Piratage de navigateur : qu'est-ce que c'est et comment l'empêcher et le supprimer
Qu’est-ce que le piratage de navigateur ?
Le piratage de navigateur est un type de malware qui prend le contrôle de votre navigateur pour lui faire faire des choses que vous n'avez pas l'intention de faire. Dans le scénario le plus inoffensif, votre navigateur commence à utiliser différents moteurs de recherche ou commence à afficher des publicités générant des revenus pour l'auteur du malware. Dans le pire des cas, votre navigateur est piraté pour télécharger des logiciels très malveillants tels qu’un ransomware, qui chiffreront l’intégralité de votre système jusqu’à ce que vous ayez payé des frais aux méchants.
Historiquement, les logiciels malveillants étaient conçus pour cibler des systèmes d’exploitation spécifiques. L'objectif de tout logiciel malveillant est d'infecter autant d'ordinateurs que possible. Windows a donc été l'une des cibles les plus importantes dans le passé. À mesure que l’utilisation d’autres systèmes d’exploitation augmentait, il est devenu moins efficace de développer et de maintenir plusieurs versions de logiciels malveillants pour chaque plate-forme différente. Dans le même temps, l’utilisation d’Internet augmentait et les développeurs de navigateurs commençaient à créer des navigateurs multiplateformes. Cela constituait le vecteur d’attaque parfait. Les logiciels malveillants à écriture unique et à déploiement partout sont désormais diffusés sur Internet via les navigateurs Web à chaque minute de la journée.
Comment ça se passe ?
La partie la plus délicate de tout détournement consiste à créer de nouvelles façons d’inciter les gens à installer le logiciel malveillant. Certaines des méthodes les plus courantes de déploiement de logiciels malveillants dans un navigateur sont :
Convaincre les utilisateurs d’installer un plugin ou un programme de navigateur conçu de manière malveillante.
Beaucoup extensions de navigateur tels que Chrome Currency Converter, Web Timer, User-Agent Switcher, etc. sont connus pour rediriger les utilisateurs via un proxy inconnu, puis afficher des publicités aux utilisateurs.
Inciter les utilisateurs à visiter des sites qui effectuent des téléchargements en voiture.
UNtéléchargement en voiturefait référence à la pratique malveillante consistant à télécharger du code, généralement Javascript, sur votre navigateur à votre insu.
Tous les logiciels malveillants ne sont pas créés égaux. Différents appareils ont des modèles de sécurité différents, de sorte que certains logiciels malveillants sont conçus pour des plates-formes spécifiques. Sucuri a un article de blog récent détaillant les logiciels malveillants conçus pour cibler les appareils mobiles. Une fois qu’il a identifié que vous utilisez un appareil mobile, il prend ensuite d’autres décisions sur la meilleure façon de vous infecter. Il le fait en fonction de votre combinaison spécifique d'appareil et de navigateur et tente d'installer soit une barre d'outils, soit une application mobile.
Beaucoup d'e-mails attaques de phishing sont construits pour essayer d'inciter les gens à visiter les sites de passage en voiture.
Intégration de javascript malveillant dans un site Web légitime qui fait des choses indésirables.
Il est peu probable qu’un auteur de malware dispose d’un site Web suffisamment populaire pour attirer suffisamment de visiteurs et déployer son logiciel malveillant. Il est préférable de placer les logiciels malveillants sur des sites Web légitimes avec un trafic existant important. À cette fin, de nombreux auteurs de logiciels malveillants sont également des pirates de sites Web ou achètent des sites Web exploités auprès d’un service de piratage en tant que service (HaaS) sur lesquels déployer leur code malveillant.
Comment l’éviter ?
N'ignorez pas les avertissements de la liste noire de Google
Google propose un programme nommé Navigation sûre qui cherche à cataloguer tous les sites malveillants présents sur Internet. Il partage ces informations dans une liste accessible au public que d'autres navigateurs peuvent utiliser pour avertir les utilisateurs lorsqu'ils sont sur le point d'accéder à un site malveillant. Mozilla Firefox, Google Chrome et Apple Safari utilisent tous les listes de navigation sécurisée.
Une image similaire à celle-ci s'affiche si vous essayez de visiter un site qui figure actuellement sur la liste de navigation sécurisée :
La liste de navigation sécurisée est mise à jour fréquemment, il y a donc de très fortes chances qu'un avertissement pour un site signifie légitimement que le site est actuellement infecté par un logiciel malveillant ou qu'il héberge actuellement une page de phishing. Le programme concernait de très gros problèmes de confidentialité tels que journalisation des sites demandés et définir des cookies que la NSA a historiquement utilisés pour suivre les personnes . Mais si vous comptez l’utiliser, faites attention aux avertissements.
Désactivez Javascript dans votre navigateur
La plupart des sites Web utilisent un mélange dedu côté serveuretcôté clientles technologies. Des exemples de technologies côté serveur sont les langages de script comme PHP ou ASP.net. Ces langages sont exécutés sur le serveur Web et les résultats sont envoyés à votre navigateur en HTML brut. Les technologies côté serveur n'ont pas d'accès direct à votre ordinateur.
Le termecôté clientfait référence au code qui s'exécute dans votre navigateur. Le langage côté client le plus courant sur le Web est Javascript qui est téléchargé sur votre navigateur puis exécuté par votre navigateur. Vous pouvez en déduire que Javascript a potentiellement la capacité de déterminer des informations locales telles que votre véritable adresse IP, la capacité de lire les éléments que vous saisissez sur le site Web, tels que les mots de passe, et de télécharger d'autres scripts dont vous n'êtes peut-être pas au courant. .
L'une des meilleures mesures de sécurité que vous puissiez prendre est de désactiver Javascript par défaut dans votre navigateur. Cela brisera de nombreuses pages Web, vous devrez donc fréquemment le réactiver, mais au moins vous vous rendrez compte que le site que vous visitez tente de faire exécuter Javascript par votre navigateur. Il existe une variété de plugins qui rendent ce processus plus facile que de fouiller dans les paramètres de votre système pour l'activer/le désactiver.
Le Extension NoScript pour Firefox et Bloc de script pour Chrome fonctionne bien pour cela. Ils désactivent Javascript et Flash par défaut et fournissent un accès en un clic pour autoriser Javascript par site au lieu de l'activer à tous les niveaux. C'est un peu de travail, mais cela aide beaucoup à se protéger contre l'exécution arbitraire de Javascript dans votre navigateur.
Méfiez-vous des extensions de navigateur malveillantes
Il existe de nombreux plugins de détection et de nettoyage de logiciels malveillants. À première vue, cela peut paraître bien, mais malheureusement, de nombreux auteurs de logiciels malveillants ont découvert que le meilleur moyen d'inciter les gens à télécharger leur plugin malveillant est de prétendre qu'il s'agit d'autre chose. Les logiciels malveillants se faisant passer pour une extension anti-malware sont le comble de l’ironie et cela fonctionne. Par conséquent, il est important de s’assurer que toutes les extensions que vous installez sont légitimes.
Le magasin d'extensions Chrome est légendaire pour la distribution d'extensions malveillantes. En 2015, Google a financé sa propre étude et a découvert que des dizaines de millions d'utilisateurs de Chrome ont installé une variété de logiciels malveillants basés sur des modules complémentaires . Google tente d'identifier et de bloquer les logiciels malveillants de son magasin, mais l'identification des logiciels malveillants via une analyse automatisée pose des problèmes et c'est une tâche trop herculéenne à effectuer manuellement. Il n’est pas difficile pour un développeur de malware de télécharger une extension sans code malveillant afin de réussir l’analyse, mais de lui demander ensuite de télécharger le code malveillant une fois celui-ci installé.
Il vaut la peine d’être un peu sceptique lors du choix des extensions. Voici quelques éléments à rechercher en utilisant l’une des extensions de blocage de script comme exemple. L'extension Script Click compte 295 utilisateurs, 4 avis, veut tout lire sur chaque site Web que je visite et a été mise à jour la semaine dernière.
En revanche, l'extension Script Block compte 81 000 utilisateurs (ce qui n'est pas visible sur la capture d'écran), 347 avis et est dans son état actuel depuis environ six mois. Cependant, il souhaite toujours lire tous les sites que je visite.
L'extension Script Block obtient de meilleurs résultats au test de crédibilité. L'étape suivante consiste donc à rechercher sur Internet des critiques et des rapports faisant état d'une exploitation ou d'une activité malveillante. Si le résultat est clair, cela semble être un choix raisonnable.
Enfin, il est important de comprendre ce que fait l’extension afin d’évaluer les autorisations qu’elle demande. Il est tout à fait raisonnable qu’une extension de blocage de script soit capable de lire chaque page Web que vous visitez. C'est la seule façon pour lui de déterminer s'il y a du Javascript dans la page afin de pouvoir la bloquer. Cependant, si vous installez une extension météo ou de recherche et que vous souhaitez obtenir la même autorisation pour lire chaque page Web que vous visitez, il s'agit d'un indicateur d'avertissement.
Soyez paranoïaque à propos des liens
Au cours d'une journée, nous avons tous la possibilité de cliquer sur de nombreux liens Internet. Ils se présentent sous forme d'e-mails, de sites Web, de discussions par messagerie instantanée, de boîtes de messages et de codes QR. Ils viennent de nos amis, de notre famille, de notre travail et d'étrangers. N'importe lequel de ces liens peut vous diriger vers un site accessible en voiture ou installer des éléments malveillants sur votre système.
Si vous avez des doutes sur un lien, survolez-le avant de cliquer dessus. La plupart des programmes exposeront la véritable URL du lien dans sa barre d'outils inférieure ou dans une info-bulle flottante.
Si cela ne fonctionne pas, cliquez avec le bouton droit sur le lien pour le copier dans votre presse-papiers, puis collez-le dans un endroit sûr, tel que le Bloc-notes, pour voir ce qu'il est réellement avant de décider de cliquer dessus.
Comment le détecter ?
Les logiciels malveillants visant à gagner de l'argent le font généralement par le biais de publicités ou de liens sponsorisés. Ce type de malware est généralement plus facile à repérer car il vous affiche des publicités ou vous redirige vers des pages de recherche inconnues. Un changement de comportement que vous ne pouvez pas expliquer ou de nouvelles barres d’outils apparaissant dans votre navigateur sont des signes révélateurs d’un piratage de votre navigateur.
Des logiciels malveillants plus malveillants peuvent exécuter des processus ou des programmes sur votre ordinateur dans le but de vous voler des informations ou de chiffrer vos données. Ces programmes utilisent les ressources du système, donc si vous constatez une augmentation de l'activité du système, cela peut indiquer un logiciel malveillant. Les symptômes peuvent inclure :
Activité du disque dur lorsque vous n'utilisez pas votre ordinateur
Cela peut indiquer qu’un programme effectue une recherche sur votre disque dur ou qu’un ransomware crypte vos fichiers. Il peut également s'agir d'un processus légitime sur votre système, tel qu'un scanner antivirus qui fonctionne lorsque le système est inactif. Vous pouvez utiliser les explorateurs de processus expliqués ci-dessous pour vous aider à identifier la véritable cause.
Une baisse des performances
Toutes les applications en cours d'exécution doivent partager la mémoire disponible et la puissance de traitement de l'ordinateur. Si un logiciel malveillant exécute des processus intensifs pendant que vous utilisez l’ordinateur, cela peut entraîner un décalage de vitesse notable.
Processus inconnus en cours d'exécution
Tous les ordinateurs disposent d’une méthode permettant de répertorier les programmes en cours d’exécution. Si vous remarquez l'un des symptômes répertoriés ci-dessus, vous pouvez examiner les programmes en cours d'exécution pour voir s'il y en a qui ne devraient pas être là.
L'application de processus pour MacOS s'appelleInstruments. Le moyen le plus simple de l’afficher est d’utiliser Commande + Barre d’espace et de taper Instruments. Il vous montrera une liste de tous les processus en cours.
La ligne de commandehautLa commande est le moyen le plus rapide de voir tous les processus en cours. Vous souhaiterez l'exécuter en tant qu'utilisateur root pour vous assurer que vous voyez tous les processus et cela vous permettra de voir tous les processus en cours et la quantité de mémoire et de ressources CPU qu'ils utilisent.
L'explorateur de processus Windows s'appelleGestionnaire des tâches. Le moyen le plus simple de le lancer est d'appuyer sur les touches Ctrl+Alt+Supprimer et de sélectionner Gestionnaire des tâches à partir de l'écran.
Comment le réparer ?
Les logiciels malveillants piratant le navigateur entrent dans la même catégorie qu'un virus, donc un programme antivirus approprié est une bonne méthode pour le supprimer, il existe des options disponibles à partir de 20 $ telles que TotalAV. Il existe une infinité d’applications anti-malware sur le marché qui prétendent pouvoir supprimer les codes malveillants. Comparitech maintient ici une FAQ Antivirus qui explique les meilleures pratiques de sélection d'un programme antivirus approprié. Il n’existe pas d’antivirus car des facteurs tels que le système d’exploitation et les habitudes d’utilisation personnelle jouent un rôle.
Effectuer des sauvegardes de routine est un élément essentiel de toute récupération contre un logiciel malveillant. Il existe des situations dans lesquelles vous ne parvenez pas à nettoyer le logiciel malveillant, ou celui-ci cause tellement de dégâts qu'il est logique de tout réinstaller. Il existe ici un certain nombre d'options de sauvegarde dans le cloud.
Si votre appareil infecté est une tablette, un téléphone ou un Chromebook qui stocke toutes vos données dans le cloud, il peut être plus rapide de simplement réinitialiser l'appareil aux paramètres d'usine. Cela supprimera tout, y compris les logiciels malveillants, et vous pourrez restaurer vos données depuis le cloud. Si vous utilisez un ordinateur approprié, vous souhaiterez probablement le nettoyer tel quel au lieu de tout réinstaller. Cependant, dans les deux cas, il est essentiel que vous analysiez également vos données sauvegardées à la recherche de logiciels malveillants avant de les restaurer sur votre système nouvellement nettoyé. Si le malware est contenu dans votre sauvegarde, vous réinfecterez instantanément votre système.