Bande de « keepers » : L’Œil du Cyclope

La semaine dernière, nous avons parlé des malwares en général, et particulièrement des vers, virus et chevaux de Troie. Vous auriez pu remarquer le mot spyware se glisser dans la précédente chronique sans plus de détails… Avec tous les dégâts que les spywares causent, force est de croire qu’une chronique dédiée est l’idéal. Souvenez-vous qu’un malware ça fait toujours mal, même lorsqu’il est tout sage comme une image dans votre ordinateur : que votre machine soit détruite par un virus est une chose regrettable, qu’un inconnu flâne à travers le monde avec votre identité en est une tout autre!

Les spywares sont des logiciels espions qui nuisent directement à votre vie privée. Lorsqu’un spyware est installé dans votre ordinateur, il récolte différentes informations qu’il achemine vers un autre ordinateur, et ce à votre insu. Les spywares peuvent être rudimentaires comme les « keyloggers » qui transmettent tout ce que vous saisissez sur clavier à un tiers, ou très perfectionnés avec l’espionnage visuel au moyen de votre webcam, au moyen de la capture de votre écran ou au moyen d’autres périphériques comme le microphone. Dans cette même catégorie de logiciels espions figurent les RAT, qui sont des outils d’administration à distance. Sur le papier, les RAT sont des programmes permettant à un ordinateur client d’avoir le contrôle d’un autre ordinateur – serveur, à des fins de dépannage à distance ou de gestion d’un réseau d’ordinateurs. Techniquement, son usage a été détourné par les hackers, qui l’utilisent pour avoir accès à votre ordinateur depuis leurs bureaux, ce qui peut aboutir au-delà de l’espionnage à des demandes de rançons, voire au harcèlement dans toutes ses formes.

Si ça peut vous consoler

Vous n’êtes pas seuls responsables de la vulnérabilité de vos vies d’individus connectés. Si le système d’exploitation de votre machine vous tanne sans cesse avec la requête : « Veuillez redémarrer votre ordinateur pour que les mises à jour soient installées » ce n’est pas pour rien. Les éditeurs de systèmes informatiques ne conçoivent pas toujours au premier abord un programme infaillible, si tant est qu’il en existe un. Si certaines compagnies en informatique vous assomment avec des versions longues comme le bras : 2.00; 2.1; 2.1.2; 3.1; 4.2; 5.7; 5.10; … à des fins de commerce, d’autres le font en fonction des modifications apportées au programme. Ces failles du système qu’exploitent les hackers pour vous nuire ne sont nécessairement pas logicielles, elles peuvent également provenir du matériel utilisé pour soutenir l’architecture informatique. Par exemple, dans le cas d’un ordinateur de bureau (Deskjet) un hacker peut brancher un « keylogger » physique sur votre unité centrale pour détourner tout ce que vous saisissez sur clavier, d’où la nécessité d’utiliser le clavier visuel, disponible dans la liste des accessoires pour Windows, lorsque vous avez recours à un ordinateur qui n’est pas le vôtre. Un exemple de ce qu’est une faille logicielle et de ce qu’elle peut causer est Heartbleed. Cette faille a secoué OpenSSL, un géant du chiffrement des informations en ligne. Avec cette faille, un hacker pouvait récupérer les informations d’un internaute disponibles sur un site sans laisser de traces numériques. Parmi les sites vulnérables figuraient entre autres Wikipédia, Google et Yahoo! De quoi vous refroidir… Dire qu’il a fallu attendre 2014 pour voir cette faille datant de 2012 être découverte par Google, et la société finlandaise Codenomicon. Heureusement, cette faille a été corrigée depuis; toutefois, pour en avoir le cœur net vous pouvez vérifier la vulnérabilité d’un site web sur le site de Filippo Valsorda.

Au préalable

Quand vous téléchargez un fichier quelconque, ayez le réflexe de vérifier l’extension du fichier. L’extension d’un fichier est le charabia qui suit souvent le nom d’un fichier, par exemple AuPrealable.docx pour les fichiers MS-Word. En effet, nombreux malwares peuvent être débusqués par leurs extensions. Microsoft identifie quelques-unes d’entre elles sur son site : .exe, .com, .pif, .bat, .scr, et ce ne sont pas les seules extensions de fichier dont il faut se méfier. En gros, quand vous téléchargez un fichier vers votre ordinateur, et que ce fichier a une extension bizarroïde, analysez-le par votre antivirus. Au mieux, si c’est un fichier dont vous pouvez vous passer, ne le téléchargez tout simplement pas. Souvent les extensions texte .txt, .docx et image .jpg, .gif, .png présentent moins de risques. Toutefois pour vous leurrer, certains malwares utilisent deux extensions comme AuPrealable.docx.exe : concentrez-vous sur l’extension la plus à droite. Dorénavant, si votre ami de Rémi-Rossignol vous envoie un document de mathématiques intitulé : TheorieSurLeNombreCompl.exe, demandez-lui de la manger sa théorie. Et n’oubliez pas de régulièrement mettre à jour vos logiciels machine – du logiciel le plus insignifiant à votre fureteur web, bande de « keepers »!

CMN_DangersDesSpywares_30septembre

Partagez!