Qu'est-ce qu'un botnet et comment éviter d'en faire partie
Un botnet est un groupe d'ordinateurs contrôlés par un pirate informatique. La méthode de contrôle combine deux avantages clés pour le pirate informatique. Premièrement, cela amplifie les dégâts qu’ils peuvent causer et, deuxièmement, les attaques ne proviennent pas de leur propre ordinateur, ce qui les rend presque impossibles à retracer.
Si votre ordinateur est infecté par un logiciel malveillant, vous deviendrez non seulement victime d’un cybercrime, mais aussi, involontairement, complice. Dans cet article, vous découvrirez comment les botnets sont créés, ce qu'ils font et comment empêcher votre ordinateur d'être contrôlé par un pirate informatique.
Que font les botnets ?
Les botnets peuvent être utilisés pour tout type d’attaque de pirate informatique. Cependant, ils sont principalement utilisés dans les stratégies d’attaque qui nécessitent un volume de trafic. Un botnet peut contenir entre 100 000 et au nord de 5 millions d’ordinateurs zombies.
Les trois principaux objectifs des botnets sont la fraude aux clics, la distribution de courriers indésirables et les attaques DDoS.
Cliquez sur la fraude
Un modèle de tarification du commerce électronique facture aux annonceurs une petite somme chaque fois que quelqu'un clique sur leurs publicités sur une page Web. Certaines publications en ligne facturent par impression de page, c'est-à-dire le nombre de fois que la page contenant l'annonce est chargée dans un navigateur.
Ces deux modes de paiement pour afficher de la publicité en ligne sont ouverts aux abus. Même si les systèmes de suivi tiers peuvent vérifier le nombre de clics ou d'impressions signalé, il n'existe aucun moyen immédiat d'évaluer la qualité de ces contacts. Il est donc impossible de savoir si un internaute a cliqué sur un lien parce qu’il souhaitait réellement en savoir plus ou s’il a été amené à cliquer. De même, il est impossible de savoir si ce clic a été réellement effectué par une souris ou généré par un programme.
L'origine de chaque visiteur peut être vérifiée car chaque ordinateur connecté à Internet possède une adresse unique et les actions effectuées sur un site à partir de ces adresses peuvent être enregistrées.
Ainsi, le relevé d’activité indiquera une adresse source différente pour chaque événement. Cependant, dans le cas de la fraude au clic, ces centaines de milliers de visiteurs d’une page étaient en réalité des ordinateurs zombies dans un botnet dirigé par un pirate informatique et non de véritables consommateurs.
Spam
Avez-vous déjà reçu des réponses d'amis vous demandant pourquoi vous aviez envoyé un e-mail recommandant une carte de crédit pré-approuvée ou des pilules pour augmenter les prouesses sexuelles ? Bien sûr, vous n’avez pas envoyé ces e-mails : un pirate informatique s’est introduit dans votre compte et a envoyé du spam à toutes les personnes figurant dans votre liste de contacts.
Les botnets sont utilisés pour collecter les informations de connexion via des e-mails de phishing. Ces e-mails semblent provenir de votre fournisseur de messagerie Web et vous indiquent que vous devez suivre un lien et vous reconnecter. Ce lien vous amène à une copie de la page de connexion, qui appartient au pirate informatique. Lorsque vous vous connectez, vous donnez au pirate informatique vos informations d'identification pour accéder à votre compte de messagerie.
La fausse demande de connexion est appelée « hameçonnage » et elle est également utilisée pour tenter d'inciter les gens à fournir les informations de connexion à un large éventail de services en ligne, notamment eBay, PayPal, Amazon et les services bancaires en ligne.
De nos jours, ces emails spéculatifs sont gérés via des botnets. Le piratage des comptes de messagerie pour diffuser du spam se fait également via des botnets. Dans une campagne de phishing, le botnet assure l’anonymat du pirate informatique. Cependant, lors de la diffusion de spam, l’attrait d’un botnet réside davantage dans le volume. L'identité de l'expéditeur pouvait toujours être retracée en recherchant qui l'annonceur avait payé pour diffuser la publicité par courrier électronique.
Attaques DDoS
Le « déni de service distribué » ou attaque DDoS est l'utilisation la plus courante des botnets . Lorsque vous accédez à une page Web, votre navigateur envoie une requête au serveur hôte du site. Le navigateur n'attendra qu'un certain temps. Si aucune réponse n'est reçue en quelques secondes, le navigateur vous affichera l'un des nombreux messages d'erreur pour vous informer que la demande a expiré ou que la page n'est pas disponible.
Dans la plupart des cas, ces messages d'erreur n'expliquent pas correctement la situation. En fait, l’hôte de cette page Web que vous souhaitiez pourrait faire l’objet d’une attaque DDoS.
Les hébergeurs de sites Web ne peuvent répondre qu’à un nombre limité de demandes à la fois. Les sites qui attendent beaucoup de trafic placent des équilibreurs de charge devant leurs serveurs. Ces appareils répartissent le trafic uniformément sur un ensemble de serveurs. Cependant, si la demande de pages détenues par un hôte dépasse la capacité de réponse du système, les demandes arrivant sont placées dans une file d'attente ou simplement ignorées s'il n'y a pas de système de file d'attente en place.
La quantité de requêtes qui peuvent être envoyées en même temps via un botnet submerge même les plus grands réseaux de serveurs hôtes et systèmes de file d'attente. Les requêtes authentiques sont repoussées si loin au fond de la file d'attente que votre navigateur abandonne l'attente d'une réponse et vous indique que la page n'est pas disponible.
Les attaques DDoS sont désormais devenues si ambitieuses qu’elles font la une des journaux internationaux. Une attaque en 2016 contre un système d'adressage Internet a bloqué Amazon, Twitter et Netflix. Cette attaque a été réalisée par le botnet Mirai. Le gouvernement russe recourt fréquemment aux attaques DDoS pour déstabiliser les démocraties de ses anciens États satellites. En 2016, le Site Internet de la Commission électorale bulgare a reçu 530 millions de demandes de pages en une journée, alors que la population totale du pays ne compte que 7,2 millions d’habitants.
Les serveurs de Sony ont été bloqués via une attaque DDoS en 2014, qui a bloqué les joueurs en ligne. Selon société de cybersécurité Akamai , le secteur des jeux et paris en ligne est la principale cible des attaques DDoS. De nombreux serveurs de jeux sont constamment attaqués et les attaques DDoS contre des joueurs individuels sont de plus en plus courantes.
Industrie des botnets
Le propriétaire d’un botnet est appelé botmaster ou bot herder.
Le botmaster n’est pas la seule personne à pouvoir utiliser le botnet. Certains botmasters ne lancent jamais leurs propres attaques. Au lieu de cela, certains botnets sont simplement destinés à être un service à louer. Même les pirates qui ont des projets pour leurs réseaux de zombies loueront également leurs heures libres comme infrastructure de cybercriminalité. De nombreuses attaques de botnets sont financées et lancées par des personnes qui ne gèrent même pas le botnet.
Durée de l'attaque
L’émergence et l’évolution du secteur des botnets pourraient expliquer l’évolution des caractéristiques des attaques. Les recherches d'Akamai mettent en évidence certains détails intéressants. Bien que le volume du trafic des attaques continue d’augmenter, la durée moyenne des attaques semble diminuer. Cela est probablement dû à un nouveau marché pour l’industrie : les attaques contre des individus plutôt que contre des entreprises.
À l’origine, les services de botnet à louer étaient disponibles par blocs de 24 heures. Cependant, une approche directe au public a créé la possibilité d'attaques qui ne durent qu'une heure, 20 minutes, voire cinq minutes.
De courtes rafales d'attaques sont exactement ce dont les joueurs et les joueurs de poker ont besoin pour éliminer un adversaire clé et gagner la partie. Ces services DDoS à louer deviennent largement disponibles sur des plateformes de vente réputées. Ce nouveau développement dans le secteur pourrait également expliquer la découverte par Akamai selon laquelle la majorité des attaques sont dirigées contre les jeux en ligne et les joueurs individuels.
Une attaque courte peut désormais être achetée pour 5 $, ce qui place le prix de la location d'une attaque dans le budget des adolescents vengeurs.
Types de réseaux de zombies
Les botnets ne sont pas la seule méthode que les pirates peuvent utiliser pour lancer une attaque. Les services de stockage dans le cloud sont également des sources utiles de clones d'attaques et le fait de toucher un serveur DNS, de temps ou de messagerie avec des adresses source usurpées peut augmenter d'un facteur 20 le volume de trafic dirigé vers un ordinateur cible.
Les attaques basées sur le cloud et par réflexion sont plus complexes et plus susceptibles d'être utilisées dans le cadre d'attaques sur mesure plutôt que par un service de location. Les réseaux de zombies prennent du temps à se constituer, et une fois que ces ordinateurs zombies ont été infectés, le pirate informatique n’a plus rien d’autre à faire que d’émettre des commandes d’attaque.
Cela signifie que le coût de maintenance d’un botnet est marginal et qu’il est peu probable que l’éleveur de robots s’en détourne tant qu’il y a de l’argent supplémentaire à retirer de son système. C’est pourquoi le coût d’une attaque DDoS contre rémunération ne cesse de baisser. Des attaques courtes et peu coûteuses rendent le DDoS accessible à un marché de consommation et aident les pirates informatiques à trouver de nouvelles sources de revenus parmi un pool de fournisseurs de plus en plus saturé.
Chevaux de Troie et zombies
Vous savez probablement ce qu'est un virus informatique. Il s'agit d'un logiciel malveillant qui pénètre sur votre ordinateur via Internet ou sur une clé USB ou un DVD infecté. Les pare-feu bloquent les demandes de connexion entrantes, ce qui était à l'origine le moyen par lequel les virus s'infiltraient sur votre ordinateur via Internet. Cependant, les pare-feu ne bloquent pas les messages entrants s’ils répondent à une requête sortante.
Les pirates ont développé des chevaux de Troie afin de pouvoir ouvrir une connexion derrière un pare-feu et laisser n'importe quel autre programme accéder à l'ordinateur. Tous les principaux producteurs de logiciels publient des mises à jour pour leurs applications. Leurs programmes s'enregistrent périodiquement auprès de leurs serveurs domestiques et recherchent des instructions. Si une mise à jour est disponible, ce programme sera téléchargé sur votre ordinateur. Les chevaux de Troie utilisent les mêmes méthodes de fonctionnement. Une fois qu'un pirate informatique a installé un cheval de Troie sur votre ordinateur, il peut installer davantage de logiciels malveillants sur son serveur, que le cheval de Troie téléchargera et installera automatiquement.
Le cheval de Troie initial doit simplement être un très petit programme. Sa tâche est simplement de lancer les téléchargements. Les programmes les plus importants, les plus compliqués et les plus dommageables arrivent plus tard. L'un de ces programmes les plus récents peut transformer votre ordinateur en « zombie ». Les ordinateurs zombies sont les membres du botnet. Ainsi, un botnet est un groupe d’ordinateurs zombies.
Le zombie va encore plus loin qu’un cheval de Troie. Non seulement il espionne vos activités et envoie vos données privées à son contrôleur, mais il lancera également des attaques sur d'autres ordinateurs sur commande. Essentiellement, votre ordinateur devient une station relais pour l’attaque. Le culot de cette stratégie est que si quelqu’un retrouve la source de l’attaque, c’est vous qui serez blâmé et non le pirate informatique.
Détection de zombies
Il est difficile de détecter si votre ordinateur a été coopté dans un botnet. Même si une attaque génère de très gros volumes de trafic, la contribution de chaque zombie n’est pas très lourde. Lors de chaque attaque, un zombie individuel ne peut recevoir qu'un seul message. C’est le flot coordonné de faux messages de requête provenant de centaines de milliers de sources qui rend les attaques DDoS si efficaces, de sorte que vous ne remarquerez peut-être aucune diminution des performances de votre ordinateur.
Un autre facteur qui rend difficile la détection de la participation de votre ordinateur à un botnet est l’obscurité des noms de processus utilisés par votre ordinateur. Vous pouvez consulter les processus actifs dans votre gestionnaire de tâches, mais ne trouver que des noms de tâches non spécifiques tels que « Hôte de service » ou « Système ». La fréquence à laquelle les logiciels légitimes recherchent des mises à jour, les téléchargent et les installent peut également expliquer des volumes élevés d'activité sur votre ordinateur alors qu'il devrait être inactif.
Heureusement, quelques services vous aideront à identifier l'activité des botnets sur votre ordinateur. L’accès à ces trois services de détection de botnets en ligne est gratuit :
Scanner IP Simda Botnet de Kaspersky
Ce site effectue une vérification rapide par rapport à la base de données Kaspersky des adresses IP infectées. La société antivirus analyse Internet à la recherche du trafic de botnet et enregistre les adresses des ordinateurs qui participent à des attaques DDoS. Ainsi, dès que vous vous connecterez à la page, vous pourrez voir si votre ordinateur a participé à une attaque. Si vous ne figurez pas sur la liste, vous pouvez être plus sûr que votre ordinateur ne fait pas partie d'un botnet.
Recherche d'adresses IP de botnet de Sonicwall
L'utilitaire de Sonicwall fonctionne selon la même logique que le vérificateur de Kaspersky en recherchant des adresses dans une liste de zombies. Il y a cependant une petite différence avec cette fonctionnalité : elle ne détecte pas automatiquement votre adresse IP. Vous pouvez trouver votre propre adresse IP simplement en recherchant sur Google « Quelle est mon adresse IP ? » Cependant, vous avez également la possibilité de vérifier le statut d’adresses autres que la vôtre.
RUBotté
Cette détection de botnet est le produit de la société de cybersécurité réputée Trend Micro. Curieusement, vous ne pouvez pas obtenir l’utilitaire de détection autonome sur le site Web de l’entreprise, mais vous pouvez l’obtenir sur Cnet. Trend Micro a intégré la fonctionnalité du système de détection RUBotted dans son outil gratuit de suppression de logiciel de botnet, appelé HouseCall (voir ci-dessous). Cet outil se lance au démarrage du système et continue de fonctionner en arrière-plan pour vous alerter d'une potentielle zombification du botnet.
Suppression du programme botnet
Devenir propre et le rester est un processus en trois étapes. Vous devez détecter si votre ordinateur fait déjà partie d'un botnet, supprimer le programme de contrôle, puis installer des bloqueurs qui empêchent les logiciels malveillants d'accéder à votre appareil. Certains utilitaires exécuteront toutes ces fonctions.
Appel à domicile
Il s’agit du programme de nettoyage de Trend Micro qui complétait à l’origine RUBotted. Cependant, l’utilitaire inclut désormais des méthodes de détection, ce qui signifie que si vous installez HouseCall, vous n’aurez pas non plus besoin de RUBotted. Ce service gratuit élimine également les virus, vers, chevaux de Troie et autres formes de logiciels malveillants.
Gomme Norton Power
Il s'agit d'un outil Norton gratuit de la marque grand public de Symantec. Ce nettoyeur va au-delà des procédures habituelles de votre outil de suppression de logiciels malveillants typique. Vous devrez redémarrer pendant l'opération de nettoyage. La société admet que cet utilitaire est un peu trop zélé, identifiant parfois des programmes légitimes comme des logiciels malveillants. Cependant, il vaut mieux prévenir que guérir.
Outil de suppression de zombies à guérison rapide
Ce nettoyeur de botnet gratuit a été développé à la demande du ministère indien de l’électronique et de l’informatique. Ce n’est là qu’un exemple de la manière dont les gouvernements des économies avancées et en développement encouragent les entreprises technologiques à développer des logiciels de blocage des réseaux de zombies et à les distribuer gratuitement.
Protection contre les zombies
Heureusement, la plupart des sociétés de systèmes d'exploitation et de navigateurs sont conscientes des logiciels malveillants des réseaux de zombies et corrigent constamment les failles de sécurité pour rendre plus difficile l'accès de tous les types de logiciels malveillants à votre ordinateur et créer des ravages. Ainsi, la première stratégie que vous devez déployer afin de protéger votre ordinateur ou appareil mobile contre les infections est de vous assurer de toujours mettre à niveau vers les dernières versions des logiciels.
La plupart des mises à jour logicielles sont gratuites, il vaut donc la peine d'autoriser les applications connues à se mettre à jour automatiquement. Cependant, les nouvelles versions majeures de ces systèmes sont parfois publiées sous forme de produits séparés, ce qui signifie que vous devez les racheter.
Pire encore, certaines anciennes versions de logiciels ne sont plus prises en charge et les ordinateurs plus anciens peuvent ne pas être capables d'exécuter la dernière version du système d'exploitation. Dans ces cas-là, il est préférable d’acheter simplement un nouvel ordinateur.
Au-delà de la mise à jour de votre ordinateur et de vos logiciels, voici quelques autres stratégies à déployer.
Protégez votre Wi-Fi
De faux hotspots Wi-Fi et des hotspots ouverts peuvent permettre aux pirates d'accéder à votre appareil mobile ou à votre ordinateur portable.
Cela leur permettra de télécharger des programmes botnet et chevaux de Troie. Si vous aimez aller dans un café ou un bar doté du wifi gratuit, faites attention au réseau auquel vous vous connectez. Il peut y avoir plus d'un. Tout appareil doté d'une carte réseau sans fil peut créer un hotspot wifi. Cela inclut les autres ordinateurs et téléphones, pas seulement les routeurs.
Vous remarquerez peut-être que lorsque vous ouvrez la liste des réseaux disponibles, plusieurs appareils sont répertoriés
Ceux-ci portent généralement des noms qui vous permettent de savoir s'il s'agit de points d'accès créés par des téléphones ou des ordinateurs portables à proximité. Cependant, n'importe qui peut facilement modifier le nom du réseau (SSID) pour qu'il apparaisse comme s'il s'agissait d'un service officiel fourni par les locaux.
En donnant à un faux point d'accès un nom similaire à celui de l'entreprise (par exemple « Starbucks Wifi ») et en utilisant le même mot de passe que le point d'accès officiel, le pirate informatique peut vous inciter à vous connecter.
La phase initiale de connexion implique l'échange de clés de sécurité, qui protégeront la transmission des données entre vous et le hotspot contre les espions. Cependant, le hotspot contrôle ce processus, donc si le pirate désigne la clé que votre appareil utilisera pour la session, il pourra alors intercepter et lire toutes les données envoyées et reçues via le réseau. Cela permet l’introduction de logiciels malveillants, qui peuvent inclure des logiciels de botnet.
Les hotspots ouverts ne nécessitent pas la saisie d'un mot de passe
Votre ordinateur portable ou appareil mobile continuera à rechercher des signaux Wi-Fi même lorsqu'il est en mode veille. Il essaiera toujours de se connecter chaque fois qu'il le pourra.
Pour éviter ce scénario, désactivez le Wi-Fi sur votre appareil mobile ou votre ordinateur portable avant de quitter la maison. Rallumez-le lorsque vous atteignez votre destination et avez accès à un point d'accès de confiance.
Installez un VPN avec protection wifi automatique.
Le logiciel crée un tunnel crypté que seuls le programme client de votre appareil et son serveur domestique peuvent déchiffrer. Cela signifie que même si vous finissez par établir votre connexion via un hotspot de pirate informatique, aucun botnet ou cheval de Troie ne peut envahir votre ordinateur, votre téléphone ou votre tablette.
Les appareils mobiles sont actuellement à la mode parmi les pirates informatiques à la recherche de zombies dans les botnets. Vers la fin de 2017, le Virus WireX a créé des zombies botnet de 150 000 appareils Android en quelques semaines.
Activer le pare-feu et l'antivirus
Installez un pare-feu, procurez-vous un programme antivirus et laissez-le activé
Bien qu'un antivirus gratuit ne soit généralement pas bon, le fabricant de votre système d'exploitation a probablement intégré des options de pare-feu et d'antivirus qui ne coûtent rien à utiliser.
Parfois, vous pouvez être frustré par votre pare-feu qui bloque l'accès à certains utilitaires et vous empêche de télécharger des logiciels gratuits et sympas. Cependant, faites attention à ces recommandations car elles visent à protéger votre ordinateur des chevaux de Troie et des programmes de contrôle des zombies.
Obtenez une protection DDoS
Les VPN assurent la confidentialité sur Internet
Certains fournisseurs VPN ont étendu leurs services pour ajouter une protection DDoS. NordVPN, ExpressVPN, VyprVPN, PureVPN et TorGuard ne sont que quelques sociétés capables d'absorber de très gros volumes d'attaques DDoS.
Ce service serait idéal pour les joueurs et les joueurs qui sont fréquemment la proie d'attaques à des moments cruciaux d'un jeu. Dans ce scénario, vous êtes représenté par une adresse Internet fournie par la société VPN. Tout le trafic qui vous est destiné va d’abord vers le serveur VPN, qui a la capacité d’absorber les requêtes superflues. Les véritables demandes vous sont transmises via un tunnel crypté.
La solution VPN est également une bonne option pour les petites entreprises qui gèrent leurs propres serveurs Web.
Dans ce cas, vous devrez acheter un service d’adresse IP dédié auprès du VPN. Cette adresse IP est enregistrée en tant qu'hébergeur de votre site Web. Vous devez maintenir une connexion permanente au serveur VPN auquel votre adresse IP est attribuée.
Lorsque des attaques DDoS se produisent sur votre site Web, elles passent d'abord par le serveur VPN, qui filtre les fausses demandes, tout en transmettant les véritables demandes de pages Web à votre serveur via un tunnel crypté.
La protection par cryptage entre vous et le serveur VPN est un élément essentiel de la protection DDoS. Vous ne voulez pas que les pirates découvrent votre véritable adresse IP, car ils pourraient alors contourner le serveur VPN et attaquer directement votre serveur hôte.
Des solutions plus sophistiquées pour les grandes entreprises sont proposées par Cloudflare, Akamai et Incapsula.
Ces sociétés utilisent également des connexions VPN entre leurs serveurs et leurs clients. Encore une fois, comme pour la protection VPN DDoS, une deuxième adresse IP est acquise pour le client et pointe vers le serveur protecteur.
Cloudflare se distingue par ses pages de défis. Lorsque vous voyez un pré-écran sur un site Web qui vous demande de déclarer « Je ne suis pas un robot », c'est Cloudflare en action.
Il existe de nombreux types d'attaques DDoS et lorsque le volume du trafic atteint des niveaux dangereux sur une adresse IP protégée par l'un de ces services d'atténuation DDoS, les entreprises détournent tout le trafic vers des « épurateurs ». Ces serveurs examinent les requêtes entrantes pour connaître les caractéristiques de l'activité du botnet et abandonnent toute requête suspecte, tout en transmettant le trafic réel au client.
Téléchargez des torrents avec prudence
Faites très attention à ce que vous téléchargez
Les torrents ne font généralement pas preuve du scepticisme nécessaire et téléchargent n’importe quoi. Soyez particulièrement prudent avec les sites torrent qui nécessitent l'installation d'un utilitaire de téléchargement avant de vous permettre d'accéder aux fichiers.
Ne téléchargez jamais de fichiers qui n'ont pas d'extensions de fichier reconnaissables
Les programmes exécutables ne se terminent pas seulement par « .exe ».
Évitez les fichiers compressés qui nécessitent un décompresseur spécifique pour y accéder
Même les fichiers zip standard auxquels votre système d'exploitation sait déjà accéder peuvent masquer des programmes. Si vous examinez un fichier zip téléchargé et voyez des extensions de fichier que vous ne reconnaissez pas, supprimez l'intégralité du fichier zip et recherchez une autre source.
Méfiez-vous des installateurs d'applications
Apprenez à regarder un cheval cadeau dans la bouche
Il s’agit d’un conseil particulièrement pertinent dans le cas des logiciels, car les chevaux de Troie tirent leur nom d’une astuce utilisée dans la Grèce antique. Un matin, une ville assiégée a découvert une magnifique et énorme statue en bois d'un cheval devant ses portes et l'a emmenée à l'intérieur pour l'admirer. Pendant la nuit, des soldats ennemis cachés à l'intérieur de la structure se sont échappés et ont assassiné tous les habitants dans leurs lits. Il s’agissait du cheval de Troie, et les chevaux de Troie malveillants copient son succès.
Vous verrez peut-être un utilitaire utile disponible gratuitement. Vous téléchargez le fichier, ouvrez le programme d'installation, puis cliquez sur l'assistant d'installation jusqu'à ce que cette application soit prête à être utilisée. L’application peut être un outil véritablement utile et elle peut très bien fonctionner. Cependant, le processus d'installation automatique peut également avoir introduit un cheval de Troie sur votre ordinateur qui invitera des programmes de botnet à votre insu.
Certains éditeurs de logiciels authentiques utilisent également cette méthode pour installer des barres d'outils irritantes sur votre ordinateur, modifier vos paramètres pour afficher des publicités dans votre navigateur et modifier votre moteur de recherche par défaut.
Ces assistants d'installation vous demanderont souvent si vous souhaitez apporter ces modifications ou installer le logiciel supplémentaire. De nombreuses personnes cliquent simplement sur ces écrans d’installation et acceptent donc d’installer des extras, des logiciels espions et des logiciels malveillants embêtants.
Assurez-vous d'installer uniquement des applications à partir du site Web des producteurs de logiciels.
Consultez les critiques du programme avant de l’installer pour vous assurer qu’il ne s’agit pas d’une arnaque ou d’un cheval de Troie avant d’appuyer sur le bouton de téléchargement.
Les téléchargements de livres électroniques peuvent contenir des fichiers PDF infectés
Vous pouvez visiter un site contenant de nombreuses informations et voir une offre d'un ebook gratuit qui vous permettra de lire sur un sujet complexe hors ligne lors de vos déplacements quotidiens. Il s’agit d’un outil de marketing courant conçu pour vous inciter à fournir vos coordonnées. Soyez toutefois prudent lorsque vous téléchargez des PDF.
La structure d'un PDF peut masquer des programmes
Ceci est particulièrement risqué si votre système est configuré pour ouvrir des fichiers PDF dans votre navigateur. Fermez cette option pour commencer. Assurez-vous également de désactiver JavaScript dans votre visionneuse PDF.
Avant de télécharger un ebook, assurez-vous que vous n'avez pas besoin de télécharger un programme de lecture spécial.
Méfiez-vous des fichiers qui nécessitent des lecteurs non standard du même site pour pouvoir les ouvrir. Évitez les fichiers compressés qui nécessitent un utilitaire de décompression propriétaire.
Recherchez en ligne des informations sur le site Web d'où provient le PDF et voyez si quelqu'un d'autre a signalé des problèmes après avoir téléchargé le fichier.
Les pièces jointes aux e-mails peuvent contenir des logiciels malveillants
Ne téléchargez aucun fichier joint à des e-mails spéculatifs provenant de personnes que vous ne connaissez pas
Si un ami ou un collègue vous envoie un fichier inhabituel, parlez-en d'abord à cette personne avant de le télécharger et de l'ouvrir. L'e-mail contenant la pièce jointe n'a peut-être pas été envoyé par cette personne. Il peut s’agir du produit d’un botnet qui s’est introduit dans le compte de messagerie de votre ami et a envoyé l’e-mail sous son nom.
Les escroqueries par phishing ne sont pas le seul moyen par lequel les pirates peuvent obtenir vos informations de connexion à votre compte de messagerie et à d'autres services en ligne.
Un programme secret appelé « keylogger » peut enregistrer tout ce que vous tapez et envoyer votre nom d’utilisateur et votre mot de passe à la base de données du pirate informatique à votre insu. Les enregistreurs de frappe peuvent être installés par des chevaux de Troie se faisant passer pour des pièces jointes à un courrier électronique.
Attaque des choses
Presque tous les produits de consommation portant le mot « intelligent » devant leur nom contiennent une puce informatique et peuvent se connecter à Internet. Les équipements intelligents peuvent communiquer avec l'entreprise de fabrication pour les mises à jour du micrologiciel et la surveillance des performances. Ces produits activés par Internet comprennent des téléviseurs, des réfrigérateurs, des compteurs électriques, des caméras de sécurité et même des voitures.
L’équipement Plug ‘n Play comprend des imprimantes, des routeurs, des consoles de jeux, des décodeurs, des montres, des jouets, des drones et du matériel de cuisine. Ces appareils exécutent des procédures de découverte de réseau la première fois que vous les allumez. Ils détecteront les équipements compatibles à proximité et se configureront de manière appropriée.
Tout produit qui peut être mis à jour sur Internet ou qui peut communiquer avec d'autres appareils de votre maison via votre routeur wifi fait partie de ce que l'on appelle « l'Internet des objets ». Les appareils IoT peuvent être piratés.
Le botnet Mirai qui a attaqué Sony en 2016 n’était pas composé d’ordinateurs zombies, mais d’appareils intelligents, notamment de caméras de sécurité et de lecteurs DVR. Une analyse Incapsula d'une attaque Mirai a révélé que moins de 50 000 appareils y ont participé, et pourtant ce botnet et ses imitateurs pourraient causer des dommages mondiaux au Web.
Les procédures bâclées mises en œuvre par les créateurs de ces produits ont rendu possible l'accès des pirates. Souvent, les fabricants utilisent le même nom de compte et le même mot de passe par défaut pour ces gadgets afin de faciliter leur accès à la maintenance. Une fois que les pirates découvrent le mot de passe d’un équipement, chaque copie de ce modèle est accessible partout dans le monde, créant ainsi un réseau de zombies très vaste et facile à diriger.
Les routeurs Wifi sont livrés avec un compte administrateur standard, que les acheteurs modifient rarement. Vous pouvez protéger votre routeur contre le piratage par des pirates en accédant à la section du compte utilisateur sur votre routeur et en modifiant le mot de passe. Si le routeur n'est pas fraîchement sorti de sa boîte, il est peut-être déjà infecté par un logiciel malveillant. Restaurez-le à ses paramètres d'usine pour effacer toutes les modifications logicielles avant de modifier le mot de passe administrateur et de connecter des appareils.
Le firmware des appareils intelligents est beaucoup plus difficile à protéger car il est souvent inaccessible et ne dispose pas de console d’administration. Les fabricants ne souhaitent pas toujours que vous modifiiez les informations d’identification d’accès à ces gadgets, car ils ne disposent pas de procédures dans leurs routines de contact de maintenance pour tenir compte de la confidentialité initiée par l’utilisateur. Dans ces cas-là, vous devez compter sur le fabricant suffisamment intelligent pour créer des informations d’identification d’accès qui ne peuvent pas être piratées. Si vous n’êtes pas sûr que votre achat potentiel puisse être immunisé, parcourez d’autres modèles. Les fabricants de produits boudés accepteront le plan ou feront faillite.
Si tout le reste échoue, essayez la version IoT de Trend Micro de son Utilitaire anti-malware HouseCall . Son utilisation est gratuite, vous ne gaspillerez donc pas votre argent. Le domaine de l’IoT est nouveau pour la cybersécurité. Vous devez vous attendre à ce qu'au fil du temps, davantage d'utilitaires anti-botnet soient produits pour vous aider à protéger vos appareils électroménagers et gadgets connectés à Internet et compatibles avec la découverte.
Botnets de crypto-monnaie
Les crypto-monnaies sont actuellement un sujet d’investissement brûlant. Début 2018, il existait 1 384 crypto-monnaies différentes. Vous pouvez acheter une crypto-monnaie, mais un moyen intéressant de gagner de l’argent avec le système est de l’exploiter. Les crypto-monnaies reposent sur une formule appelée « blockchain ». Cet algorithme permet l’expansion de la masse monétaire virtuelle et les machines d’extraction de devises effectuent cette tâche.
Vous pouvez gagner de l’argent en minant des devises, mais les ordinateurs dont vous avez besoin pour les créer coûtent cher à l’achat et consomment beaucoup d’électricité. Il faut beaucoup de temps pour que votre investissement commence à porter ses fruits.
Les bergers de botnets disposent d’une meilleure solution qui réduit considérablement la période de récupération des équipements d’extraction de cryptomonnaie : ils utilisent les ressources d’autres personnes au lieu d’acheter les leurs.
Toutes les cryptomonnaies ne peuvent pas être exploitées par un botnet. Cependant, la monnaie numérique Monero est parfaitement adaptée aux activités des botnets. En janvier 2018, on a découvert que Smominru avait asservi 526 000 ordinateurs zombies et utilisé leur capacité de traitement pour générer 3,6 millions de dollars de Monero.
Habituellement, les propriétaires de zombies de botnet subissent peu de baisses de performances. Cependant, le traitement lourd requis pour l’extraction de crypto-monnaie serait perceptible. Smominru n’est que le dernier d’une série de botnets de minage de crypto-monnaie. Étant donné que le coût de fonctionnement des ordinateurs de minage a atteint un point tel que la rentabilité de l’activité s’érode, on peut s’attendre à ce que cette escroquerie se transforme en une activité de piratage beaucoup plus importante.
Conclusion
La bonne nouvelle qui émerge du monde des hackers est que les ordinateurs zombies appartiennent désormais au passé. La mauvaise nouvelle est que les appareils mobiles sont actuellement des cibles importantes et que vos appareils électroménagers sont désormais plus susceptibles d’être esclaves d’un botnet.
Il est important de protéger tous vos appareils connectés à Internet. Même si vous êtes peut-être plus intéressé à vous protéger contre les attaques plutôt qu’à retirer votre équipement d’un botnet, ces deux activités sont deux aspects d’un même problème. Si tout le monde dans le monde rendait ses ordinateurs, appareils électroniques intelligents et appareils mobiles moins vulnérables au contrôle à distance, vous seriez moins susceptible d’être attaqué.
La facilité avec laquelle les botnets peuvent être constitués crée un marché surapprovisionné qui oblige les pirates informatiques à explorer de nouvelles stratégies marketing et à réduire les prix. Cela rend les attaques DDoS plus accessibles, et donc plus répandues. Si l’acquisition de zombies devient plus difficile et que les revenus générés par les botnets diminuent au point que les efforts des pirates ne sont pas suffisamment récompensés, les attaques DDoS deviendront moins fréquentes.
Si vous souhaitez maintenir un accès ouvert à vos sites Web préférés et éviter d'être expulsé d'un jeu en ligne à un moment critique, vous devez agir pour faire partie de la solution. Qui sait, la prochaine fois que vous perdrez l’accès à Internet, il se pourrait bien que vous soyez attaqué par votre propre réfrigérateur.
Image: Clavier DDoS par Arielinson sous licence CC BY-SA 4.0