SkipToMainContent

Malwares

Attaques de malware : ce qu'il faut savoir


Rédigé par un(e) employé(e) de NortonLifeLock

Les logiciels malveillants, plus connus sous le nom de malwares, représentent une menace pour vos appareils, votre confidentialité en ligne et votre cybersécurité. Ce sont des logiciels que les cyberattaquants développent dans le but d'endommager ou d'accéder à un ordinateur ou un réseau, souvent à l'insu de la victime.

Même si votre ordinateur peut être infecté par des moyens plus simples, par exemple en cliquant sur des pièces jointes à un message électronique infectées, il est utile de connaître les types d'attaques plus élaborées utilisés par les cybercriminels pour tenter d'accéder à vos données personnelles.

Qu'est-ce qu'une attaque de malware ?

Une attaque de malware se produit lorsqu'un cybercriminel crée un logiciel malveillant qui est ensuite installé sur l'appareil d'une personne à l'insu de cette dernière. Ce type d'attaque a pour but de permettre l'accès aux données personnelles de la victime ou d'endommager l'appareil, le plus souvent pour leur soutirer de l'argent. Les virus, spywares, ransomwares et chevaux de Troie sont des types de malwares différents. Les attaques de malware peuvent avoir lieu sur toutes sortes d'appareils et systèmes d'exploitation.

Types d'attaques de malware

Les attaques de malware semblent devenir de plus en plus sophistiquées chaque année. Les malwares sont souvent difficiles à détecter et infectent généralement les appareils à l'insu de leur utilisateur, c'est pourquoi ils représentent l'une des menaces les plus importantes contre vos données personnelles, à laquelle vous devez être particulièrement vigilant.

Voici quelques-uns des types d'attaques de malware les plus courants et les menaces qu'ils représentent pour votre cybersécurité.

Kit d'exploit

Les kits d'exploit sont des kits de ressources malveillants que les attaquants utilisent pour rechercher des vulnérabilités logicielles sur un ordinateur ou un appareil mobile cible. Les kits contiennent un code pré-écrit qui recherche des vulnérabilités. Lorsqu'une vulnérabilité est détectée, le kit peut injecter un malware dans l'ordinateur via cette faille de sécurité. Ce type d'attaque de malware est hautement efficace et c'est l'une des raisons pour lesquelles il est important d'exécuter les mises à jour logicielles dès qu'elles sont disponibles afin de corriger les failles de sécurité.

Sites web malveillants et téléchargements non sollicités

Un téléchargement non sollicité est un téléchargement qui se produit lorsqu'un utilisateur visite un site web malveillant qui héberge un kit d'exploit pour les attaques de malware. Aucune interaction n'est requise de la part de l'utilisateur. Il lui suffit de consulter la page web infectée. Le kit d'exploit recherche une vulnérabilité dans le logiciel du navigateur et injecte un malware via la faille de sécurité.

Publicités malveillantes

La publicité malveillante est une menace particulièrement prisée par les cybercriminels. Le cybercriminel achète un espace publicitaire légitime sur un site web légitime, mais intègre du code malveillant à la publicité. De même que pour les téléchargements non sollicités, aucune interaction de l'utilisateur n'est requise pour télécharger le malware et être victime de ce type d'attaque de malware.

La publicité malveillante est à distinguer des logiciels publicitaires intrusifs, qui eux affichent du contenu ou des publicités indésirables sur votre écran lorsque vous naviguez sur le Web.

Attaque de type « Man-in-the-middle »

Une attaque de type « Man-in-the-middle » exploite un routeur Wi-Fi, généralement public, non sécurisé ou mal sécurisé. Le pirate analyse le routeur à l'aide d'un code spécial à la recherche de certaines faiblesses telles que l'utilisation d'un mot de passe faible ou par défaut.

Lorsque l'attaquant a découvert la vulnérabilité, il se place entre l'ordinateur de l'utilisateur et les sites web qu'il consulte afin d'intercepter les messages et les informations transmis entre les deux, comme par exemple les mots de passe ou les informations de carte de crédit.

Attaque de type « Man-in-the-browser » (homme dans le navigateur)

Cette attaque est similaire à une attaque de type « Man-in-the-middle ». Il suffit à l'attaquant d'injecter un malware dans l'ordinateur, qui s'installe sur le navigateur à l'insu de l'utilisateur. Le malware enregistre ensuite les données envoyées entre la victime et des sites web spécifiquement ciblés.

Lorsque le malware a collecté les données pour lesquelles il a été programmé, il les transmet à l'attaquant. Bien que les deux attaques aient le même but, celle-ci est plus simple par nature, car l'attaquant n'a pas besoin d'être physiquement proche d'un routeur comme dans l'attaque de type « Man-in-the-middle ».

Ingénierie sociale et attaques de malware

L'ingénierie sociale est une méthode de distribution de malwares très prisée qui implique la manipulation des émotions de la victime. L'ingénierie sociale utilise le phishing via les messages électroniques, les messages instantanés, les réseaux sociaux et plus. L'objectif est de tromper l'utilisateur pour qu'il télécharge un malware ou qu'il clique sur un lien vers un site web compromis qui héberge un malware.

Souvent, les messages tentent de faire peur à l'utilisateur en indiquant qu'un compte présente un problème et que l'utilisateur doit immédiatement cliquer sur le lien pour se connecter à son compte ou télécharger une pièce jointe qui cache un malware.

Le lien dirige l'utilisateur vers une copie d'un site web légitime, dans l'espoir qu'il saisisse ses informations d'authentification sur le site afin que le cybercriminel puisse les dérober.

Que faire pour éviter les attaques de malware ?

Les malwares sont une réalité et font partie de la vie sur Internet et les appareils connectés. Cependant, vous pouvez prendre certaines mesures pour éviter les attaques de malware. Voici quelques-unes des plus importantes.

Maintenez vos logiciels à jour

Les mises à jour logicielles sont importantes car elles corrigent les failles de sécurité qui ont été détectées et résolvent ou suppriment les bogues informatiques. Il est fortement conseillé d'exécuter les mises à jour logicielles dès qu'elles sont disponibles.

Sauvegardez régulièrement vos fichiers

Copiez régulièrement vos données sur un disque dur externe ou un espace de stockage cloud hébergé par un fournisseur de confiance au cas où elles seraient endommagées par une attaque de malware. Sauvegardez les données de tous vos appareils, y compris vos tablettes, ordinateurs et smartphones.

Analysez les fichiers exécutables avant de les exécuter

Les fichiers « exécutables », qui se terminent par « .exe », contiennent des instructions étape par étape pour l'exécution d'une fonction par un ordinateur. Lorsque vous cliquez deux fois sur le fichier .exe, votre ordinateur exécute ces instructions à l'aide d'un programme logiciel.

Il existe de nombreux logiciels contenant un antivirus, mais il est conseillé d'en choisir un qui effectue des analyses en temps réel plutôt que manuelles.

Norton by Symantec devient Norton LifeLock. La protection contre l'usurpation d'identité LifeLock™ n'est pas disponible dans tous les pays.

Copyright © 2020 NortonLifeLock Inc. Tous droits réservés. NortonLifeLock, le logo NortonLifeLock, le logo en forme de coche, Norton, LifeLock et le logo Lockman sont des marques commerciales ou des marques déposées de NortonLifeLock Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Firefox est une marque commerciale de Mozilla Foundation. Android, Google Chrome, Google Play et le logo Google Play sont des marques commerciales de Google, LLC. Mac, iPhone, iPad, Apple et le logo Apple sont des marques commerciales d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Alexa et tous les logos associés sont des marques commerciales d'Amazon.com, Inc. ou de ses filiales. Microsoft et le logo Windows sont des marques commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays. Le robot Android est une reproduction ou une modification de l'œuvre créée et partagée par Google et doit être utilisé en accord avec les conditions décrites dans le contrat d'attribution Creative Commons 3.0 Attribution License. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.