LES ENVAHISSEURS

 Les envahisseurs : Spyware, Adware, Malware et Cie..

Un peu de lumière sur ces noms barbares qui se terminent en « ware »…

Le Spyware.

Le terme spyware provient du verbe anglais « to spy » qui signifie espionner et du suffixe  » ware » associé à software qui signifie logiciel.

Un spyware est un programme qui transmet des informations personnelles d’un utilisateur en utilisant son ordinateur pour les adresser à un tiers sans le consentement de l’utilisateur auxquels appartiennent les données transmises.

L’Adware.

Adware provient du mot anglais  » advertisment » qui signifie publicité et de software.

Un adware est un logiciel qui inclut du code et des fonctions additionnelles dans le but de délivrer des messages publicitaires qui peuvent apparaître aux yeux de l’utilisateur sur son ordinateur via des pop-up ou des bannières publicitaires. En théorie, l’adware ne transmet aucune information personnelle, mais dans la pratique, la frontière entre spyware et adware est difficile à discerner.

Le Malware.

Le terme malware provient de la conjonction des termes malicious software.

Le malware est un logiciel malicieux. Ce terme générique reprend tous les programmes hostiles conçus dans un but malicieux tels que les vers, les virus, les chevaux de Troie, les spywares, etc… Le terme malware provient de la conjonction des termes malicious software.

La famille des spywares est composée de nombreux types de programmes malveillants agissant en fonction de différents modes opératoires et dans des buts précis.

Le browser hijacker est un programme de détournement. Il modifie le comportement du navigateur Internet et rend impossible le choix de la page d’accueil du navigateur, (par exemple :   CoolWebSearçh BHO – Browser Helper Objects)

Les BHO

Ce sont des petits programmes qui permettent d’étendre les fonctions d’un programme parent tel que Internet Explorer. Ils permettent de créer les barres de navigation qui se greffent sur Internet Explorer (à l’image des barres de navigation Yahoo! ou Google) mais permettent via un fonctionnement détourné de son objectif principal d’effectuer des actions non documentées à l’insu des utilisateurs. Ils peuvent proposer des publicités, rediriger les connexions Internet des utilisateurs vers des sites différents que ceux proposés ou même provoquer l’affichage de pages différentes de celles demandées. Puissants outils d’espionnage des activités, ils ont accès à toutes les pages Internet visitées et sont ainsi en mesure de transmettre de nombreuses informations sur les habitudes de l’internaute à des entreprises tierces qui sauront en tirer profit ! Les BHO sont plus spécialement utilisées au sein de Internet Explorer.

LSP – Layered Service Provider

Ce  sont des drivers réseaux qui permettent de contrôler toutes les données qui entrent et qui sortent de l’ordinateur lors de connexions réseaux comme c’est le cas sur Internet. Les spywares de type LSP sont donc tout simplement des sniffers qui ont accès, enregistrent et transmettent à des tiers toutes les données échangées (pages visitées, informations envoyées telles que des mots de passe à différents services ou même les identifiants bancaires)

 Les spywares type Cheval de Troie

Ils  permettent au « propriétaire » du spyware de prendre le contrôle à distance de l’ordinateur infecté.(Exemple de Cheval de Troie : BackOrifice Keylogger enregistre toutes les frappes sur les touches d’un clavier relié à un ordinateur infecté). Régulièrement, le keylogger envoie les informations ainsi collectées au pirate. Les keyloggers les plus sophistiqués effectuent également des captures d’écran. Des logiciels espions dits de surveillance sont également conçus. Ceux-ci ont pour but d’utiliser tous les équipements mis à leur disposition sur l’ordinateur de la victime tels que :

  • Webcam (capture vidéo de l’environnement autour de l’ordinateur),
  • Microphone (capture audio de l’environnement et des communications autour de l’ordinateur)
  • Captures d’écran (capture d’images de l’activité de l’ordinateur)
  • Capture d’informations diverses (mots de passes, identifiants de connexions), pour stocker puis transmettre ces informations à des tiers.

Exemple d’un keylogger célèbre: Magic Lantern : c’est le nom de code donné par le FBI (Fédéral Bureau of Investigation) à un virus qui récupère tous vos mots de passe, et cela sans que vous le sachiez. Par conséquent, le cryptage et les mots deviennent inopérants.

 

Voici un exemple d’attaque par un Worm que mon anti virus neutralise en quasi permanence.

Il est à remarquer qu’il n’y a pas deux adresses IP identiques, ce qui signifie que de nombreux ordinateurs ont été piratés et servent de relai, a l’insu même de leur propriétaire !!

envahisseurs

Le Magic Lantern

Comment fonctionne Magic Lantern ? Vous le recevez par courrier électronique, il s’installe automatiquement sur votre ordinateur et ouvre une backdoor (porte dérobée) afin de pouvoir communiquer avec le FBI secrètement. Ensuite, sa mission consiste à enregistrer les touches frappées sur le clavier pour les envoyer au FBI par la porte dérobée. Le FBI récupère vos mots de passe et peut les utiliser pour déchiffrer vos mails, dont le cryptage est trop élevé pour être cassé.

Quels sont les dangers ? Si ce virus est utilisé dans la légalité par le FBI lors d’une enquête judiciaire, cela ne devrait pas poser de problème, mais s’il vient à tomber entre les mains de crackers, ils pourront l’utiliser à leur compte après quelques modifications, et ouvrir de nombreuses portes dérobées sur toutes les machines infectées !

Comment se protéger ? Le moyen le plus simple est d’installer un firewall sur votre ordinateur afin d’y contrôler le trafic internet.

Le Tracking cookies

Il cerne sur le web un profil-type de consommateur en fonction des sites visités ou des informations saisies dans des formulaires à partir duquel des sociétés vont pouvoir cibler de la pub personnalisée dans les bandeaux, les pop-up ou pop-under. Pour cela ils vous attribuent un numéro, qui identifiera votre ordinateur de manière unique parmi toutes les machines du monde, et qui sera enregistré sur votre ordinateur dans un cookie pour une durée infinie (on peut quand même supprimer un tel cookie). Ainsi une société de tracking, qui affiche ses bandeaux, pop-up ou pop-under sur une quantité de sites, pourra constituer au fur et à mesure du temps une liste de sites, donc de thèmes que vous affectionnez, autrement dit votre profil.

Mais, à moins que vous indiquiez vos coordonnées ou une adresse e-mail dans un formulaire, et que ces informations soient récupérées par la société de tracking, l’espionnage est limité puisqu’elle ne connaît pas votre identité, d’autant plus que votre ordinateur peut être utilisé par plusieurs personnes.

Les tracking cookies sont accessibles à plusieurs sites Internet ce qui a pour effet de permettre aux sites associés à ces tracking cookies de tracer l’activité de l’utilisateur sur Internet, les sites visités et les actions faites sur chacun des sites visités. En soi, les tracking cookies ne constituent pas un risque pour le système informatique sur lequel ils sont implantés mais peuvent constituer une forte atteinte à la vie privée des internautes. Les sociétés qui exploitent les tracking cookies ont le plus souvent pignon sur rue et sont souvent des régies publicitaires.

Exemple de tracking cookies : DoubleClick, HitBox, ValueClick Dialer

Le Dialer

Un dialer est un tout petit programme, installé automatiquement sur l’ordinateur de la future victime. Une fois installé, il déconnecte la connexion active pour se reconnecter automatiquement, généralement par un numéro surtaxé, à autre provider pour proposer un accès proposant d’autres types de contenus (jeux, mp3, cracks, sexe…) En général la re-connexion via dialer est invisible aux yeux des internautes. Il est à noter que les dialers agissent par des lignes téléphoniques du réseau commuté (via un modem RTC) et n’ont pas d’impact sur les lignes DSL en l’absence de modem RTC connecté.

Exemple de dialer : XXXDial

 

 

Une arme redoutable au service de la cybermafia

(Autre source d’information)

 

Robots, zombies, spyware, worm… Profitant de l’omniprésence d’Internet, la cybermafia est devenue un redoutable ennemi pour les particuliers mais aussi les entreprises. Voici les cinq escroqueries les plus dangereuses, mais la liste est loin d’être exhaustive.

Le Pishing

Contraction de « phreaking » (piratage) et de « fishing » (pêche), le terme, traduit en français par hameçonnage, désigne une technique très en vogue. Le principe : un e-mail invite l’internaute à laisser ses données  personnelles (mot de passe, identifiant, coordonnées bancaires…) sur un faux site de banque ou de commerce en ligne. Visa, Free, LCL ou BNP Paribas ont déjà été victimes de campagnes de pishing. Pour blanchir l’argent, les délinquants ont recours à des cybermûles.

Le Malware

Le malware est un logiciel (software) malveillant. Il en existe plusieurs versions qui ont pour but de s’infiltrer dans les systèmes pour en abattre les défenses et en prendre le contrôle. Les plus connus ?  Les virus (worms) proliférants, les mouchards (spyware), les chevaux de Troie (Trojan horses), les pirates (hijackers), les portes dérobées (backdoors)… Ce sont bien sûr les nouvelles armes de l’espionnage industriel.

Les DoS

Les Denial of Service sont des attaques massives menées conte un serveur Web par des armées de PC infectés, dits robots zombies, constitués en réseau (Botnet). Ils servent en général à inonder ledit serveur de spams. Ces zombies peuvent aussi être loués : des spéculateurs les ont ainsi utilisés pour convaincre les internautes d’acheter des actions. Autre exemple : une rançon a déjà été réclamée à des sites de jeu en ligne menacés de voir leur serveur saturé par un DoS géant.

Le Carding

Ce terme anglais désigne de manière générale le piratage des cartes bancaires soit au moyen de skimmeur, des mouchards installés sur les distributeurs automatiques pour réaliser des clonages à partir de cartes vierges, soit par des vols de données sur Internet. Des sites spécialisés échangent même les données subtilisées (numéro de carte, date d’expiration…) Autant dire que le préjudice peut être douloureux pour les titulaires des comptes piratés. La réputation des banques en sort aussi sérieusement écornée.

Le defacing

Dérivé du vieux français «.desfacer », le defacing est une pratique consistant à pirater un serveur Web pour en modifier la page d’accueil. Des bidouilleurs informatiques de talent—les scriptkidies — se sont ainsi amusés à tourner en ridicule des sites officiels. Cette technique est surtout utilisée pour des motifs politiques – ce que l’on appelle l’hacktivisme – mais peut aussi servir à ternir la réputation d’une entreprise.

eBay; cible du piratage informatique

Été 2003 : un hacker américain de 21 ans s’en prend à eBay, détournant 5 millions de dollars ; en 2006, le site est victime en France d’une escroquerie à la carte bancaire ; début 2008, une vente record de 3 millions de dollars de disques est piratée… Bref, le géant de la vente aux enchères et ses 276 millions d’utilisateurs dans le monde sont l’une des cibles préférées des voyous du cyberespace. « De faux e-mails à entête du site marchand peuvent diriger nos membres vers des sites frauduleux afin de récupérer leurs données personnelles », admet Marie Muller, responsable de la sécurité chez eBay France. Pour contrer ces attaques, le groupe a mis sur pied une équipe internationale de 200 spécialistes. «Nous informons en permanence nos membres des dangers et une barre d’outil les alerte lorsqu’ils arrivent sur un site frauduleux », indique Marie Muller.

Autre front, le combat contre la contrefaçon. «Nous contrôlons strictement non pas les objets mais les vendeurs », explique Alexandre Menais, le directeur juridique d’eBay France. Dans le cas, par exemple, de la vente d’un lot de sacs de luxe, les coordonnées bancaires du vendeur sont vérifiées. Résultat : l’an dernier, eBay abloqué 2,2 millions de mises en vente d’objets contrefaits. « C’est une lutte permanente, souligne Alexandre Menais, mais l’enjeu est important car un client arnaqué ne revient plus sur le site. »

Attention à l’arnaque du « gros lot »

 « Félicitations, vous avez gagné le jackpot ! » Cette bonne nouvelle est certainement arrivée dans votre boîte aux lettres électronique ces derniers jours. Ne vous laissez pas berner. C’est une des arnaques les plus répandues sur le Net, récurrente depuis 2004, et qui connaît un fort regain de diffusion en ce moment

Les ficelles ont beau être très grosses, il suffit qu’une poignée de destinataires crédules mordent à l’hameçon pour que le piège se referme, et que la petite entreprise soit rentable. L’expéditeur, qui se cache derrière l’adresse mail d’un compte anonyme chez Yahoo ! où Hotmail, prétexte d’une loterie organisée par des sociétés internationales. Le récepteur du message a évidemment été tiré au sort parmi les grands gagnants de la tombola, et doit envoyer, dans les plus brefs délais, son identité et quelques renseignements personnels pour pouvoir toucher son gain. Au bout de quelques échanges, celui qui croit avoir gagné doit finalement verser une petite somme d’argent en échange de l’envoi de son « lot ». S’il succombe, les demandes d’argent se font plus importantes et plus fréquentes pour d’imaginaires « frais de dossier », « transfert » ou « honoraires d’huissier ».

Mails ciblés pour les francophones

« Ces mails sont à apparenter aux fameux spams, ces messages proposant d’importantes sommes d’argent en échange d’un service, expliquent les experts du site Hoaxbuster.com, spécialisé dans le décryptage des arnaques sur Internet. (voir le billet détaillé sur le sujet dans mon espace, même rubrique).  Les campagnes d’information sur les spams commencent à porter leurs fruits, ce qui oblige les mugus (les arnaqueurs) à revoir leurs messages dits hameçonnage. »

Autrefois majoritairement rédigés en anglais, ils le sont désormais en français pour mieux cibler les internautes francophones. Plusieurs versions de cette escroquerie circulent à grande échelle depuis des mois. Avec des loteries organisées par un hypothétique Rotary Club international du Bénin ou par la Banque mondiale et Atlantique Banque Côte d’Ivoire ou, encore mieux, par le fondateur de Microsoft Bill Gates ou la société Coca-Cola.

L’un des mails les plus récents, qui diffère quelque peu du principe de la loterie, est envoyé par un très aimable mais bien malheureux « Daniel Ferchaux », puisque sans femme ni enfants et souffrant d’un cancer de la prostate en phase terminale, qui vous sollicite pour vous léguer un coquet « héritage » de… 9 millions d’euros ! La mise en scène diffère, mais la combine est exactement la même avec un compte bancaire très vite soulagé pour tous ceux qui tombent dans le piège.

Dans 2 semaines , Microsoft vous contactera pour la confirmation de votre adresse postale et vous enverra un chèque.

Et voici la dernière arnaque diffusée sur le Net la semaine dernière :

Je vous la recopie textuellement et vous indique ensuite quelques éléments qui vous permettront de décrypter l’arnaque :

Bonjour à tous!

> Généralement je n’envoie pas de message de ce genre mais

> celui-ci vient d’une très bonne amie avocate et me semble être une opportunité

> intéressante.

Elle prétend que cela fonctionnera et ça FONCTIONNE !!

> Après tout, il n’y a rien à perdre!

> Voici ce qu’elle dit:

>> Je suis avocate, et je connais la loi. Ceci EST réel. Ne vous y

> méprenez pas.

> AOL et Intel tiendront leurs promesses de peur d’être traînés en Justice

> et de faire face à une poursuite de multi millions de dollars, semblable à

> celle classée par Pepsi Cola contre Général Electric il n’y pas longtemps.

>> Chers  amis, s’il vous plaît, NE prenez pas ceci pour de la pacotille.

> Bill Gates EST en train de partager sa fortune. Si vous ignorez

> ceci, vous pourriez le regretter plus tard.

> Windows demeure le programme le plus largement utilisé. Microsoft et

> AOL expérimentent en envoyant ce test par message électronique (e-mail

> beta Test)

>> Quand vous envoyez ce message électronique (e-mail) à vos amis, Microsoft peut et vous dépister (si vous êtes un utilisateur de    Microsoft Windows) pendant 2 semaines.

Pour chaque personne qui enverra ce message, Microsoft vous paiera 245 EUROS

>    Pour chaque personne à qui vous avez envoyé ce    message et qui l’enverra à d’autres, Microsoft vous paiera 243 € .

>   Pour la troisième personne qui le recevra, Microsoft vous  paiera 241 EURO.

Dans 2 semaines , Microsoft vous contactera pour la confirmation de votre adresse postale et vous enverra un chèque.

> (Sincèrement, Charles Bailey, General Manager Field Operations               1-800-842-2332

> Ext. 1085 or 904/245-1085 or RNX 292-1085)

> Je croyais que ceci était une arnaque mais 2 semaines après avoir reçu ce message électronique (e-mail) et après l’avoir envoyé, Microsoft m’a contacté pour connaître mon adresse postale et j’ai reçu  un chèque de 24.800EUROS .> Vous devez répondre avant que ce test soit terminé; si quelqu’un a les moyens de faire cette opération c’est bien Bill Gates.

Pour lui, c’est une dépense commerciale.

>> S’il vous plaît envoyez Ce Message à autant de personnes que possible.

> Vous devriez recevoir au moins 10 000 EURO .

> Nous ne les aiderions pas

> en envoyant ce message, s’il n’y avait pas un petit quelque chose pour

> nous.

>> La tante d’un de mes bons amis, qui travaille pour

> Intel, a actuellement reçu un chèque de 4543 EURO juste en envoyant

> ce message.

>> Comme je l’ai dit avant, je connais la loi, et c’ est vrai, Intel et AOL sont en négociation pour une fusion par laquelle ils deviendraient la Compagnie la plus importante du monde et, pour être sûr de demeurer le programme le plus largement utilisé, Intel et AOL l’expérimentent avec ce test.

Bien entendu, et vous l’aurez immédiatement remarqué, les termes et les tournures de phrases utilisés sont bien loin de ceux tenus par un Avocat….sans pourtant entrer dans la catégorie « du parler creux » que j’ai diffusé récemment dans un billet de mon espace. De plus, c’est encore ce brave Bill Gates qui distribue sa fortune à des millions d’internautes….et les références apportées sont sérieuses : l’amie du copain de la concierge de la cousine de mon frère…….Il en est de même avec l’adresse fantaisie du brave Charles Bailey qui est sensée en jeter plein la vue.

Mais le fin du fin est la phrase suivante : Dans 2 semaines , Microsoft vous contactera pour la confirmation de votre adresse postale et vous enverra un chèque. Et quoi encore, vous allez donner votre adresse postale, celle de votre domicile alors qu’il ne vous est pas possible de la changer sauf par un déménagement, alors que votre adresse sur internet est virtuelle ??

Remarquez aussi que, si vous relayez ce message en utilisant la fonction de WLM  « Transférer », vous envoyez sur le Net la totalité des adresses e-mail qui ont servi précédemment ….a  relayer ledit message, ce qui peut faire le bonheur des pirates et « spamers » en tous genres…

Voyez aussi le manque d’imagination du tarif dégressif des « commissions » : 245 €, 243 €, 241 € etc…les suivants seront certainement de 239 € puis 237 € ??

De plus, vous devez savoir que la fusion évoquée dans ce texte, en fait, n’a pas eu lieu….mais ce genre d’e-mail, en étant relié par des bonnes volontés qui n’y verraient pas malice, va tourner encore longtemps sur le Net !!

CONCLUSION

Ce document n’a aucunement la prétention d’être complet car le sujet est extrêmement vaste et complexe. Je l’ai débuté par une information importante concernant la protection de l’enfance puis étendu aux attaques crapuleuses, toujours possibles sur la toile.

J’ai voulu simplement réunir en un seul fichier les diverses documentations qui étaient en ma possession et en bien des endroits de mes disques durs. Devant souvent rechercher ces documentations à chaque fois que j’en avais besoin, j’ai trouvé cette quête assez fastidieuse à la longue et je les ais rassemblées.

Ce travail de compilation étant réalisé, j’ai pensé qu’il pourrait être utile à d’autres personnes dans la même situation que moi, aussi je le dépose dans ce Blog car un billet ne peut comporter autant de pages.

Je vous demande, en conséquence, de bien vouloir pardonner les manques bien involontaires de cette récapitulation, manques éventuels que vos propres connaissances en la matière pourraient vous révéler.

A propos micdec

I am a versatile engineer has retired and intense activity on the net, I maintains an openness of mind and some agility thereof. Contacts with persons younger than me motivate me and help me in this direction. Help my next in the best of my ability and knowledge is part of my most precious values as rewarding.
Cet article, publié dans ANTI-PIRATAGE, HISTORIQUE, Ordinateurs et Internet, est tagué , , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s