.exe qui est un malware (Worm -> ver) et bien détecté comme tel
[Image: capture1py0.png]


On parle essentiellement de faux positifs dans le domaine des antivirus, mais les logiciels antispam ou contrôleurs d'intégrité (IDS) peuvent en générer eux-aussi.
Même si cela peut sembler anodin, les faux positifs peuvent être une véritable nuisance car les ressources système sont sollicitées pour scanner et reporter le code supposé être malicieux et c'est aussi une perte de temps pour l'utilisateur faisant des tentatives de désinfection inutiles ou reclassant en "liste blanche" certains mails déclarés à tord comme spams.



D'autres sites proposent des outils opérant directement en ligne ou n'installant que quelques fichiers sur la machine (logs, ressources, …);

Scan des fichiers en ligne :
coeur VirusTotal de Hispasec Sistemas  > le fichier choisi par l'utilisateur est téléchargé sur le site de l'éditeur, puis passé au crible par plus de trente antivirus !  Ninja

Scan des disques en ligne :
- Online Scanner de Kaspersky  > compatible IE uniquement
coeur Housecall de Trend Micro  > compatible Mozilla & IE
Le support Macintosh requiert la configuration système minimum suivante :
    * Ordinateur Macintosh avec processeur PowerPC G4 ou G5
    * Système d'exploitation MAC OS X 10.4 (Tiger)
    * 512 Mo de RAM
    * Minimum 30 Mo d'espace disque disponible
    * Mozilla Firefox 1.5.0.1 et supérieur
- Housecall de Trend Micro via le site de Secuser  >  ! compatible IE uniquement

Scan des ports en ligne :
- Hackercheck de Trend Micro


Voici aussi quelques-uns des très bons outils dévellopés par Steve Gibson à découvrir sur son site :
[Image: grc-icon.gif] Gibson Research Corporation
[b]GRC.com


coeur coeur Shields UP!
Je vous conseille de tester les services en ligne de ce soft afin de vous faire une idée de l'éventuelle vulnérabilité de votre machine.
Explications :
. File Sharing : test du port 139 (intrusions et attaques NetBios)
. Common Ports : test des 26 ports les plus communément sollicités par les attaques
. All Service Ports : test des 1056 premiers ports (dits "de service")
. Messenger Spam : test du port 135 et du fameux/fumeux "Service de messages de Windows" > ce service n'a rien à voir avec Windows Messenger et MSN Messenger.
Si une fenêtre popup s'ouvre à l'issue de ce test, je vous conseille de "killer" ce service en téléchargeant et exécutant l'utilitaire "Shoot the Messenger" (du même auteur et sur le même site) > voir plus bas
. Browser Header : montre ce que votre navigateur peut donner comme informations sur vous et votre système par le biais des requêtes envoyées aux serveurs des pages que vous visitez.
. User Specified Custom Port Probe : ce test permet de vérifier manuellement la vulnérabilité de n'importe lequel des 65536 ports de sa machine. Il suffit de taper au préalable le numéro du (ou des) port(s) choisi(s) dans la fenêtre "You may select any service from among ..."
Exemples de demandes de test "multiports" :
1, 10, 100, 1000, 10000  > test des 5 ports demandés
21  23  80  135-139  1024-1030 > test des ports 21, 23, 80, des ports 135 à 139 et des ports 1024 à 1030
. Lookup Specific Port Information : permet de consulter les informations de tel ou tel port et de voir quels sont les éventuels ports associés à celui que l'on consulte. Taper le numéro du port choisi dans la fenêtre et appuyer sur "Jump" pour accéder à la base de données.
Exemple : 139 > outre les infos sur le rôle de ce port et les trojans qui ont l'habitude de s'y attaquer, on apprend que les ports 137, 138 et 445 y sont associés.

- Shoot the messenger  > à télécharger
Désactive le service de messagerie de Windows qui peut diffuser sur l'écran des messages publicitaires non sollicités sous forme de "pop-ups" car il a été détourné par les spammeurs.
Celui-ci n'est plus actif par défaut dans les versions de Windows depuis 2003 > merci Steve !

- [i]LeakTest > à télécharger
Test des éventuelles "fuites" de votre pare-feu préféré.
Nota : le pare-feu intégré à Windows XP & Windows Vista échoue systématiquement à ce test car il ne bloque que les tentatives de connexions entrantes. C'est pourquoi il est plutôt conseillé de ne pas l'utiliser et de lui préférer un "vrai" pare-feu.

- [i]UnPlug n' Pray > à télécharger
Désactive le service "Universal Plug and Play" (UPnP) qui contient une faille critique aisément exploitable depuis le Net.
L'utilitaire laisse la possibilité à l'utilisateur de réactiver ce service si besoin.

- [i]DCOMbobulator > à télécharger
Désactive le DCOM, aménagement inutile et dangereux d'inter-opérabilité des applications. Il est intégré à Windows et possède la fâcheuse particularité d'attirer les vers (worms) et les exploits.

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
27/01/2008, 22:25 (Ce message a été modifié le : 09/11/2009 23:56 par Nuxi@.)
Message : #6
Mieux vaut prévenir que guérir
...

Autres sites et outils de test pour votre système

Nota : Les tests de Sygate ne sont plus accessibles car l'éditeur a été racheté par Symantec

... sic !



____________________

PC Flank
[Image: toplogo.gif][Image: h_test3.gif]

Nota : ce site vous demandera de vérifier que l'adresse IP publique détectée est bien la vôtre afin d'être sûr de scanner la bonne machine pour chacun des tests.
Vous pouvez contrôler et noter votre adresse IP en allant la découvrir >> ici << avant de lancer les tests.


Plusieurs tests vous sont proposés par le biais du menu "Test your system" :
. Quick test > test rapide des ports ouverts, d'intrusion possible de trojans par des ports particuliers, et d'éventuels fuites d'informations privées par le biais de votre navigateur
. Stealth test > test de "furtivité" sur le Net. Envoi de diverses requêtes TCP et UDP sur le premier port TPC de votre machine. Êtes-vous "furtif" ?
. Browser test > est-ce que votre navigateur révèle des informations personnelles à votre sujet ?
. Trojans test > test effectué sur 34 ports du système qui peuvent, s'il sont visibles, être infectés par des trojans particuliers
. Advanced ports scanner > scan avancé des ports du système.
On a le choix entre deux méthodes de scan, puis on peut sélectionner trois façons de scanner les ports :
- scan typique des ports les plus vulnérables
- scan de ports sélectionnés par l'utilisateur
- scan de 20 ports sélectionnés au hasard
. Exploits test > test d'attaques du système par divers exploits



____________________
EICAR
[Image: logo_secusercom_blue.gif]

Un petit test rapide pour vous permettre de contrôler l'efficacité du bouclier Web de votre antivirus

Citation :EICAR (0,1 ko) : fichier permettant de tester que le moniteur ou le scanner de votre antivirus fonctionne correctement. EICAR est détecté comme un virus mais n'effectue aucune action hostile. Si vous tentez de télécharger ce fichier alors que le moniteur de votre antivirus est actif une alerte virus apparaîtra et vous serez empêché de continuer.



____________________
coeur Sophos Anti-Rootkit
[Image: anti-rootkit-icon.jpg]

Sophos Anti-Rootkit, retrouve et supprime tout rootkit caché sur votre ordinateur, grâce à sa technologie avancée de détection des rootkits.
Ceux-ci se dissimulent dans l'ordinateur et sont souvent indétectables aux yeux des antivirus. Bien qu'il soit possible d'empêcher de nouveaux rootkits d'infecter votre système, si vous aviez des rootkits avant d'installer votre antivirus, il se peut qu'ils ne soient pas détectés.



____________________
coeur RootkitBuster
[Image: logoTrendMicro.gif]

RootkitBuster est un scanneur de rootkits. Ces derniers se dissimulent dans les fichiers cachés, les entrées de Registre, les processus, les pilotes et le MBR (Master Boot Record).
RootkitBuster les détecte, les supprime, puis nettoie les fichiers cachés et les entrées de Registre.



____________________
[Image: logo_siteadvisor.gif]

Cette extension, à installer aussi bien sous Firefox que sous Internet Explorer, vous permettra de savoir si une page est sécurisée avant même de cliquer sur le lien qui y mène.
Cet outil se révèle vraiment pratique lors d’une recherche sur G00gle car il fait la distinction entre les sites déclarés sûrs et les autres.

Lien de téléchargement vous proposant directement la version adaptée à votre navigateur.

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
27/01/2008, 22:41 (Ce message a été modifié le : 20/08/2008 00:39 par Nuxi@.)
Message : #7
Mieux vaut prévenir que guérir
...

Sites francophones axés sécurité
... où vous pouvez trouver nombre d'informations, conseils, outils, guides et tutoriaux  Wink

Liste non exaustive ...



[Image: assiste.com.gif]
coeur coeur Assiste.com
Sécurité informatique et protection de la vie privée, pour le particulier et l'entreprise



[Image: logo_secusercom_blue.gif]
coeur Secuser.com
Sécurité informatique et protection de la vie privée



[Image: top-bar-logo.jpg]
Sophos.fr
Site d'informations sur la sécurité



[Image: securite-titre.gif]
Sécurité.org
Sécurité informatique, technologies réseau, cryptographie et Linux



[Image: logo_inoculer.gif]
Inoculer.com
Antivirus, firewall et logiciels gratuits pour sécuriser votre ordinateur



[Image: banniere-site-abc-de-la-securite.jpg]
ABC de la sécurité
Portail sécurité informatique et réseaux, virus, antivirus, protection système



[Image: reagir_miniban.gif]
coeur  coeur Malekal.com
Site d'aide informatique - Guides & tutoriaux
Télécharger l'article de prévention au format PDF
! Cet article, rédigé collectivement par 6 internautes passionnés de sécurité informatique, !
est intégralement reproduit ci-dessous :
[Image: flechesd3.gif]

Comment les infections s'installent-elles dans un système ?
Comment faire pour les éviter ?
[Image: super.gif]

Comment se protéger ? [Image: super.gif]


[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
27/01/2008, 22:49 (Ce message a été modifié le : 18/09/2008 20:10 par Nuxi@.)
Message : #8
Prévention et sécurité
...

Comment les infections s'installent-elles dans un système ?
Comment faire pour les éviter ?


Des questions qui semblent évidentes, mais qui ne le sont pas forcément pour les nombreuses personnes débutantes dans le domaine de l'informatique.

De manière générale, ce qui semble évident pour les uns ne l'est pas forcément pour les autres.

Nous sommes un groupe de 6 internautes passionnés de sécurité informatique et chaque jour nous désinfectons bénévolement des dizaines d'ordinateurs sur plusieurs grands forums français d'entre-aide.

Aujourd'hui, les raisons qui nous poussent à vous interpeller dans votre quotidien sont issues d'un bien triste constat. En effet, 3/4 des infections rencontrées pourraient être évitées et malgré tous les efforts déployés pour sensibiliser, il reste un facteur immuable qui se doit de changer, de se responsabiliser et ce maillon c'est VOUS.

C'est pourquoi nous avons pris l'initiative de rédiger collectivement cet article afin de vous apporter des conseils et ainsi apprendre, par exemple, à éviter les pièges les plus répandus sur la toile. A ce jour, il n'existe pas de technologies capables de protéger efficacement votre ordinateur si l'internaute n'est pas instruit sur les risques encourus sur la toile. Ce transfert de ces connaissances est indispensable pour construire l'Internet.

La partie sur la prévention est un point sur les principaux vecteurs d'infections aujourd'hui : du téléchargement de cracks aux vers par messagerie instantanée.
La partie sur la protection vous donnera les meilleures pistes pour vous prémunir.
Le texte est volontairement simple et épuré. Si vous souhaitez en connaître davantage, il vous suffira de cliquer sur les nombreux liens que nous présentons.
Bonne lecture,

[glow=yellow,2,100]Angeldark[/glow] (IDN, Informatruc)
[glow=yellow,2,100]Bibi26[/glow](Zebulon)
[glow=yellow,2,100]JokuHech[/glow] (abcdelasécurité)
[glow=yellow,2,100]Malekal_Morte[/glow] (01.net, Malekal, Zebulon)
[glow=yellow,2,100]Sham_Rock[/glow] (GNT, IDN)



Comment les menaces informatiques font-elles pour infecter le système d'exploitation?
Comment faire pour s'en prémunir?


Pourquoi y a-t-il des infections informatiques ?

L'argent motive sans conteste les créateurs de programmes malveillants. Ce n'était pas le cas des premiers créateurs de virus dans le milieu des années 80. À cette époque, c'était plutôt par défi, montrer qu'ils en étaient capables, ou par provocation simplement. Les infections se contentaient de se dupliquer d'elles-mêmes, d'afficher un message, et détruisaient parfois (rarement) des données.

De nos jours, ces programmes sont source de revenus et les moyens sont divers :
  • Attaque en masse (DDOS) à partir d'ordinateurs détournés,
  • Envois de publicités mails à partir d'ordinateurs détournés (spam),
  • Affichage de publicités (popup),
  • Arnaques avec de faux logiciels de sécurité (rogues),
  • Vol de données, de mots de passe, de numéros de série de logiciels...
  • Redirection vers des sites frauduleux (phishing),
  • Chantage (ransomware),
  • Etc.

Pour arriver à leur fin, la plupart des infections se doivent de rester discrètes afin de rester le plus longtemps possible chez leurs hôtes. On pourrait suspecter une infection dans le cas d'affichage de popups, ou par une activité douteuse du système, voire de la connexion Internet.

Le nom virus s'appliquant à une famille bien précise d'infection on utilisera plutôt malware, un terme plus global. On parlera aussi de crimeware au vu des actions frauduleuses de ces applications.


Comment les infections sont arrivées dans le système ?

Dans la très grosse majorité des cas, c'est l'utilisateur lui-même qui invite sans le savoir ces compagnons indésirables par un excès de confiance. Simplement en exécutant des programmes téléchargés.
En outre, certains sites volontairement mal conçu permettent d'exploit les failles, les vulnérabilités de votre ordinateur ou de vos logiciels.
Les principaux vecteurs d'infections seront traités dans les parties suivantes :

I Les cracks et les keygens
II Les faux codecs
III Les logiciels gratuits
IV Les rogues, les faux logiciels de sécurité
V La navigation sur des sites à haut risque d'infections
VI Les pièces jointes et les vers par messagerie instantanée
VII Les hoax et le phishing, attention à ne pas vous faire abuser


Les cracks et les keygens

Pour utiliser des logiciels payants sans débourser le moindre centime, nombreux sont ceux qui enlèvent les protections à l'aide d'un programme appelé communément crack ou inscrivent un numéro de série généré par un keygen. Toutes ces applications facilitant le piratage ne sont pas forcément contaminées, mais les auteurs de malwares font maintenant passer leurs créations malignes comme étant ce type de programme.

Ainsi, en pensant faire sauter la protection d'un logiciel, l'utilisateur trop confiant exécute un programme malveillant avec ses droits d'administrateur, ce qui permettra l'infection du système.

Voici deux exemples issus d'un rapport d'un antivirus provenant d'un ordinateur infecté :
  • C:\Documents and Settings\...\shared\Symantec.Norton.Ghost.10.patch.crack.zip
              -> Trojan-Downloader.Win32.Agent.bgy
  • C:\Program Files\eMule\Incoming\Camfrog_v3.72_PRO + CRACK.zip
              -> Trojan-Spy.Win32.KeyLogger.lu

Sachez que les auteurs de malwares créent de faux sites de cracks où tous les cracks proposés sont infectieux, d'autres sites eux contiennent des exploits, si votre navigateur est pas à jour, c'est l'infection.
En outre, certaines infections issues de cracks proposées sur les réseaux P2P, une fois installées mettent à disposition des cracks piégés sur le réseau P2P pour que d'autres internautes les télécharges et s'infectent exemple avec l'infection Security Toolbar 7.1
Le Danger des cracks!


II Les faux codecs

La technique ne change pas, l'utilisateur est invité à exécuter un programme (malsain dans la réalité) pour laisser entrer l'infection dans le système.

Afin de visionner une séquence vidéo provenant des sites pornographiques ou parfois humoristiques, il vous est demandé d'installer un codec ou un ActiveX.

[Image: ImageFakeCodec.jpg]

L'installation du logiciel demandé semble se dérouler normalement. Mais c'est bien l'infection que l'utilisateur exécute sur son système. Et les effets indésirables ne tardent pas à apparaitre:
  • fausses alertes de sécurité,
  • modification du fond d'écran,
  • détournement de la page d'accueil du navigateur...
  • installation non désirée de faux logiciels de sécurité (rogue) proposant leurs services payants pour nettoyer l'infection.

[Image: ImagePrivacy_Danger.jpg]

Plus d'informations sur les faux codecs


III Les logiciels gratuits

Faites-vous partie des personnes qui font confiance à tous les programmes ayant la mention "gratuit" ?
Lisez-vous les conditions d'utilisation (le texte immense écrit en tout petit pendant l'installation) ? Faites-vous partie des personnes qui cliquent sur Suivant jusqu'à lancer l'installation ?
C'est certainement le cas, il y a donc des réflexes à changer.

Une bonne initiative des éditeurs peut cacher des méthodes d'un tout autre genre.
En abusant de votre confiance grâce à la méthode du social engineering  ces éditeurs infecteront votre machine afin de gagner de l'argent avec leurs logiciels gratuits.
Nous allons prendre l'exemple de l'adware Magic.Control qui s'installe avec les logiciels suivants :
  • go-astro
  • GoRecord
  • HotTVPlayer
  • MailSkinner
  • Messenger Skinner
  • Instant Access
  • InternetGameBox
  • sudoplanet
  • Webmediaplayer

Une fois un de ces programmes installés, vous serez submergés sous les publicités.
Voici un exemple d'une page web :

[Image: ImageFakeCodec-1.jpg]

Regardez le bas de la page : No Spyware, C'est gratuit. Sans connaître l'éditeur, vous lancez l'installation et viendra avec elle l'infection.

[Image: MessengerSkinner02.jpg]

Voici un exemple d'autres programmes installant l'adware lop.com/Swizzor, ce dernier est proposé sur l'add-on Messenger Plus! ou des programmes de P2P torrent (BitDownload, Bitroll, NetPumper etc.).

Encore une fois, dans l'EULA, il est clairement écrit que les dits programmes ouvriront des popups de publicités.

EULA de Messenger Plus!
[Image: licence_sponsors_msnplus.png]

EULA de BitDownload
[Image: popup_CID2.png]


Il ne faut donc pas télécharger tout et n'importe quoi sous prétexte que le logiciel est une nouveauté.
Par ailleurs, un logiciel présent sur un site de téléchargement reconnu ne doit pas être installé sans se poser de question.
Prenez le temps pour juger de la fiabilité du programme, une simple recherche sur un moteur de recherches suffit généralement.
En outre, des services en ligne proposent le scan de fichiers sur de multiples antivirus, n'hésitez pas ! :

Voici une liste de quelques programmes installant des adwares :

[Image: programmes_pieges.png]


IV Les rogues, les faux logiciels de sécurité

Le mot anglais rogue a pour signification escroc. Ce terme est aussi utilisé pour désigner un faux-logiciel de sécurité. Il en existe plusieurs catégories: anti-spyware, antivirus... Le but de ce faux logiciels est de pousser l'utilisateur à acheter une licence payante:

Soit via des publicités sur des sites WEB qui redirigent vers les sites qui fabriquent ces rogues.

Soit en installant des infections sur votre ordinateur :
  • affichage de bulles d'alertes disant que votre ordinateur est infecté.
  • modification de votre fond d'écran en disant que votre ordinateur est infecté.
  • modification de la page de démarrage de votre ordinateur vers des sites affichant  de fausses alertes de sécurité


A noter que les alertes sont en général en langue anglaise.

Chaque alerte propose de télécharger un de ces rogues. Une fois le scan (totalement mensonger) de l'ordinateur effectué par le programme, ce dernier affiche qu'il faut acheter la version commerciale pour nettoyer l'ordinateur.
Le but est donc de faire peur et forcer la main, via des alertes incessantes, d'acheter la version commerciale de ces boîtes vides.

Voici un exemple de bulles d'alertes :

[Image: ImagePrivacy_Danger-1.jpg]

Le site Malekal.com propose une liste de rogues ici. Vous pouvez également consulter la crapthèque d'Assiste.
En Anglais, Spyware Warrior publie aussi une liste de rogues.

Un reflexe simple à adopter, c'est d'effectuer une recherche via Google avec le nom du logiciel.

En effet, les résultats permettent de vous orienter en vous indiquant si le logiciel recherché est nuisible ou pas.


V La navigation sur des sites à haut risque d'infections

Les failles de sécurités permettent d'infecter votre ordinateur automatiquement et à votre insu.
A l'heure actuelle, les failles sur les navigateurs WEB sont très exploitées, ces failles permettent via la consultation d'un site WEB malicieux d'infecter votre ordinateur de manière automatique. Le seul rempart si votre navigateur WEB est vulnérable reste votre antivirus, ces infections sont très souvent mises à jour afin de s'assurer que les antivirus ne puissent pas suivre la cadence.
Les chances d'infections si votre navigateur WEB est vulnérable restent très élevées.

Certains sites WEB sont hackés afin d'y déposer le code malicieux permettant l'infection, d'autres sites (notamment pornographiques) sont payés par les auteurs de malwares (ce sont des formes de sponsors) pour y ajouter le code malicieux.

Pour être infecté via un site WEB, il faut donc remplir les conditions suivantes :
  • avoir un navigateur WEB vulnérable (donc pas à jour).
  • surfer avec les droits administrateurs
  • consulter un site WEB avec du contenu malicieux
  • antivirus qui laisse passer l'infection.


Le projet honeynet.org a effectué une étude sur ce type d'infection, il en ressort le tableau suivant :

[Image: 071203214628yv2.jpg]
source: honeynet.org (Table 2 - Identified malicious URLs/hosts by category)


Cette étude montre que les trois premiers sites WEB vecteurs de malwares exploitants des failles de sécurité ont un contenu pour adultes, warez (cracks, issus de liens de Spam, téléchargements illégaux, ...).

Les habitudes de surfs sont alors très importantes, on comprend très bien qu'un internaute qui va sur des sites pour adultes ou qui télécharge des cracks a beaucoup plus de chances de se faire infecter qu'un internaute qui va sur des sites de musiques ou lire les actualités en ligne!

Les mauvaises habitudes de surf sont un vecteur important d'infection.

Il convient ensuite de maintenir son système à jour, éviter d'utiliser le compte administrateur etc. Tout ceci est abordé plus longuement dans la seconde partie.


Plus d'informations sur les failles de sécurités :


VI Les pièces jointes et les vers par messagerie instantanée

Comme beaucoup de gens, vous recevez peut-être plusieurs emails dont vous ne connaissez pas le destinataire qui vous incite à cliquer sur un lien ou à ouvrir une pièce jointe. La règle est plutôt simple : si vous ne connaissez pas le destinataire, supprimez le message. Même si le message paraît venir de Microsoft ou de votre meilleur ami, vous devez faire attention, car l'adresse peut très bien avoir été falsifiée ou votre meilleur ami peut être très bien infecté sans le savoir.

[Image: EmailInfecte.png]


Ce qui est bien, c'est que la plupart des internautes ont compris qu'il ne fallait pas ouvrir des pièces jointes venant d'un inconnu. Malheureusement, la méthode d'infection a évolué et il n'est pas rare de voir des vers par messagerie instantanée (comme MSN). Ces vers utilisent une méthode plutôt ingénieuse en se propageant par le biais de vos propres contacts et en vous incitant à cliquer sur un lien ou à ouvrir une pièce jointe. Le mieux est encore de ne pas cliquer bêtement.

[Image: VersMSN.jpg]



VII Les hoax et le phishing, attention à ne pas vous faire abuser

Nous sommes tous confrontés à des Hoax: Ce sont des canulars qui circulent sur le net et qui sont véhiculés par mails. Vos proches souhaitent vous faire partager une information qu'ils jugent importante alors qu'en fait, ce n'est qu'un leurre destiné à engorger le réseau Internet. Ce sont le plus souvent de fausses alertes de virus ou, ce qui est bien plus pervers,  de fausses chaînes de solidarités.
Tous mails se terminant par des phrases du type « envoyez ce mail à tous vos contacts pour ... » demandant à propager l'information est certainement un hoax, vérifier la véracité du contenu du mail
Le site hoaxbuster.com mène une véritable lutte contre ces fausses informations. Vous pouvez utiliser leur formulaire de recherche pour y vérifier le "scoop" que vous venez de recevoir.


Depuis quelques années, les pirates du web s'attaquent à une nouvelle forme d'escroquerie en masse via le phishing: Ils spamment des milliers d'internautes avec des messages dans le but de leur voler des informations bancaires. Leur procédé  est très astucieux: ils envoient un mail avec un lien vers un site qui ressemble "presque" parfaitement au portail de votre banque. "Presque" car l'adresse n'est pas la même et jamais une banque ne vous demanderait des informations confidentielles en ligne. L'internaute trop confiant enverra ainsi des informations  bancaires à ces pirates et le résultat ne se fera pas attendre: les pirates n'ont plus qu'à se servir de ces informations pour ponctionner de l'argent sur son compte en banque.


La règle est donc simple: Ne jamais fournir d'informations confidentielles même si c'est votre banque qui en fait la demande. Les organismes bancaires connaissent suffisamment ces questions de sécurité bancaire pour ne pas faire ce genre de choses.

Voici deux captures de phishing provenant de banques françaises. Comme vous pouvez le constater le mail semble réaliste, n'importe quel prétexte est utilisé pour vous demander des informations..

[Image: phishing_lcl.jpg]
[Image: phishing2.jpg]

Pour en savoir plus: Phishing : les moyens de lutter



Conclusion


Internet est un média de plus en plus démocratisé, le nombre d'internautes grandissant, il s'avère être une mine d'or pour des groupes sans scrupules qui s'enrichissent sur le dos des internautes.
Les pièges et menaces sont maintenant omniprésents, si une bonne protection est recommandée, une attitude sensée fera la différence. Il conviendra d'éviter:
  • l'utilisation de cracks, il existe des logiciels libres qui évitent de prendre des risques et de se mettre dans l'illégalité en piratant.
  • le surf sur les sites pornographiques.
  • l'installation de tout logiciel/plugin sans une recherche sur sa provenance et ses effets indesirables.
  • les logiciels proposés via des publicités contenues sur les sites WEB.
  • les logiciels dit gratuits (une recherche Google sur le nom du logiciel permet d'avoir des renseignements sur les effets indésirables).
  • l'exécution des fichiers reçus depuis MSN ou par email. Même si l'antivirus ne détecte rien.



Si vous avez un doute sur un fichier, VirusTotal permet de le scanner avec plusieurs antivirus.

Quelques pages sur la sécurité sur internet :

Sécuriser son ordinateur et connaître les menaces
cracks/P2P

[glow=red,2,300][/glow]

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
27/01/2008, 23:03 (Ce message a été modifié le : 16/12/2008 21:08 par Nuxi@.)
Message : #9
Prévention et sécurité
...

Comment se protéger ?


par :
[glow=yellow,2,100]Angeldark[/glow] (IDN, Informatruc)
[glow=yellow,2,100]Bibi26[/glow](Zebulon)
[glow=yellow,2,100]JokuHech[/glow] (abcdelasécurité)
[glow=yellow,2,100]Malekal_Morte[/glow] (01.net, Malekal, Zebulon)
[glow=yellow,2,100]Sham_Rock[/glow] (GNT, IDN)




La règle de base est la méfiance. Même en étant protégé, l'exécution d'un fichier inconnu peut s'avérer risquée.
  • Utiliser un compte utilisateur limité : utilisation identique des programmes, mais l'installation de logiciels et indirectement de malwares est limitée.
  • Tenir son système à jour (Failles OS et Logiciels)
  • Utiliser un antivirus et un antispyware et les tenir à jour. Il ne faut pas donner une confiance absolue dans son antivirus.


I Utiliser un compte utilisateur limité

Windows 2000, XP et Vista utilisent le système de fichiers NTFS (New Technology File System). 

NTFS permet de gérer les autorisations et restrictions sur les dossiers et fichiers, mais aussi les utilisateurs inscrits (ou non) sur votre ordinateur.
Il est aussi intéressant de noter que NTFS nous arrive avec la section Serveurs sous Windows.

Pour savoir si vous utilisez ce système de fichiers :

Cliquer sur Démarrer puis Poste de travail. Poursuivez avec un clic bouton droit de souris sur le Disque local C:

Dans le menu contextuel qui s'affiche, choisissez Propriétés.

[Image: Info_sys.png]


Qu'est ce qu'un compte limité ?

En fait, le terme est assez mal choisi. Le mot "limité" est une erreur de traduction. En établissant un parallèle avec les systèmes Unix, il s'agit d'un simple compte d'utilisateur usuel.
Sous Windows, ce compte disposera de tout ce qu'il faut pour permettre un usage confortable de l'ensemble du système, et pour peu que vous sachiez comment faire, vous pourrez même administrer Windows, à partir d'un compte de ce type.

Choisir l'utilisation de comptes limités ou standards est déjà une "stratégie de sécurité à part entière".

Vous trouverez cette dénomination sur Windows 2000 et Windows XP. Windows Vista appellera ce compte: "standard", vous en conviendrez, c'est déjà un progrès appréciable.
Ces comptes feront partie d'un groupe appelé: Tous les utilisateurs.

Ce groupe est soumis à des restrictions (restrictions qui seront toujours prioritaires contrairement aux autorisations accordées). Parmi ces restrictions, celle qui fera la différence.
Vous pourrez lancer une application (droit d'exécution) qui elle-même aura des droits en lecture seule, afin de fonctionner correctement. Cependant, vous n'aurez pas le droit à l'écriture (droit de modification) sur les composants de cette application. Ceci est une explication théorique et schématisée à l'extrême; dans les faits, c'est nettement plus complexe.
  • Toute règle apporte ses exceptions.

    Tout utilisateur dispose de son propre répertoire, et à  ce titre, il en est détenteur de tous les droits. Ceci lui permet de créer, modifier, exécuter et supprimer des documents, fichiers et dossiers. Ce qui veut donc aussi dire que si vous disposez d'une application qui installe des composants dans votre propre répertoire, vous en devenez propriétaire, mais uniquement de la partie dans votre répertoire. Vous pourrez en user comme bon vous semble. Un exemple concret, le navigateur Web Mozilla Firefox. Sous votre propre compte d'utilisateur, vous installerez tous les modules complémentaires que vous désirez avoir, et bien évidemment, les paramétrer.
  • Exceptions, oui mais...


Si vous avez tous les droits sur votre répertoire, vous ne disposerez pas de celui vous permettant d'écrire et modifier des fichiers et dossiers sur le système. C'est pour cette raison que vous serez nettement mieux sécurisé.

Mieux sécurisé dans la mesure où toute installation de logiciel, ou programme, a besoin d'une autorisation d'écriture et modification sur les fichiers et dossiers du système. N'oubliez pas qu'un malware est un programme; il a besoin des autorisations nécessaires à sa bonne mise en place. Si vous ne lui donnez pas ces autorisations, il ne pourra pas vous infecter.


II Tenir son système à jour

Pour infecter votre ordinateur, les auteurs de malwares peuvent s'appuyer sur des failles de sécurité.
Une faille de sécurité est un comportement non prévu par une application qui peut permettre de compromettre le système.
Il existe deux types de failles :
  • Les failles distantes : celles-ci sont exploitables à distance, c'est à dire via un accès distant de l'ordinateur et sans interaction de l'utilisateur. Ce sont bien entendu, les plus dangereuses puisqu'elles peuvent permettre la compromission du système à tout instant.
  • Les failles locales : celles-ci sont exploitables seulement par l'interaction de l'utilisateur, par exemple lors de la consultation d'un site WEB qui exploite une faille sur le navigateur ou lors de l'ouverture d'un fichier vidéo ou audio prévu pour exploiter une faille sur le lecteur audio/vidéo.

A l'heure actuelle, les failles de sécurité les plus exploitées sont celles contenues sur les navigateurs WEB (surtout Internet Explorer 6), des milliers de sites WEB sont hackés en permanence. L'internaute qui tombe dessus et dont le navigateur WEB est vulnérable exécute alors le code malicieux automatiquement et à son insu, l'infection s'installe alors.
Bien sûr certains sites comme les sites pornographiques ou ceux de cracks contiennent plus souvent des failles ce qui fait qu'il est risqué de s'y aventurer...

Pour pallier à cela, vous devez maintenir votre système d'exploitation à jour, ainsi que toutes les composantes (navigateur WEB, logiciels installés etc.).


III Antivirus et Antispyware

L'antivirus est le dernier rempart du système pour prévenir l'infection. Malheureusement, les éditeurs de logiciels de sécurité ont de plus en plus de mal à détecter toutes les infections, et particulièrement les plus récentes.

Un malware doit exister avant de pouvoir être classé comme étant un programme malveillant. Tous les antivirus sont soumis à cette contrainte. L'infection fait des dégâts avant de pouvoir être détectée.

Il existe des techniques permettant aux antivirus de déterminer si un fichier est potentiellement à risque. Mais ces techniques sont contournables et s'accompagnent souvent de résultats erronés, un programme légitime pouvant être détecté comme étant une infection (Ce qu'on appelle un ''faux positif'').

Si un antivirus est recommandé, il ne sera jamais totalement fiable, même si sa base virale est mise à jour plusieurs fois par jour. Le sentiment de sécurité que procure un antivirus fait oublier qu'il ne faut pas faire confiance aux programmes téléchargés sur Internet.

Enfin un antivirus est destiné à la détection des virus, des trojans, des vers et backdoor. Les antivirus ne détectent ni les spywares, ni les adwares et ni les rogues.


Les antispywares sont les programmes qui protègent contre les spywares et adwares (et parfois les rogues). Ils ont un fonctionnement assez similaire aux antivirus puisqu'ils intègrent une définition virale. Cependant, les antispywares intègrent souvent une protection (minimale) contre les modifications du système, comme par exemple l'ajout de programmes au démarrage de Windows, la protection contre les modifications du navigateur WEB etc..

Tout comme les antivirus, les antispywares sont à l'heure actuelle une protection indispensable mais ne sont pas infaillibles contre les menaces grandissantes que sont les adwares et les rogues.


IV Limites des antivirus & antispyware

Les limites des antivirus & antispywares se font de plus en plus sentir...
S'il y a quelques années, les auteurs de virus étaient des ados qui envoyaient des vers de messageries, les auteurs de malwares sont maintenant des bandes organisées motivées par l'appât du gain.
Les technologies utilisées par les auteurs de malwares sont de plus en plus pointues, le nombre de nouvelles menaces augmente chaque jour afin que les éditeurs de logiciels de sécurité ne puissent suivre la cadence. Le but des auteurs de malwares à l'heure actuelle est d'asphyxier les éditeurs de sécurité de nouvelles menaces pour toucher l'internaute.
Les voies de propagation pour toucher l'internaute étant de plus en plus facile (eMule, pages MySpace infectées, MSN etc.).

Les antivirus/antispywares étant le dernier rempart entre les menaces et votre ordinateur, la réaction des internautes perdus est en général de "blinder son ordinateur de logiciels de protections", on voit parfois deux antivirus, ou 3-4 antispywares sur un même PC.
Accompagnés de 3-4 barres d'outils qui ont les mêmes fonctions, on constate alors de plus en plus de sujets sur les forums: "mon ordinateur est lent", "je rame".

Quelle est la bonne réaction face aux menaces grandissantes ?

La différence se fera sur de bonnes habitudes et un minimum de méfiance. Il est clair qu'avec un antivirus équivalent, une personne qui télécharge sur eMule, ouvre sans réfléchir les fichiers qu'on lui propose sur MSN ou sur des publicités sera infectée plus aisément qu'une personne qui se contente de lire ses mails.

Pour beaucoup, sécurité rime avec installation du "meilleur" antivirus & antispyware, cinq minutes chrono on installe les plus répandus/connus et en avant : On va piller eMule, installer  n'importe quel logiciel pour l'essayer, ou ouvrir tous les fichiers qui se présentent en pensant "bah mon antivirus va détecter si il y a un problème".
La sécurité est en amont, se tenir au courant, faire attention à ce que vous faites sur la toile, un utilisateur averti vaut tous les antivirus.


V Configuration conseillée

Voici la configuration que nous conseillons. Celle-ci est entièrement gratuite et offrira une protection plus qu'acceptable :

Encore une fois rien d'exceptionnel, pas besoin d'alourdir son PC de logiciels de protection qui vont ralentir l'ordinateur, une bonne attitude sur la toile fera la différence.

Voici quelques sites traitants de la sécurité si vous désirez approfondir le sujet :

Ces sites peuvent aussi vous aider à être informé des menaces constamment en évolution sur la toile.



Conclusion


La sécurité est un tout et ne se résume pas aux choix des programmes de protection que vous installez sur votre ordinateur. La sécurité c'est avant tout être vigilant et éviter certaines mauvaises habitudes qui conduisent à l'infection à coup sûr, et bien sûr , maintenir ses logiciels à jour.


La sécurité de votre ordinateur sur internet se résume en :
  • Réduire les chances d'infections
  • Avoir une bonne habitude de surf (bannir certaines catégories de site WEB).
  • Bannir certaines sources & téléchargements : P2P, cracks etc.
  • Se méfier des fichiers que vous ouvrez, toujours se poser la question "peut-il infecter mon PC?"
  • Éviter d'utiliser son ordinateur avec les droits administrateur
  • Maintenir son système et ses logiciels constamment à jour pour éviter les failles.
  • Être un utilisateur averti : se tenir informer des derniers virus et dernières méthodes d'infection pour ne pas tomber dans les pièges.
  • Ne jamais trop faire confiance aux logiciels de protection.



Participer à la lutte AntiMalwares

Vous souhaitez aider à participer à la lutte contre les malwares?
La simple diffusion de ce dossier peut aider des internautes à ne pas infecter leurs machines, les connaissances et le savoir contre ces menaces sont très importants.

Pour participer rien de plus simple, envoyez l'adresse de cet article à vos amis pour les informer des menaces!

Une version PDF et bbcode est disponible, [glow=yellow,2,300]vous avez entière autorisation de dupliquer cet article sur votre site, forum ou blog afin d'informer vos lecteurs[/glow].
Pour plus d'informations sur la diffusion de cet article, reportez-vous à la page : Lutte contre les malwares

[Image: campagne_fightantimalware.gif]

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
Discussion verrouillée 


Aller à :


Utilisateur(s) parcourant cette discussion :
ContactLeFreenauteRetourner en hautRetourner au contenuVersion bas-débit (Archivé)Syndication RSS