Qu'est-ce qu'un logiciel malveillant ?
Définition des malwares
Malware, ou "logiciel malveillant", est un terme générique qui décrit tout programme ou code malveillant nuisible aux systèmes.
Hostiles, intrusifs et intentionnellement méchants, les malwares cherchent à envahir, endommager ou désactiver des ordinateurs, des systèmes informatiques, des réseaux, des tablettes et des appareils mobiles, souvent en prenant le contrôle partiel des opérations d'un appareil. Comme la grippe humaine, ils perturbent le fonctionnement normal de l'appareil.
Les motivations des malwares varient. Ils peuvent avoir pour but de gagner de l'argent sur votre dos, de saboter votre capacité à travailler, de faire une déclaration politique ou simplement de se vanter. Bien que les malwares ne puissent pas endommager le matériel physique des systèmes ou des équipements de réseau (à une exception près - voir la section Google Android ci-dessous), ils peuvent voler, crypter ou supprimer vos données, modifier ou détourner les fonctions essentielles de l'ordinateur et espionner votre activité informatique sans que vous le sachiez ou que vous l'autorisiez.
Vous savez que chaque année, la communauté médicale fait campagne pour que tout le monde se fasse vacciner contre la grippe ? C'est parce que les épidémies de grippe ont généralement une saison, c'est-à-dire une période de l'année où elles commencent à se propager et à infecter les gens. En revanche, il n'existe pas d'infections saisonnières prévisibles pour les PC, les smartphones, les tablettes et les réseaux d'entreprise. Pour eux, c'est toujours la saison de la grippe. Mais au lieu de souffrir de frissons et de douleurs corporelles, les utilisateurs peuvent tomber malades à cause d'une sorte de maladie des machines : les malwares.
Comment savoir si je suis infecté par un logiciel malveillant ?
Les malwares peuvent se manifester par de nombreux comportements aberrants. Voici quelques signes révélateurs de la présence d'un logiciel malveillant sur votre système :
- Votre ordinateur ralentit. L'un des effets secondaires des malwares est de réduire la vitesse de votre système d'exploitation (OS). Que vous naviguiez sur l'internet ou que vous utilisiez simplement vos applications locales, l'utilisation des ressources de votre système semble anormalement élevée. Vous pouvez même remarquer que le ventilateur de votre ordinateur ronronne à plein régime, ce qui est un bon indicateur du fait que quelque chose occupe les ressources du système en arrière-plan. Cela se produit généralement lorsque votre ordinateur a été intégré à un botnet, c'est-à-dire un réseau d'ordinateurs asservis utilisés pour mener des attaques DDoS, envoyer des spams ou extraire de la crypto-monnaie.
- Votre écran est inondé de publicités gênantes. Les fenêtres publicitaires inattendues sont un signe typique d'une infection par un logiciel malveillant. Elles sont particulièrement associées à une forme de logiciel malveillant connue sous le nom de logiciel publicitaire. De plus, les fenêtres pop-up sont généralement accompagnées d'autres malwares cachés. Par conséquent, si vous voyez quelque chose comme "CONGRATULATIONS, vous avez gagné une lecture psychique gratuite !" dans une fenêtre contextuelle, ne cliquez pas dessus. Quel que soit le prix gratuit promis par la publicité, il vous en coûtera cher.
- Votre système se bloque. Il peut s'agir d'un gel ou d'un BSOD (Blue Screen of Death), ce dernier se produisant sur les systèmes Windows après avoir rencontré une erreur fatale.
- Vous constatez une perte mystérieuse d'espace disque. Cela peut être dû à un logiciel malveillant gonflé qui se cache dans votre disque dur ( bundleware).
- L'activité Internet de votre système augmente de façon étrange. Prenons l'exemple des chevaux de Troie. Dès qu'un cheval de Troie arrive sur un ordinateur cible, il se connecte au serveur de commande et de contrôle (C&C) de l'attaquant pour télécharger une infection secondaire, souvent un rançongiciel. Cela pourrait expliquer le pic d'activité sur l'internet. Il en va de même pour les réseaux de zombies, les logiciels espions et toute autre menace nécessitant des communications avec les serveurs de commande et de contrôle.
- Les paramètres de votre navigateur changent. Si vous remarquez que votre page d'accueil a changé ou que de nouvelles barres d'outils, extensions ou plugins ont été installés, il se peut que vous soyez infecté par un logiciel malveillant. Les causes varient, mais cela signifie généralement que vous avez cliqué sur cette fenêtre contextuelle de "félicitations", qui a téléchargé un logiciel indésirable.
- Votre produit antivirus cesse de fonctionner et vous ne pouvez pas le réactiver, ce qui vous laisse sans protection contre le malware sournois qui l'a désactivé.
- Vous perdez l'accès à vos fichiers ou à l'ensemble de votre ordinateur. C'est le symptôme d'une infection par un ransomware. Les pirates s'annoncent en laissant une note de rançon sur votre bureau ou en transformant votre fond d'écran en note de rançon (voir GandCrab). Dans cette note, les pirates vous informent généralement que vos données ont été cryptées et exigent le paiement d'une rançon en échange du décryptage de vos fichiers.
Même si tout semble fonctionner parfaitement sur votre système, ne vous reposez pas sur vos lauriers, car l'absence de nouvelles n'est pas nécessairement une bonne nouvelle. De puissants malwares peuvent se cacher au plus profond de votre ordinateur, échapper à la détection et poursuivre leur sale besogne sans éveiller le moindre soupçon. Bien que nous ayons fourni un guide rapide de détection des malwares, il faut vraiment l'œil infaillible d'un bon programme de cybersécurité pour détecter les malwares sur votre système (nous y reviendrons plus tard).
Comment puis-je obtenir des malwares ?
Les deux moyens les plus courants par lesquels les malwares accèdent à votre système sont l'internet et le courrier électronique. En gros, chaque fois que vous êtes connecté en ligne, vous êtes vulnérable.
Les malwares peuvent pénétrer dans votre ordinateur lorsque (respirez profondément) vous surfez sur des sites web piratés, consultez un site légitime diffusant des publicités malveillantes, téléchargez des fichiers infectés, installez des programmes ou des applications provenant d'un fournisseur inconnu, ouvrez une pièce jointe malveillante(malspam), ou à peu près tout ce que vous téléchargez depuis le web sur un appareil dépourvu d'une application de sécurité anti-programmes malveillants de qualité.
Les applications malveillantes peuvent se cacher dans des applications apparemment légitimes, en particulier lorsqu'elles sont téléchargées à partir de sites web ou de liens directs (dans un courriel, un texte ou un message de chat) au lieu d'une boutique d'applications officielle. Il est donc important de lire les messages d'avertissement lors de l'installation d'applications, surtout si celles-ci demandent l'autorisation d'accéder à votre courrier électronique ou à d'autres informations personnelles.
Ressources pour les entreprises
Recommandé pour vous
Podcast Malwarebytes Lock and Code : Pourquoi nous n'avons pas de patch, avec Jess Dodson
Blog Comment rechercher des malwares dans les référentiels de stockage de fichiers en nuage ?
Rapport Malwarebytes Revue des menaces 2022
Vous souhaitez en savoir plus sur Malwarebytes Business Solutions ?
Consultez la version d'essai GRATUITE.
En résumé, il est préférable de s'en tenir à des sources fiables pour les applications mobiles, de n'installer que des applications tierces réputées et de toujours télécharger ces applications directement à partir du vendeur, et jamais à partir d'un autre site. En résumé, il existe un monde de mauvais acteurs qui vous lancent des appâts avariés en vous proposant un accélérateur Internet, un nouveau gestionnaire de téléchargement, un nettoyeur de disque dur ou un service alternatif de recherche sur le web.
Les attaques de malwares ne fonctionneraient pas sans l'ingrédient le plus important : vous. C'est-à-dire une version crédule de vous, prête à ouvrir une pièce jointe que vous ne reconnaissez pas, ou à cliquer et à installer quelque chose provenant d'une source non fiable. Et n'y voyez pas un "click-shaming", car même des personnes très expérimentées se sont fait piéger et ont installé des malwares.
Même si vous installez un logiciel provenant d'une source crédible, si vous ne prêtez pas attention à la demande d'autorisation d'installation simultanée d'autres logiciels groupés, vous risquez d'installer un logiciel dont vous ne voulez pas. Ce logiciel supplémentaire, également connu sous le nom de programme potentiellement indésirable (PUP), est souvent présenté comme un composant nécessaire, mais ce n'est souvent pas le cas.
Un expert du site Malwarebytes a également observé un cas d'ingénierie sociale au Royaume-Uni. L'escroquerie touche les utilisateurs de téléphones mobiles en tirant parti d'une option courante de paiement direct par téléphone mobile. Les utilisateurs visitent des sites mobiles, déclenchant à leur insu des boutons invisibles qui les facturent par l'intermédiaire de leur numéro de téléphone mobile, facturant directement les réseaux des victimes, qui répercutent le coût sur leur facture.
Pour être juste, nous devrions également inclure un scénario d'infection par des malwares sans reproche. En effet, il est possible que le simple fait de visiter un site web malveillant et d'afficher une page et/ou une bannière publicitaire infectée entraîne le téléchargement d'un logiciel malveillant de type "drive-by". Les malwares distribués par le biais de mauvaises publicités sur des sites web légitimes sont connus sous le nom de " malvertising".
En revanche, si vous n'utilisez pas un programme de sécurité adéquat, l'infection par un logiciel malveillant et ses conséquences sont toujours à votre charge.
Types de malwares
Voici les plus courants dans la galerie des malwares :
- Les adwares sont des logiciels indésirables conçus pour afficher des publicités sur votre écran, le plus souvent dans un navigateur web. Généralement, il utilise une méthode sournoise pour se déguiser en logiciel légitime ou se greffer sur un autre programme pour vous inciter à l'installer sur votre PC, votre tablette ou votre appareil mobile.
- Les logiciels espions sont des malwares qui observent secrètement les activités de l'utilisateur de l'ordinateur sans sa permission et les rapportent à l'auteur du logiciel.
- Un virus est un logiciel malveillant qui s'attache à un autre programme et qui, lorsqu'il est exécuté - généralement par inadvertance par l'utilisateur - se reproduit en modifiant d'autres programmes informatiques et en les infectant avec ses propres morceaux de code.
- Les vers sont un type de logiciel malveillant similaire aux virus. Comme les virus, les vers se reproduisent d'eux-mêmes. La grande différence est que les vers peuvent se propager d'eux-mêmes dans les systèmes, alors que les virus nécessitent une action de la part de l'utilisateur pour déclencher l'infection.
- Un cheval de Troie est l'un des types de malwares les plus dangereux. Il se présente généralement comme quelque chose d'utile afin de vous piéger. Une fois qu'il est sur votre système, les attaquants derrière le cheval de Troie obtiennent un accès non autorisé à l'ordinateur affecté. À partir de là, les chevaux de Troie peuvent être utilisés pour voler des informations financières ou installer d'autres formes de malwares, souvent des ransomwares.
- Les ransomwares sont des malwares qui vous empêchent d'accéder à votre appareil et/ou chiffrent vos fichiers, puis vous obligent à payer une rançon pour y accéder à nouveau. Les ransomwares ont été qualifiés d'armes de prédilection des cybercriminels car ils exigent un paiement rapide et rentable en crypto-monnaies difficiles à tracer. Le code à l'origine des ransomwares est facile à obtenir sur les marchés criminels en ligne et il est très difficile de s'en défendre. Si les attaques de ransomware contre les particuliers sont actuellement en baisse, celles contre les entreprises sont en hausse de 365 % pour 2019. À titre d'exemple, le ransomware Ryuk cible spécifiquement les organisations de premier plan qui sont plus susceptibles de payer des rançons importantes. Pour en savoir plus, consultez la rétrospective du ransomware Malwarebytes Labs .
- Rootkit est une forme de logiciel malveillant qui confère à l'attaquant des privilèges d'administrateur sur le système infecté, également connu sous le nom d'accès "root". Généralement, il est également conçu pour rester caché à l'utilisateur, aux autres logiciels présents sur le système et au système d'exploitation lui-même.
- Un enregistreur de frappe est un logiciel malveillant qui enregistre toutes les frappes de l'utilisateur sur le clavier, stocke généralement les informations recueillies et les envoie à l'attaquant, qui cherche à obtenir des informations sensibles telles que les noms d'utilisateur, les mots de passe ou les détails des cartes de crédit.
- Le cryptomining malveillant, également appelé "drive-by mining" ou " cryptojacking", est un logiciel malveillant de plus en plus répandu, généralement installé par un cheval de Troie. Il permet à quelqu'un d'autre d'utiliser votre ordinateur pour extraire des crypto-monnaies comme le bitcoin ou le monero. Ainsi, au lieu de vous laisser profiter de la puissance de votre ordinateur, les cryptomineurs envoient les pièces collectées sur leur propre compte et non sur le vôtre. En fait, un cryptomineur malveillant vole vos ressources pour gagner de l'argent.
- Les exploits sont un type de logiciel malveillant qui exploite les bogues et les vulnérabilités d'un système afin de permettre à l'attaquant d'accéder à votre système. Pendant son séjour, l'attaquant peut voler vos données ou introduire des malwares. Un exploit "zero-day" fait référence à une vulnérabilité logicielle pour laquelle il n'existe actuellement aucun moyen de défense ou de correction.
Quelle est l'histoire des malwares?
Compte tenu de la diversité des types de malwares et du nombre considérable de variantes mises en circulation chaque jour, une histoire complète des malwares constituerait une liste trop longue pour être incluse ici. Cela dit, il est plus facile de se pencher sur les tendances des dernières décennies en matière de malwares. Voici les principales tendances en matière de développement de malwares.
Les années 1980 et suivantes : Les fondements théoriques des "automates autoreproducteurs" (c'est-à-dire les virus) remontent à une conférence donnée en 1949 par John von Neumann, homme de la Renaissance du XXe siècle. Cependant, l'histoire des virus modernes commence avec un programme appelé Elk Cloner, qui a commencé à infecter les systèmes Apple II en 1982.
Disséminé par des disquettes infectées, le virus lui-même était inoffensif, mais il s'est propagé à toutes les disquettes connectées à un système, explosant de manière si virulente qu'il peut être considéré comme la première épidémie de virus informatique à grande échelle de l'histoire. Il est à noter que cela s'est produit avant l'apparition de tout logiciel malveillant sur PC ( Windows ). Depuis, les virus et les vers se sont répandus.
Les années 1990 : Microsoft Windows est devenu le système d'exploitation le plus populaire au monde (il ne sera dépassé que bien des années plus tard par le système d'exploitation Android de Google). La popularité croissante du système d'exploitation Windows et de ses applications intégrées s'est accompagnée d'une augmentation du nombre de virus écrits pour cette plateforme. Les auteurs de malwares ont notamment commencé à écrire du code infectieux dans le langage macro de Microsoft Word. Ces virus macro infectaient des documents et des modèles plutôt que des applications exécutables, bien qu'à proprement parler, les macros du document Word soient une forme de code exécutable.
2002 à 2007 : Des vers de messagerie instantanée se répandent sur les réseaux de messagerie instantanée les plus populaires, notamment AOL AIM, MSN Messenger et Yahoo Messenger. La plupart des attaques commençaient par un stratagème d'ingénierie sociale. Les attaquants pouvaient envoyer un message instantané du type "Qui est avec toi sur cette photo ?" ou "OMG, je crois que tu as gagné à la loterie !", accompagné d'un lien vers un téléchargement malveillant. Une fois votre système infecté, le ver de messagerie instantanée se propage en envoyant des liens de téléchargement malveillants à toutes les personnes figurant dans votre liste de contacts.
De 2005 à 2009 : Les attaques de logiciels publicitaires ont proliféré, présentant des publicités indésirables sur les écrans d'ordinateur, parfois sous la forme d'une fenêtre contextuelle ou d'une fenêtre que les utilisateurs ne pouvaient pas fermer. Ces publicités exploitaient souvent des logiciels légitimes pour se propager, mais vers 2008, les éditeurs de logiciels ont commencé à poursuivre les sociétés de logiciels publicitaires pour fraude. Ces poursuites se sont traduites par des millions de dollars d'amendes. Cela a finalement conduit les sociétés de logiciels publicitaires à fermer leurs portes. Les escroqueries actuelles en matière d'assistance technique doivent beaucoup aux logiciels publicitaires d'antan, car elles recourent à un grand nombre des mêmes astuces que les anciennes attaques de logiciels publicitaires, par exemple des publicités en plein écran qu'il est impossible de fermer ou de quitter.
2007 à 2009 : Les escrocs se sont tournés vers les réseaux sociaux tels que Myspace pour diffuser des publicités frauduleuses, des liens vers des pages d'hameçonnage et des applications malveillantes. Après la baisse de popularité de Myspace, Facebook et Twitter sont devenus les plateformes préférées.
2013 : Une nouvelle forme de logiciel malveillant appelé ransomware a lancé une attaque sous le nom de CryptoLocker, qui s'est poursuivie de début septembre 2013 à fin mai 2014, ciblant les ordinateurs fonctionnant sous Windows. CryptoLocker a réussi à forcer les victimes à payer environ 3 millions de dollars au total, a rapporté BBC News. En outre, le succès du ransomware a donné lieu à une série ininterrompue d'imitations.
De 2013 à 2017 : Diffusés par le biais de chevaux de Troie, d'exploits et de publicités malveillantes, les ransomwares sont devenus le roi des malwares, culminant en 2017 avec d'énormes épidémies qui ont touché des entreprises de toutes sortes.
2017 : Les crypto-monnaies - et la manière de les extraire - ont attiré l'attention du plus grand nombre, ce qui a donné lieu à une nouvelle escroquerie par logiciel malveillant appelée cryptojacking, qui consiste à utiliser secrètement l'appareil d'une autre personne pour extraire subrepticement des crypto-monnaies à l'aide des ressources de la victime.
2018 à 2019 : Les ransomwares ont fait leur grand retour. Cette fois, cependant, les cybercriminels ont déplacé leur attention des consommateurs individuels vers des cibles professionnelles. Surfant sur une vague d'infections par les ransomwares GandCrab et Ryuk, les attaques contre les entreprises ont augmenté de 365 % entre 2018 et 2019. À l'heure où nous écrivons ces lignes, rien n'indique que les attaques de ransomware vont ralentir.
Les Macs sont-ils victimes de malwares ?
La sagesse conventionnelle veut que les Mac et les iPad soient à l'abri des virus (et n'aient pas besoin d'antivirus). Dans l'ensemble, c'est vrai. Du moins, cela ne s'est pas produit depuis longtemps.
"Les systèmesMac sont sujets aux mêmes vulnérabilités (et aux mêmes symptômes d'infection) que les machines Windows et ne peuvent pas être considérés comme à l'épreuve des balles".
Les systèmes Mac sont sujets aux mêmes vulnérabilités (et aux mêmes symptômes d'infection) que les machines Windows et ne peuvent pas être considérés comme à l'épreuve des balles. Par exemple, la protection intégrée du site Maccontre les malwares ne bloque pas tous les logiciels publicitaires et les logiciels espions contenus dans les téléchargements d'applications frauduleuses. Les chevaux de Troie et les enregistreurs de frappe constituent également des menaces. La première détection d'un ransomware pour Mac a eu lieu en mars 2016, lorsqu'une attaque livrée par un cheval de Troie a touché plus de 7 000 utilisateurs de Mac .
En fait, Malwarebytes a vu plus de malwares Mac en 2017 qu'au cours de toutes les années précédentes. À la fin de l'année 2017, le nombre de nouvelles menaces uniques recensées par nos professionnels sur la plateforme Mac était supérieur de plus de 270 % au nombre constaté en 2016.
En savoir plus sur l'état de Mac antivirus et anti-malware.
Les appareils mobiles reçoivent-ils des malwares?
Les auteurs de malwares adorent le marché de la téléphonie mobile. Après tout, les smartphones sont des ordinateurs de poche sophistiqués et complexes. Ils offrent également un accès à un trésor d'informations personnelles, de détails financiers et de toutes sortes de données précieuses pour ceux qui cherchent à gagner de l'argent de manière malhonnête.
Malheureusement, cette situation a donné lieu à un nombre croissant de tentatives malveillantes visant à tirer parti des vulnérabilités des smartphones. Qu'il s'agisse de logiciels publicitaires, de chevaux de Troie, de logiciels espions, de vers ou de ransomwares, les malwares peuvent s'introduire dans votre téléphone de différentes manières. Cliquer sur un lien douteux ou télécharger une application peu fiable sont des coupables évidents, mais vous pouvez aussi être infecté par des courriels, des textes et même par votre connexion Bluetooth. En outre, les malwares tels que les vers peuvent se propager d'un téléphone infecté à un autre sans aucune interaction de la part de l'utilisateur.
Le fait est qu'il s'agit d'un marché énorme (lire : cible). La GSMA, un organisme commercial qui représente les opérateurs de téléphonie mobile, estime le nombre d'utilisateurs d'appareils mobiles à plus de 5 milliards dans le monde. Un quart de ces utilisateurs possèdent plus d'un appareil. Les fraudeurs trouvent le marché de la téléphonie mobile très attrayant et profitent d'une gigantesque économie d'échelle pour démultiplier leurs efforts.
Les utilisateurs mobiles sont souvent plus faciles à cibler. La plupart d'entre eux ne protègent pas leur téléphone avec la même diligence que leur ordinateur, n'installant pas de logiciel de sécurité ou ne mettant pas à jour leur système d'exploitation. Ce n'est pas entièrement notre faute. En moyenne, Apple prend en charge ses téléphones - ce qui signifie que vous pouvez télécharger la dernière version de iOS- cinq ans après la date de lancement. Les téléphones Android peuvent être mis à jour pendant environ trois ans.
Les appareils mobiles infectés représentent un danger particulièrement insidieux par rapport à un PC. Ironiquement, l'"ordinateur personnel" n'est plus personnel. Les téléphones, à l'inverse, nous accompagnent partout. En tant que société, nous sommes devenus tellement attachés à nos téléphones qu'il existe désormais un véritable mot pour désigner la peur que nous éprouvons lorsque nous n'avons pas notre téléphone : La nomophobie.
Un microphone et une caméra piratés peuvent enregistrer tout ce que vous voyez et dites. Un GPS piraté peut diffuser vos moindres mouvements. Pire encore, les malwares mobiles peuvent être utilisés pour contourner l'authentification multifactorielle (MFA) que de nombreuses applications utilisent pour sécuriser nos données.
"La plateforme Android , plus populaire, attire plus de malwares que l'iPhone".
Gardez à l'esprit que les téléphones bon marché peuvent être livrés avec des malwares préinstallés, qui peuvent être difficiles à supprimer (Malwarebytes pour Android est une aide précieuse).
En ce qui concerne l'écosystème des malwares mobiles, les deux systèmes d'exploitation pour smartphones les plus répandus sont Android de Google et iOS d'Apple. Android domine le marché avec 76 % de toutes les ventes de smartphones, suivi par iOS avec 22 % de tous les smartphones vendus. Il n'est donc pas surprenant que la plateforme Android , plus populaire, attire plus de malwares que l'iPhone. Examinons-les séparément.
Comment puis-je savoir si mon appareil Android contient des malwares?
Il existe quelques signes évidents d'infection de votre téléphone Android . Cela dit, il se peut que vous soyez infecté si vous observez l'un des signes suivants.
- Apparition soudaine de fenêtres pop-up contenant des publicités invasives. Si elles surgissent de nulle part et vous envoient sur des sites web douteux, vous avez probablement installé un logiciel qui cache des adwares. Il suffit de dire qu'il ne faut pas cliquer sur ces publicités.
- Une augmentation surprenante de l'utilisation des données. Les malwares consomment votre forfait de données en affichant des publicités et en envoyant les informations volées à votre téléphone.
- Des frais fictifs sur votre facture. Cela se produit lorsqu'un logiciel malveillant passe des appels et envoie des SMS à des numéros surtaxés.
- Votre batterie se décharge rapidement. Les malwares pèsent lourdement sur les ressources et consomment le jus de votre batterie plus rapidement que d'habitude.
- Vos contacts reçoivent des courriels et des textes étranges provenant de votre téléphone. Les malwares mobiles se propagent souvent d'un appareil à l'autre par le biais d'e-mails et de textes contenant des liens malveillants.
- Votre téléphone est chaud. En général, cela signifie que le processeur est sollicité par un grand nombre d'activités gourmandes en ressources. Un logiciel malveillant ? C'est possible. Le cheval de Troie Loapi peut pousser le processeur jusqu'à faire surchauffer le téléphone, ce qui fait gonfler la batterie et rend votre téléphone inutilisable.
- Des applications que vous n'avez pas téléchargées. Il arrive que vous téléchargiez des applications apparemment légitimes dont le code contient des malwares. Ces malwares téléchargent à leur tour d'autres applications malveillantes. Il est préférable de s'en tenir à des applications de confiance provenant de sources connues, mais des dizaines d'applications malveillantes se faufilent chaque année dans la boutique Google Play elle-même.
- Les connexions Wi-Fi et Internet s'activent d'elles-mêmes. C'est une autre façon pour les malwares de se propager, en ignorant vos préférences et en ouvrant des canaux d'infection.
Comment savoir si mon iPhone ou mon iPad est infecté par un logiciel malveillant ?
Bonne nouvelle pour les fans d'Apple. Les malwares ne constituent pas un problème majeur sur l'iPhone. Cela ne veut pas dire qu'ils n'existent pas, mais ils sont extrêmement rares. En fait, une infection par un logiciel malveillant sur un iPhone ne se produit généralement que dans trois circonstances extraordinaires.
"Si les infections par des malwares sont peu probables, l'utilisation d'un iPhone ne vous protège pas du tout contre les appels téléphoniques non sollicités ou les escroqueries par SMS.
1. Une attaque ciblée par un adversaire au niveau de l'État-nation. Dans ce cas, un gouvernement a créé ou acheté, pour des millions de dollars, un logiciel malveillant conçu pour tirer parti d'une obscure faille de sécurité dans le site iOS. Ne soyez pas choqué, car tous les appareils présentent une certaine vulnérabilité.
Certes, Apple a fait un excellent travail pour sécuriser iOS, empêchant même toute application (y compris les logiciels de sécurité) d'analyser le téléphone ou d'autres applications sur le système de l'appareil. Cette approche, connue sous le nom de "walled garden", explique pourquoi il y a si peu d'exemples de malwares sur iOS : en créer est tout simplement trop coûteux, trop difficile et trop long pour la plupart des cybercriminels.
Un cas particulièrement remarquable s'est produit en 2016 lorsqu'un défenseur des droits de l'homme internationalement reconnu, basé aux Émirats arabes unis (EAU), a reçu des SMS sur son iPhone promettant de "nouveaux secrets" sur des détenus torturés dans les prisons des EAU. Le destinataire était invité à cliquer sur un lien inclus dans le message. Il ne l'a pas fait, mais a envoyé le message à des chercheurs en cybersécurité, qui l'ont identifié comme contenant un exploit qui aurait transformé le téléphone de l'activiste en espion numérique. Les vulnérabilités de type "zero-day" utilisées dans cette attaque ont depuis été corrigées.
2. Une attaque contre un iPhone jailbreaké. Le débridage d' un iPhone supprime les restrictions et les limitations imposées par Apple dans le cadre de son approche "jardin clos" de la conception de logiciels, principalement pour permettre l'installation d'applications ne provenant pas de l'App Store d'Apple. Apple vérifie soigneusement les développeurs d'applications qu'elle propose, même si des malwares se sont déjà greffés sur une application légitime.
3. Une attaque sur un iPhone obsolète. Le 29 août 2019, la tête des fans d'Apple a explosé : une série d'exploits iOS a été utilisée pour infecter des iPhones normaux, non brisés par la prison, avec des malwares. L'attaque a commencé lorsque les victimes ont atterri sur un site web piraté.
À partir de là, les sites web malveillants infectent les appareils avec des malwares en utilisant une série d'exploits pour obtenir l'accès à la racine. Une fois l'infection enracinée, les attaquants sont en mesure de voir les mots de passe, les textes, l'historique des appels, les photos, les contacts, les notes et les enregistrements stockés. Ils peuvent même suivre votre position GPS. À ce jour, on ne sait pas exactement quels sites ont diffusé l'infection, mais les exploits ont été corrigés et il est très peu probable que vous attrapiez cette infection. Cela dit, si vous utilisez un téléphone obsolète (antérieur à iOS 12.1.4) et que vous n'avez jamais réinitialisé votre téléphone, vous pourriez être vulnérable.
Encore un point sur les menaces Android et iOS . Deux autres cybermenaces affectent les utilisateurs de iOS et Android : les attaques par hameçonnage et les appels frauduleux. En ce qui concerne l'hameçonnage, si vous cliquez sur un lien dans un message provenant d'une source inconnue ou d'une personne que vous connaissez et qui est usurpée, vous risquez d'être envoyé sur un site falsifié pour ressembler à un site légitime qui vous demandera votre identifiant et d'autres informations personnelles. Conclusion : Soyez toujours prudent.
En ce qui concerne les appels frauduleux, ils sont le fléau de notre existence moderne - des appels provenant de numéros que vous ne connaissez pas, parfois dans votre propre indicatif régional, avec des messages préenregistrés menaçants censés provenir de diverses agences gouvernementales. Quelle que soit l'identité de l'appelant, à moins qu'il ne s'agisse d'un candidat politique, d'une compagnie aérienne, d'une organisation caritative, d'un prestataire de soins de santé, d'une école ou d'un agent de recouvrement, il s'agit probablement d'un appel illégal.
Qui sont les cibles des malwares ?
La réponse est la suivante : Faites votre choix. Il existe des milliards d'appareils appartenant à des consommateurs. Ils sont connectés aux banques, aux comptes des magasins de détail et à tout ce qui mérite d'être volé. Il s'agit d'une vaste surface d'attaque pour les logiciels publicitaires et espions, les enregistreurs de frappe et les malwares, ainsi que d'une méthode attrayante pour les criminels paresseux qui souhaitent créer et distribuer des malwares à autant de cibles que possible, avec un effort proportionnellement faible.
"Si vous utilisez votre smartphone ou votre tablette sur votre lieu de travail, les pirates informatiques peuvent s'en prendre à votre employeur".
Bien qu'ils ne soient pas très populaires auprès des cybercriminels, les cryptomineurs semblent avoir des chances égales quant à leurs cibles, s'attaquant à la fois aux particuliers et aux entreprises. Les ransomwares, quant à eux, ciblent les entreprises, les hôpitaux, les municipalités et les systèmes des magasins de détail en nombre disproportionné par rapport aux consommateurs.
De plus, les criminels qui utilisent des logiciels espions pour téléphones portables ne s'attaquent pas seulement aux consommateurs. Si vous utilisez votre smartphone ou votre tablette sur votre lieu de travail, les pirates peuvent s'en prendre à votre employeur en exploitant les vulnérabilités des appareils mobiles. De plus, l'équipe de réponse aux incidents de votre entreprise peut ne pas détecter les violations qui proviennent de l'utilisation de la messagerie électronique de l'entreprise par un appareil mobile.
Je le répète, toutes les applications disponibles sur l'App Store d'Apple et Google Play ne sont pas souhaitables, et le problème est encore plus aigu avec les boutiques d'applications tierces. Bien que les exploitants des boutiques d'applications s'efforcent d'empêcher les applications malveillantes de pénétrer sur leur site, certaines se faufilent inévitablement. Ces applications peuvent voler des informations sur les utilisateurs, tenter de leur extorquer de l'argent, essayer d'accéder aux réseaux d'entreprise auxquels l'appareil est connecté, et forcer les utilisateurs à voir des publicités indésirables ou à s'engager dans d'autres types d'activités insalubres.
Comment supprimer les malwares
Suivez ces trois étapes simples pour supprimer les malwares de votre appareil.
1. Téléchargez et installez un bon programme de cybersécurité. Il se trouve que Malwarebytes propose des programmes pour toutes les plateformes dont nous avons parlé dans cet article : Windows, Mac, Android, et Chromebook.
2. Lancez une analyse à l'aide de votre nouveau programme. Même si vous n'optez pas pour Malwarebytes Premium , la version gratuite de Malwarebytes reste très efficace pour supprimer les malwares. Toutefois, la version gratuite n'empêche pas de manière proactive les menaces de s'installer sur votre système.
3. Modifiez tous vos mots de passe. Maintenant que vous savez que vous n'êtes pas espionné par un logiciel malveillant, vous devez réinitialiser vos mots de passe, non seulement pour votre PC ou votre appareil mobile, mais aussi pour votre messagerie électronique, vos comptes de médias sociaux, vos sites d'achat préférés, vos services bancaires en ligne et vos centres de facturation.
Cela peut sembler paranoïaque, mais avec les logiciels espions, les chevaux de Troie bancaires et autres, vous ne pouvez pas savoir avec certitude quelles données ont été capturées avant que vous n'arrêtiez l'infection. Comme toujours, utilisez une forme d'authentification multifactorielle (au moins deux facteurs) et ne pensez pas que vous devez mémoriser tous vos mots de passe. Utilisez plutôt un gestionnaire de mots de passe.
- Si votre iPhone ou iPad est infecté par un logiciel malveillant (aussi improbable que cela puisse paraître). Les choses sont un peu plus compliquées. Apple n'autorise pas les analyses du système de l'appareil ou d'autres fichiers, bien que Malwarebytes for iOS, par exemple, permette de filtrer et de bloquer les appels et les textes frauduleux. Votre seule option est d'effacer votre téléphone avec une réinitialisation d'usine, puis de le restaurer à partir de votre sauvegarde sur iCloud ou iTunes. Si vous n'avez pas sauvegardé votre téléphone, vous devez repartir de zéro.
Comment se protéger contre les malwares
Voici, dans le désordre, nos conseils pour vous protéger contre les malwares.
1. Faites attention au domaine et méfiez-vous si le site n'est pas un domaine de premier niveau, c'est-à-dire com, mil, net, org, edu ou biz, pour n'en citer que quelques-uns.
2. Utilisez des mots de passe forts avec une authentification multifactorielle. Un gestionnaire de mots de passe peut s'avérer très utile à cet égard.
3. Évitez de cliquer sur les fenêtres publicitaires lorsque vous naviguez sur Internet.
4. Évitez d'ouvrir les pièces jointes des courriels provenant d'expéditeurs inconnus.
5. Ne cliquez pas sur des liens étranges et non vérifiés dans les courriels, les textes et les messages des médias sociaux.
6. Ne téléchargez pas de logiciels à partir de sites web non fiables ou de réseaux de transfert de fichiers peer-to-peer.
7. Tenez-vous en aux applications officielles de Google Play et de l'App Store d'Apple sur Android, OSX et iOS (et ne jailbreakez pas votre téléphone). Les utilisateurs de PC doivent vérifier les évaluations et les commentaires avant d'installer un logiciel.
8. Assurez-vous que votre système d'exploitation, vos navigateurs et vos plugins sont corrigés et mis à jour.
9. Supprimez les programmes que vous n'utilisez plus.
10. Sauvegardez régulièrement vos données. Si vos fichiers sont endommagés, cryptés ou inaccessibles, vous serez couvert.
11. Téléchargez et installez un programme de cybersécurité qui analyse et bloque activement les menaces sur votre appareil. Malwarebytes L'Agence de la santé publique du Canada, par exemple, propose des programmes de cybersécurité proactifs pour les utilisateurs de l'Internet et de l'Internet. Windows, Mac, Android, et Chromebook. Plus Notre dernière offre, Malwarebytes Browser Guard. Elle est gratuite et c'est la seule extension de navigateur qui peut empêcher les escroqueries de l'assistance technique ainsi que tout autre contenu dangereux et indésirable qui vous parvient par le biais de votre navigateur.
Comment les malwares affectent-ils mon entreprise ?
Comme indiqué dans larétrospective sur les ransomwares Malwarebytes Labs , les attaques de ransomwares contre les entreprises ont augmenté de 365 % entre le deuxième trimestre 2018 et le deuxième trimestre 2019.
Alors pourquoi les cybercriminels s'intéressent-ils de près aux attaques contre les entreprises ? La réponse est simple : les entreprises présentent une surface d'attaque plus large et un meilleur rapport qualité-prix. Dans un exemple notable, le cheval de Troie bancaire Emotet a paralysé les systèmes critiques de la ville d'Allentown, en Pennsylvanie, nécessitant l'aide de l'équipe de réponse aux incidents de Microsoft pour le nettoyage et entraînant des coûts de remédiation de l'ordre d'un million de dollars.
Dans un autre exemple, le ransomware SamSam a mis la ville d'Atlanta à genoux en mettant hors service plusieurs services municipaux essential , y compris le recouvrement des recettes. En fin de compte, l'attaque SamSam a coûté à Atlanta 2,6 millions de dollars pour y remédier.
Et il ne s'agit là que des coûts de nettoyage. Les coûts liés à une violation de données et aux cas d'usurpation d'identité qui en résultent atteignent des sommets. Le rapport 2019 de l'Institut Ponemon sur le coût d'une violation de données (2019 Cost of a Data Breach Report) évalue le coût moyen actuel à 3,92 millions de dollars.
En haut de l'échelle, les coûts du règlement de la violation de données d'Equifax en 2017, qui a commencé par une injection SQL simple et facile à protéger, s'élèveraient à environ 650 millions de dollars.
La majorité des attaques de malwares contre les entreprises ont été le fait de TrickBot. Détecté pour la première fois en 2016, le cheval de Troie bancaire Trickbot a déjà connu plusieurs itérations, ses auteurs renforçant ses capacités d'évasion, de propagation et de chiffrement .
Compte tenu du coût considérable associé à une attaque de malwares et de l'augmentation actuelle des ransomwares et des chevaux de Troie bancaires en particulier, voici quelques conseils sur la façon de protéger votre entreprise contre les malwares.
- Mettre en œuvre la segmentation du réseau. La répartition de vos données sur des sous-réseaux plus petits réduit votre surface d'attaque - les petites cibles sont plus difficiles à atteindre. Cela peut permettre de limiter une brèche à quelques points d'extrémité au lieu de l'ensemble de l'infrastructure.
- Appliquer le principe du moindre privilège (PoLP). En bref, donnez aux utilisateurs le niveau d'accès dont ils ont besoin pour faire leur travail, et rien de plus. Une fois de plus, cela permet de limiter les dommages causés par les brèches ou les attaques de ransomware.
- Sauvegardez toutes vos données. Cela vaut pour tous les points d'extrémité de votre réseau et pour les partages de réseau. Tant que vos données sont archivées, vous pouvez toujours effacer un système infecté et le restaurer à partir d'une sauvegarde.
- Sensibiliser les utilisateurs finaux à la manière de repérer les messages malveillants. Les utilisateurs doivent se méfier des courriels non sollicités et des pièces jointes provenant d'expéditeurs inconnus. Lorsqu'ils manipulent des pièces jointes, ils doivent éviter d'exécuter des fichiers exécutables et d'activer des macros sur les fichiers Office. En cas de doute, prenez contact. Formez les utilisateurs finaux à s'informer davantage si des courriels suspects semblent provenir d'une source fiable. Un simple appel téléphonique ou un courriel suffit pour éviter les malwares.
- Sensibilisez le personnel à la création de mots de passe robustes. Tant que vous y êtes, mettez en place une forme d'authentification multifactorielle - au minimum deux facteurs.
- Apportez des correctifs et mettez à jour vos logiciels. Microsoft publie des mises à jour de sécurité le deuxième mardi de chaque mois et de nombreux autres fabricants de logiciels ont fait de même. Restez au courant des mises à jour de sécurité importantes en vous abonnant au blog du Microsoft Security Response Center. Accélérez le processus de correction en lançant les mises à jour sur chaque point d'extrémité à partir d'un agent central, au lieu de laisser à chaque utilisateur final le soin d'effectuer les mises à jour en temps voulu.
- Se débarrasser des logiciels abandonnés. Il est parfois difficile de se débarrasser d'un vieux logiciel dont la date d'expiration est dépassée - surtout dans une grande entreprise où le cycle d'achat se déroule avec l'urgence d'un paresseux, mais un logiciel abandonné est vraiment le pire des scénarios pour tout administrateur de réseau ou de système. Les cybercriminels recherchent activement des systèmes utilisant des logiciels dépassés et obsolètes, il faut donc les remplacer dès que possible.
- Soyez proactif en matière de protection des points d'accès. Malwarebytes La société Endpoint Protection, par exemple, propose plusieurs options pour votre entreprise avec Endpoint Protection, Endpoint Security et Endpoint Protection and Response. Et pour les petites entreprises qui souhaitent protéger jusqu'à 20 appareils, consultez Malwarebytes pour Teams.