47
6.1.5
Logiciels publicitaires
Le terme anglais « adware » désigne les logiciels soutenus par la
publicité. Les programmes qui affichent des publicités entrent donc
dans cette catégorie. Souvent, les logiciels publicitaires ouvrent
automatiquement une nouvelle fenêtre contextuelle contenant
de la publicité dans un navigateur Internet ou modifient la page
de démarrage de ce dernier. Ils sont généralement associés à des
programmes gratuits et permettent à leurs créateurs de couvrir les
frais de développement de leurs applications (souvent utiles).
En soi, les logiciels publicitaires ne sont pas dangereux; tout au plus
dérangent-ils les utilisateurs par l’affichage de publicités. Le danger
tient au fait qu’ils peuvent aussi inclure des fonctions d’espionnage
(comme les logiciels espions).
Si vous décidez d’utiliser un logiciel gratuit, soyez particulièrement
attentif au programme d’installation. La plupart des programmes
d’installation vous avertiront en effet qu’ils installent en plus un
programme publicitaire. Souvent, vous pourrez désactiver cette
installation supplémentaire et n’installer que le programme, sans
logiciel publicitaire. Cependant, certains programmes refuseront de
s’installer sans leur logiciel publicitaire ou verront leurs fonctionnalités
limitées. Bref, les logiciels publicitaires accèdent souvent au système
d’une manière « légale », dans la mesure où les utilisateurs l’ont
accepté. Dans ce cas, mieux vaux jouer la carte de la prudence.
Si un fichier est identifié comme logiciel publicitaire sur votre
ordinateur, il est recommandé de le supprimer car il contient sans
doute du code malveillant.
6.1.6
Logiciels espions
Cette catégorie englobe toutes les applications qui envoient des
données confidentielles sans le consentement des utilisateurs et à
leur insu. Elles utilisent des fonctions de traçage pour envoyer diverses
données statistiques telles qu’une liste des sites Web visités, les
adresses courriel de la liste de contacts de l’utilisateur ou une liste de
touches de frappe enregistrées.
Les auteurs de ces logiciels espions affirment que ces techniques ont
pour but d’en savoir plus sur les besoins et intérêts des utilisateurs afin
de mieux cibler les offres publicitaires. Le problème est qu’il n’y a pas
de distinction claire entre les applications utiles et les applications
malveillantes, et que personne ne peut garantir que les données
récupérées ne seront pas utilisées à des fins frauduleuses. Les données
récupérées par les logiciels espions peuvent être des codes de sécurité,
des codes secrets, des numéros de compte bancaire, etc. Les logiciels
espions sont souvent intégrés aux versions gratuites d’un programme
dans le but de générer des gains ou d’inciter à l’achat du logiciel. Les
utilisateurs sont souvent informés de la présence d’un logiciel espion
au cours de l’installation d’un programme afin de les inciter à acquérir
la version payante qui en est dépourvue.
Parmi les produits logiciels gratuits bien connus qui contiennent
des logiciels espions, on trouve les applications clients de réseaux
P2P (poste à poste) . Spyfalcon ou Spy Sheriff (et beaucoup d’autres)
appartiennent à une sous-catégorie particulière de logiciels espions :
ils semblent être des programmes anti-logiciel espion alors qu’ils sont
en réalité eux-mêmes des logiciels espions.
Si un fichier est identifié comme logiciel espion sur votre ordinateur,
il est recommandé de le supprimer car il contient sans doute du code
malveillant.
6.1.7
Applications potentiellement dangereuses
Il existe de nombreux programmes authentiques qui permettent
de simplifier l’administration des ordinateurs en réseau. Toutefois,
s’ils tombent entre de mauvaises mains, ces programmes sont
susceptibles d’être utilisés à des fins malveillantes. C’est pourquoi
ESET a créé cette catégorie spéciale. Nos clients ont maintenant la
possibilité de choisir si le système antivirus doit ou non détecter ce
type de menaces.
Les applications potentiellement risquées entrent dans une
catégorie utilisée pour les logiciels légitimement commerciaux.
Cette classification comprend les programmes d’accès à distance, les
applications de crackage des mots de passe, ou les enregistreurs de
frappe.
Si vous découvrez qu’une application potentiellement dangereuse
est présente et fonctionne sur votre ordinateur (sans que vous l’ayez
installée), consultez votre administrateur réseau et supprimez
l’application.
6.1.8
Applications potentiellement indésirables
Les applications potentiellement indésirables ne sont pas
nécessairement malveillantes, mais elles sont susceptibles d’affecter
les performances de votre ordinateur. Ces applications exigent
généralement le consentement de l’utilisateur avant leur installation.
Si elles sont présentes sur votre ordinateur, votre système se
comportera différemment (par rapport à son état avant l’installation).
Les changements les plus significatifs sont :
•
de nouvelles fenêtres que vous n’avez jamais vues s’ouvrent
•
des processus cachés qui sont activés et exécutés
•
une plus grande utilisation des ressources système
•
la modification des résultats de recherche
•
le fait que l’application communique avec des serveurs distants
6.2 Types d’attaques distantes
Il existe diverses techniques permettant à des pirates de mettre en péril
des systèmes distants. Elles se divisent en plusieurs catégories.
6.2.1
Attaques DoS
L’attaque DoS, ou attaque par déni de service (Denial of Service),
est une tentative de rendre les ressources d’un ordinateur ou d’un
réseau indisponibles pour ses utilisateurs. La communication entre
les utilisateurs affectés est obstruée et ne peut plus continuer
normalement. Les ordinateurs qui ont subi une attaque DoS doivent
généralement redémarrer pour fonctionner correctement.
Le plus souvent, les cibles sont des serveurs Web et l’objectif est de les
rendre inutilisables pendant un certain temps.
6.2.2
Empoisonnement DNS
Avec la méthode d’empoisonnement DNS (Domain Name Server),
les pirates tentent de faire croire au serveur DNS de tout ordinateur
que les fausses données qui leur sont transmises sont légitimes et
authentiques. Ces fausses données sont ensuite mises en cache
pendant un certain temps, permettant aux agresseurs de réécrire les
réponses DNS des adresses IP. De cette manière, les utilisateurs qui
tentent d’accéder à des sites internet téléchargeront des virus ou des
vers au lieu du contenu original de ces sites.
6.2.3
Attaques de vers
Un ver est un programme contenant un code malveillant qui attaque
les ordinateurs hôtes et se répand par un réseau. Les vers de réseau
exploitent les failles de sécurité de diverses applications. Et, grâce
à Internet, ils peuvent se propager à travers le monde en quelques
heures seulement et parfois même en quelques minutes.
La plupart des attaques de ver (Sasser, SqlSlammer) peuvent être
évitées en utilisant les paramètres de sécurité par défaut du pare-feu
ou en bloquant les ports non protégés et non utilisés. Il est également
essentiel de mettre à jour votre système d’exploitation avec les
correctifs de sécurité les plus récents.