Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug Sep
     
Les Analyses les plus Populaires



IoT : comment j'ai piraté ma maison



Baromètre de Kaspersky sur la cybercriminalité. Courrier indésirable en 2008



Courrier indésirable et phishing au deuxième trimestre 2014



Courrier indésirable en juillet 2014



Opération Epic Turla : résolution de certains des mystères de Snake/Uroburos
 
 

  Page d'accueil / Analyses

Les nouveaux pièges d'Internet

24.09.2009   |   comment

Christian Funk

Introduction

Depuis très tôt, nous apprenons à interpréter chez les autres, de manière consciente ou inconsciente, le langage du corps et les intonations de la voix. Des études ont montré que, pendant environ 60 % du temps, nous prêtons plus d'attention à la gestuelle des personnes qu'au contenu réel de leurs propos. Ces signaux complémentaires nous servent à évaluer leur sincérité. Cette capacité d'évaluation est capitale, car elle nous évite d'être manipulés et de devenir les victimes d'escrocs en tout genre. Toutefois, la fraude et la tromperie ne sont pas exclusives à la vie réelle et on sait depuis un certain temps qu'il existe un large éventail d'escroqueries virtuelles, en constante augmentation. Nous sommes donc conduits à développer de nouvelles méthodes afin d'évaluer ces menaces potentielles car, en l'absence de signaux gestuels ou d'intonations, nous ne disposons généralement que de textes ou d'images pour nous former une opinion sur nos correspondants, lors de nos échanges de messages ou sur les réseaux sociaux. Mais cela veut-il dire que nous ne pouvons plus compter sur notre intuition ?

On pourrait le penser, en tout cas si l'on s'en tient à une analyse superficielle du problème. En pratique, Internet offre bien d'autres signaux qu'il est possible d'interpréter de façon à palier le manque d'intuition, mais encore faut-il apprendre à les reconnaître, avant d'atteindre un certain niveau d'efficacité. D'une manière générale, les cybercriminels ne cherchent pas à réinventer la roue, de sorte que, quand vous aurez croisé une escroquerie ou une menace pour la première fois, et compris sur quoi repose leur procédé frauduleux, vous aurez appris la leçon pour toujours. Cet article se concentre donc sur quelques exemples caractéristiques et explique comment s'en protéger. Il s'adresse principalement aux nouveaux internautes mais, qui sait, de plus anciens surfeurs y apprendront peut-être une ou deux choses à partir des exemples présentés.

Les menaces traditionnelles de la messagerie

Si vous êtes un nouvel internaute, l'une des premières choses que vous allez devoir faire est la configuration de votre compte de messagerie électronique. Une adresse de messagerie valide ne permet pas seulement à vos amis et aux membres de votre famille de vous contacter, elle est également nécessaire si vous souhaitez acheter quelque chose en ligne, pour vous inscrire à des forums ou pour participer à des réseaux sociaux.

Malheureusement, tout comme la boîte aux lettres de votre domicile peut apparaître bourrée de dépliants publicitaires que vous n'avez jamais demandés, il arrive que votre adresse de messagerie soit inondée de messages non désirés. Près de 89 % de tous les courriels échangés sont ce qu'on appelle des « pollupostages » ou du « spam » (des « pourriels »). Autrement dit, des messages que vous n'avez jamais demandés et qui vous proposent des crédits bon marché, du viagra en déstockage et toutes sortes d'autres produits et services. Ces offres ne sont absolument pas autorisées et, le plus souvent, les messages contiennent des liens vers des sites qui sont infectés par des virus, des chevaux de Troie ou d'autres programmes malveillants. Il convient d'effacer de tels messages sans même les lire, pour qu'ils ne puissent pas endommager votre ordinateur – la seule chose que vous allez perdre, c'est le temps nécessaire pour les mettre à la poubelle.

Cela semble facile de dire qu'il faut supprimer ces courriels mais il arrive parfois qu'on cède à la tentation d'y jeter un coup d'œil. Les cybercriminels sont intelligents : ils choisissent tout particulièrement des dates importantes comme Noël, Pâques ou la Saint-Valentin pour augmenter leur activité. Cette dernière fête, plus précisément, représente une occasion en or : ce jour-là, la tradition permet d'avouer ses sentiments à une autre personne, même à une simple connaissance. D'après vous, faut-il ouvrir un courriel qui dit « je vous aime » dans le champ Sujet, à l'approche de la Saint-Valentin ?

Les cybercriminels ne se servent pas seulement de prétextes comme les jours de fête ou d'autres tentations. On présente souvent Internet comme une manne de divertissements multimédia, et de nombreux sites sont en effets dédiés à des articles amusants, des photos ou des vidéos. Nous aimons tous nous distraire un peu, et les cybercriminels savent parfaitement exploiter nos penchants en envoyant des messages avec des sujets alléchants dans le genre « Viens voir une vidéo géniale ! » ou encore « Regarde quelle drôle de photo ! ». Il faut apprendre à résister à la tentation d'ouvrir le fichier qui accompagne le message : dans 99,99 % des cas, il contient des programmes capables d'endommager les données stockées dans l'ordinateur, d'espionner vos consultations en ligne ou de vous tromper d'une façon ou d'une autre. Dans son article « Évolution du courrier indésirable : juin 2009 » (Spam evolution: June 2009), ma collègue Tatyana Kulikova a calculé que 0,31 % de tous les courriels échangés par Internet, en Russie, sont accompagnés de pièces jointes malveillantes. En soi, le pourcentage ne semble pas très important, mais étant donné que, tous les jours, ce sont de très nombreux types de pollupostages qui sont transmis, le nombre total de messages devient vite volumineux, surtout quand on considère que chacun de ces pourriels est envoyé à des millions d'adresses.

L'hameçonnage ou « phishing »

L'une des formes d'escroquerie les mieux connues est probablement l'hameçonnage. Un beau jour, vous recevez un message vous invitant à visiter un site (dont le lien figure dans le texte) qui vous invite à saisir quelques informations personnelles : un mot de passe, un compte bancaire, par exemple. Le message en question peut ressembler à ceux que vous envoie votre propre banque, un site comme eBay, ou un service de paiements en ligne comme PayPal. Peu importe le degré de perfection dans l'imitation : c'est bel et bien un faux. Si vous vous avisez de cliquer sur le lien et de communiquer les informations qu'on vous demande, les cybercriminels s'empareront de vos données et les utiliseront à leur propre bénéfice.

De très nombreuses banques ont désormais mis en place des mesures de sécurité supplémentaires pour lutter contre les tentatives d'hameçonnage. Elles ont contribué à réduire le nombre des courriels qui prenaient pour cibles les établissements les plus connus. Mais cela ne signifie pas que ce type d'escroquerie va disparaître – on verra simplement de nouvelles variantes apparaître.

Les courriels d'hameçonnage sont un phénomène international : un texte-type est traduit en plusieurs langues puis mis en forme dans un courriel dont la présentation donne volontairement l'impression d'avoir été envoyé par un établissement bancaire ou financier bien connu. La plupart des efforts de conception se concentrent sur l'apparence visuelle du message, de sorte que les logos et couleurs utilisés sont souvent difficiles à différencier des communications authentiques. Côté texte, l'orthographe ou la grammaire sont normalement vérifiés pour éviter toute suspection. Par ailleurs, l'utilisation d'expressions comme « Cher client » au lieu du nom du destinataire est un signal fort pour reconnaître une tentative d'hameçonnage : de nos jours, alors que le plus élémentaire des bulletins est personnalisé, il est invraisemblable que notre nom ne figure pas en tête d'une communication authentique. Enfin, aucune banque véritable ne demandera jamais de données sensibles, et encore moins par messagerie.

Comme indiqué auparavant, les banques ne sont pas les seules cibles d'attaques par hameçonnage. Récemment, on a vu un grand nombre d'hameçons mis au point afin de collecter les données des utilisateurs de systèmes de paiement en ligne, comme PayPal, ou de sites d'enchères comme eBay. Les courriels d'hameçonnage constituent 0,94% de tous les messages indésirables, dont un incroyable 60 % prend PayPal pour cible. Les messages frauduleux de ce genre préviennent souvent d'une possible fermeture du compte, sous prétexte qu'il n'a pas été utilisé depuis un certain temps. Pour maintenir votre compte actif, explique le message, vous devez vous connecter et, bien entendu, un lien très pratique apparaît dans le texte. Si vous cliquez dessus, vous verrez s'afficher une page qui ressemble au site en question, où l'on vous demande de saisir votre nom d'utilisateur et votre mot de passe. Même si tout semble correspondre au service véritable, ce site est un faux. Ne suivez jamais les liens qui, dans un message, vous dirigent sur une page où vous devez saisir des données sensibles. Utilisez plutôt les marque-pages de votre navigateur, ou tapez directement l'adresse du site dans la barre d'adresses. Même si le lien semble correspondre au site authentique, un petit programme JavaScript en arrière-plan peut vous détourner sur une adresse totalement différente de celle qui s'affiche.

 
Figure 1: Encore plus vrai que la réalité ? Un hameçonnage pour un site d'eBay

Si vous n'êtes pas certain de savoir distinguer un bon courriel d'une imitation, appelez directement la société en question ou demandez-leur dans un message s'il s'agit bien d'un message authentique. Mais si vous décidez de contacter l'entreprise, ne répondez pas directement au message douteux : allez plutôt chercher une adresse de contact sur le site Web de la société et utilisez cette dernière à la place. Vous aurez l'assurance que votre question parviendra effectivement à la société elle-même et non à l'adresse préparée par l'escroc ou l'auteur du pollupostage pour répondre au message.

Voulez-vous blanchir de l'argent pour moi ?

Dans le contexte économique actuel, nous sommes nombreux à chercher du travail et les offres d'emploi sont toujours bienvenues. Supposons donc que vous recevez une offre, par voie de messagerie, pour un emploi bien rémunéré, à domicile et qui demande un minimum de temps et d'efforts. Même si vous avez déjà un bon travail, l'idée de gagner 1500 à 2000 € en plus tous les mois est évidemment alléchante. Mais en quoi consiste le travail, demandez-vous ? Il suffit de recevoir certaines sommes d'argent provenant d'un compte A puis de les transférer sur un compte B via Western Union, en retenant un certain pourcentage, au titre de votre commission.

Hélas, les sommes qu'on vous demande de transférer proviennent d'hameçonnages et autres escroqueries, et votre rôle est de faire en sorte que cet argent arrive par une voie détournée sur les comptes des cybercriminels. Ce procédé rend très difficile la traque de ces délinquants, par contre, la transaction qu'on vous demande de faire est, quant à elle, tout à fait évidente. En participant à ce genre d'opérations, vous devenez ce qu'on appelle une « mule d'argent », et devenez passible d'un délit de blanchiment d'argent ou de complicité et d'assistance à des actes criminels. Si vous vous faites prendre, vous encourrez une lourde amende et, probablement, finirez avec un casier judiciaire. Encore une fois, la meilleure façon de traiter ces courriels est tout simplement d'appuyer sur la touche « Suppr. », même si l'offre semble intéressante.

Les faux logiciels ou « scareware »

Imaginez ceci : vous surfez sur des sites en quête de nouveaux fonds d'écran pour votre bureau. Soudain, un message vous prévient que votre ordinateur est infecté par 527 chevaux de Troie, virus et autres vers. Comment est-ce possible, demandez-vous avec étonnement, puisque votre ordinateur est équipé d'un logiciel de sécurité qui ne vous a pas alerté sur la présence de ces infections et menaces. Peut-être ne fonctionne-t-il pas correctement ?

Vous lisez alors plus attentivement le message. Il indique que vous pouvez télécharger un nouveau logiciel antivirus, capable de résoudre votre problème. La bonne nouvelle, c'est que ce logiciel est gratuit ! Confiant, vous n'allez pas laisser passer une telle chance, vous téléchargez et installez le programme. Vous lancez manuellement une nouvelle analyse antivirale et vous constatez que le nombre d'infections détectées par le logiciel a encore augmenté mais que, cette fois, le contenu du message a changé : la suppression du « malware » n'est possible que si vous achetez la version complète du produit. Un examen rapide du site Web révèle des prix entre 30 et 80 €. Comme il semble que l'antivirus dont vous êtes déjà équipé soit inopérant, vous adoptez la nouvelle « solution miracle » que vous venez de découvrir : donc, vous payez, puis vous cliquez sur « Désinfecter ». Voilà que toutes les menaces ont subitement disparu... Où sont-elles passées ?

Cet exemple reproduit une escroquerie maintenant bien connue qui joue sur l'angoisse de voir un jour son ordinateur sérieusement infecté. Il s'agit de contrefaire le fonctionnement d'un logiciel antivirus, selon des procédés variables. Le procédé le plus connu est celui qui, pendant que vous naviguez sur Internet, affiche une fenêtre indépendante qui semble exécuter une analyse de votre disque dur. Finalement, l'utilisateur est informé d'un nombre aléatoire d'infections malveillantes. Une approche un peu moins courante est le téléchargement guidé (drive-by-download) : pendant que vous surfez sur un site infecté, un bout de programme malveillant s'installe à votre insu dans votre ordinateur. Dans le cas d'un faux antivirus, le logiciel affiche souvent des messages vous annonçant que votre ordinateur est infecté. Il arrive même que votre fond d'écran soit altéré pour vous rappeler la présence d'infections (qui, rappelons-le, n'existent pas en réalité). La restauration de l'image originale du fond de bureau est difficile ; l'option correspondante a été supprimée dans le menu des paramètres et, même s'il existe d'autres façons de procéder, il faut des compétences informatiques supérieures à la moyenne. Voici comment ce qui semblait être au départ une « solution miracle » se révèle être un logiciel sans aucun bénéfice pour l'utilisateur.

 
Figure 2: Faux logiciel antivirus, exemple de « scareware »

Cela étant, les faux logiciels sont intéressants pour les cybercriminels : pour commencer, ils gagnent de l'argent sur la vente de licences pour de faux antivirus. Ensuite, ces faux s'accompagnent souvent d'autres programmes plus directement malveillants, capables d'accéder à votre système, de voler vos données personnelles (pour les revendre à leur tour) ou de transformer votre ordinateur en un zombie utilisable comme relais pour d'énormes campagnes de pollupostage. A priori, cette dernière éventualité semble sans intérêt mais, en réalité, les auteurs de pollupostages (les « spammeurs ») paient un bon prix pour acheter ou louer ces relais et s'assurer que leurs messages sont largement diffusés – juste une autre façon de gagner de l'argent dans l'univers de la cybercriminalité.

L'appellation de « faux » est tout à fait justifiée, car beaucoup d'efforts sont nécessaires pour s'assurer, d'une part, que les messages sont persuasifs et, d'autre part, que les logiciels eux-mêmes ont l'air authentique. De plus, ces faux antivirus sont souvent baptisés avec des noms qui rappellent d'autres applications légitimes. Le tout contribue à donner un air d'authenticité qui parvient à tromper les utilisateurs les plus expérimentés sur Internet. Alors que faire? Veillez à installer une solution antivirus jouissant d'une bonne réputation. Si vous commencez à voir s'afficher des messages comme ceux décrits, ne vous effrayez pas et surtout n'allez pas acheter le logiciel proposé. Utilisez votre solution de sécurité actuelle pour exécuter une analyse complète du système.

Conditions générales de service : le danger des contrats cachés

Depuis peu, on peut trouver une multitude de gratuiciels (c'est-à-dire, des logiciels pour lesquels il n'y a rien à payer). Il y en existe pour tous les goûts – jeux, reproducteurs multimédia, clients de messagerie instantanée, etc. – et bon nombre de sites sont spécialisés dans de tels programmes. Disons que vous êtes à la recherche d'un nouveau logiciel bureautique – traitement de texte, tableur, etc. Votre moteur de recherche vous propose un grand nombre de possibilités. La première réponse dans la liste semble la bonne. C'est un site Web qui dispose des fichiers dont vous avez besoin, il paraît tout à fait honnête : vous cliquez sans réfléchir davantage. Seulement, avant de pouvoir télécharger ce que vous cherchez, le service en question vous demande de vous inscrire en précisant vos nom, adresse et une adresse de messagerie valide. Vous trouvez bien cela un tantinet inhabituel mais, après tout, vous avez bien entendu parler de portails sur lesquels il faut s'inscrire pour bénéficier d'une vitesse de téléchargement maximum. Donc, un peu irrité mais a priori confiant, (vous n'en êtes déjà plus à votre première inscription sur plusieurs boutiques en ligne, réseaux sociaux et autre forums), vous remplissez le formulaire avec les informations demandées. Et vous cochez rapidement la case indiquant que vous acceptez les conditions générales du service, sans même vous soucier de les lire : après tout, ce sont toujours les mêmes. Quelques instants plus tard, vous téléchargez enfin le programme souhaité.

Plus tard, vous recevez alors un message vous demandant de procéder au virement de 96€. Il se trouve qu'en acceptant les conditions générales de service, vous avez en effet souscrit un abonnement de 2 ans. Si vous ne payez pas, vous vous exposez à des poursuites.

 
Figure 3: Conditions générales de service: le danger des contrats cachés

On estime entre 10 et 20 % le nombre de victimes qui paient (http://www.netzwelt.de/news). Pourtant, vous ne devez pas vous laisser intimider par de telles menaces. Ce type d'escroqueries a pour objectif d’extorquer les gens en jouant sur la crainte que leur inspire la justice. Après tout, vous vous sentez coupable de ne pas avoir lu les conditions générales de service (vous vous êtes dit peut-être que vous n'alliez pas les comprendre, ou vous n'avez jamais entendu parler de possibles conséquences). Si vous recevez un courriel de ce genre, procédez à quelques recherches : essayez de trouver des cas similaires sur Internet, ou appelez votre avocat. Il est probable que la menace ne possède aucune force juridique, ou que l'affaire en restera là – une simple menace –, parce que les cybercriminels se contenteront d'encaisser l'argent des 10 à 20 % de victimes qui auront préféré payer.

Les escroqueries sur les sites de réseaux sociaux

Les jeunes sont plus particulièrement attirés par les réseaux sociaux comme Facebook ou MySpace. Ces sites fonctionnent sur l'idée que vous pouvez rester en contact avec des amis existants, échanger des informations et vous faire également de nouveaux amis. D'autres sites sociaux ciblent des utilisateurs plus âgés, auxquels ils permettent de créer ou d'entretenir des contacts professionnels ou de rechercher d'anciens camarades de classe.

Quel que soit le site choisi, des dangers existent ici aussi. Supposons qu'un ami proche demande votre aide – vous répondrez sans doute sans hésiter à son appel. À présent transposez cette situation à un site de réseaux sociaux. Un ami vous contacte à travers le site et raconte dans son message qu'il se trouve coincé à l'aéroport d'Heathrow, à Londres, qu'on l'a volé et menacé avec une arme. Il n'a plus d'argent sur lui, plus de carte de crédit ni de billet d'avion, et vous demande de transférer 400 $ par Western Union afin de pouvoir rentrer chez lui. Vous hésitez un peu, pourquoi l'argent doit-il passer par Western Union? Mais votre ami insiste : c'est le seul moyen pour lui de récupérer l'argent. Vous lui proposez de l'appeler mais, explique-t-il, les voleurs lui ont pris son téléphone portable. Vous devenez de plus en plus soupçonneux – votre ami semble se comporter d'une façon étrange, il utilise des mots et des expressions que vous ne lui connaissez pas. Mais peut-être que tout cela s'explique par le stress de la situation. Bref, vous vous inquiétez pour lui et ne voulez pas non plus avoir mauvaise conscience : vous ordonnez éventuellement le transfert d'argent. Ensuite, vous n'entendez plus parler de lui !

Que s'est-il vraiment passé ? Cette escroquerie est actuellement assez répandue et très efficace, car relativement méconnue. L'explication est assez simple : des cybercriminels ont pu accéder au compte de votre ami et sont en train de soutirer de l'argent à toutes ses connaissances. Si vous fréquentez beaucoup les réseaux sociaux, vos amis se comptent peut-être par centaines et vous ne pouvez pas savoir à chaque moment où se trouve chacun d'eux : c'est précisément ce qui rend l'histoire plus crédible.

Toutefois, ici aussi certains signaux permettent d'identifier clairement la tentative de fraude. Par exemple, un Européen coincé à Londres n'a aucune raison de demander des dollars américains à un autre Européen. Même chose pour le niveau de langue et les expressions utilisées. Si vous recevez un message comme celui-ci, arrangez-vous pour entrer en contact directement avec la personne. Même si elle vous dit avoir perdu son portable, essayez quand même de l'appeler : vous aurez une agréable surprise si elle décroche finalement son téléphone et, sans négliger le fait que vous aurez un beau sujet de conversation, vous aurez vérifié que le fameux appel à l'aide était bien un faux.

Si vous voulez éviter que votre propre compte de réseau social ne soit manipulé de cette manière, il suffit de respecter quelques règles simples. Quand vous vous inscrivez sur un réseau social, le service offre normalement la possibilité de répondre à une « question secrète ». Si vous oubliez votre mot de passe, vous pouvez en générer un autre en répondant à la question. Habituellement, vous n'avez le choix qu'entre 3 « questions secrètes », d'ordre très général, par exemple, le nom de votre animal de compagnie, ou celui de votre première école. Mais si vous mentionnez ces informations dans votre profil ou sur votre page publique, alors l'accès à votre compte n'est plus qu'un jeu d'enfant.

Pour mieux sécuriser votre compte, n'oubliez pas que vous pouvez modifier la question et la réponse de temps à autres. Arrangez-vous pour conserver vous-même votre identifiant et votre mot de passe. En outre, assurez-vous que vous n'êtes pas victime d'un hameçonnage (comme nous l'avons expliqué plus haut) et que vous êtes équipé d'une solution antivirus à jour : vous protégerez ainsi votre ordinateur contre les chevaux de Troie susceptibles de voler votre mot de passe et de le transmettre à des cyber-délinquants.

Twitter : les dangers des raccourcis d'URL

Depuis 2006, Twitter a énormément progressé. Plus de 25 millions d'utilisateurs veulent connaître la réponse au slogan du site « What are you doing? » (Que fais tu en ce moment ?). Twitter est un réseau social qui se différencie des autres par l'utilisation du micro-blogging – des micro-messages limités à 140 caractères –, ce qui rend difficile l'utilisation de liens d'URL qui occuperaient une bonne moitié de l'espace disponible. C'est ici qu'interviennent certains services Internet moins bien connus: ils transforment les adresses trop longues ou compliquées par une version considérablement raccourcie. L'inconvénient de ces raccourcis est qu'il devient difficile de savoir où nous mène réellement le nouveau lien URL, trop court, trop cryptique, et cela se traduit par un déficit dans la transparence.


Figure 4: Messages automatiques via Twitter, avec des raccourcis d'URL

Les cybercriminels se sont saisis de cette opportunité, et utilisent le service pour diffuser des raccourcis d'adresses qui conduisent à des sites Web infectés. Des messages, distribués automatiquement, peuvent ainsi promettre de dévoiler une vérité sensationnelle sur un quelconque événement, comme le décès d'une célébrité (Michael Jackson, par exemple). Et s'il n'y a pas d'événement marquant à ce moment-là, les cybercriminels peuvent toujours l'inventer : c'est ainsi que la mort de Britney Spears a été largement commentée sur Twitter, alors que la chanteuse était bel et bien vivante.

Ces messages avec des liens vers des sites infectés sont simplement une version évoluée des fraudes de messagerie – ils aiguisent la curiosité des gens. Malheureusement, ce type de cybercriminalité prouve qu'on ne peut pas faire confiance aux raccourcis d'URL. Vous pouvez vous protéger à l'aide d'outils complémentaires : par exemple, un complément logiciel pour Firefox reconvertit un raccourci d'URL au format d'origine quand vous le survolez avec la souris. Vous pouvez alors apprécier si le lien conduit vers un site dont la réputation est bonne ou mauvaise.

Des films, des jeux, de la musique... et des logiciels malveillants

Si vous êtes un nouvel internaute, vos premières recherches porteront probablement sur des films, de la musique, des programmes de télévision ou des jeux d'ordinateur. Sans entrer dans la problématique juridique liée au téléchargement de ces contenus – un sujet longuement traité par d'autres –, d'autres aspects sont encore à considérer. Le moment venu de trouver des contenus de ce genre, vous pourriez vous dire que les réseaux P2P sont la solution la plus rapide. Donc, vous téléchargez un programme donnant accès à ces réseaux afin d'y trouver ce que vous cherchez. Vous avez peut-être aussi lu quelque part que les fichiers téléchargés sont souvent accompagnés de logiciels malveillants, mais vous préférez ne pas en tenir compte. Ce faisant, considérez que vous agissez à vos risques et périls.

Par exemple, les jeux en téléchargement sont souvent accompagnés d'outils de déplombage (« crack »), qui permettent de contourner les protections anti-copies. Les pirates eux-mêmes fournissent ces outils, soit estiment-ils que tous les contenus devraient être en libre accès, soit veulent-ils défendre leur propre réputation face aux autres pirates. Ensuite les fichiers téléchargés peuvent être accompagnés de logiciels malveillants. Les cybercriminels savent qu'il existe une grande demande pour des contenus gratuits. En infiltrant leurs propres logiciels malveillants dans les distributions les plus demandées, ils augmentent ainsi le nombre de leurs victimes potentielles. En même temps qu'un jeu, vous pouvez donc télécharger à votre insu un cheval de Troie spécialisé dans les transactions bancaires. Même si des adolescents utilisent rarement des services bancaires en ligne, l'ordinateur sur lequel ils téléchargent les fichiers pourrait bien être aussi celui des parents qui, eux, consultent régulièrement leurs comptes par Internet.

Le procédé décrit permet donc de faire d'une pierre deux coups – ou davantage.

 
Figure 5: Outils de déplombage sur un site Bit Torrent

Les risques de téléchargement de logiciels malveillants sur les réseaux P2P sont relativement élevés. Si d'un côté le téléchargement illégal d'un jeu ou d'un film vous permet d'économiser le prix d'achat, d'un autre côté, le téléchargement d'un cheval de Troie conçu pour voler vos identifiants bancaires pourrait bien vous coûter plusieurs centaines d'euros, ce qui donne une toute autre perspective à l'argument économique. Il ne fait pas de doute que l'honnêteté reste ici la meilleure des stratégies.

Conclusion

Les cybercriminels font preuve d'une grande créativité et adaptent en permanence leurs escroqueries à l'évolution des nouvelles technologies et des usages de l’Internet. Le plus souvent, il s'agit de réutiliser d’anciens procédés pour exploiter de nouveaux services. Le meilleur exemple est encore celui d'un message indésirable traditionnel, contenant un lien vers un site web malveillant. À l'heure actuelle, la majorité des internautes a compris qu'il ne faut jamais cliquer sur un lien dans un courriel dont l'expéditeur est inconnu. Et pourtant, après avoir adapté le procédé aux sites de réseaux sociaux, on a pu constater une augmentation considérable du nombre de personnes qui cliquaient encore sur ces liens.

Il ya quelques années, la conception d'un site web pouvait montrer clairement qu'il s'agissait d'une contrefaçon : fautes d'orthographe, mise en page déficiente, etc. Mais les techniques cybercriminelles sont bien plus sophistiquées qu'avant. Si vous soupçonnez une escroquerie, utilisez un moteur de recherche pour trouver plus de renseignements : s'il n'en est pas à son premier coup, d'autres victimes l'auront probablement dénoncé. Explorez et trouvez les informations de contact des sites que vous semblent suspects, et comparez-les avec d'autres sources.

Finalement, faites appel à votre bon sens. Comme nous l'avons rappelé, si quelque chose paraît trop beau pour être vrai, alors c'est sûrement... fait exprès. Si quelque chose éveille un doute en vous, fiez-vous à votre intuition. Pour vous protéger contre les fraudes et les escroqueries, rien ne vaut une bonne dose de scepticisme : quant au reste, choisir une solution de sécurité reconnue et la mettre à jour régulièrement sera largement suffisant.

Source:
Kaspersky Lab
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com