Malwares

Les malwares pour les débutants : comment les malwares vous infectent-ils ? Attaques complexes


Rédigé par un(e) employé(e) de Symantec

 

Dans d'autres publications, nous avons détaillé les différents types de malware  présents dans le paysage des menaces, et certaines des méthodes simples que les malwares emploient pour infecter votre ordinateur. Dans cet article, nous aborderons les types d'attaque plus compliqués que les cybercriminels utilisent pour essayer de s'emparer de vos informations.

Kit d'exploit

Les kits d'exploit sont des kits d'outils malveillants que les attaquants utilisent pour rechercher des vulnérabilités logicielles sur un ordinateur cible. Les kits sont fournis avec du code pré-écrit qui recherche les vulnérabilités. Lorsqu'une vulnérabilité est détectée, le kit peut injecter un malware sur l'ordinateur via cette faille de sécurité.

Sites web malveillants et téléchargements non sollicités

Un téléchargement non sollicité est un téléchargement qui se produit lorsqu'un utilisateur visite un site web malveillant qui héberge un kit d'exploit. Aucune interaction n'est requise de la part de l'utilisateur. Il lui suffit de visiter la page web infectée. Le kit d'exploit recherche une vulnérabilité dans le logiciel du navigateur et injecte un malware via la faille de sécurité.

Publicités malveillantes

Les publicités malveillantes sont une menace relativement récente qui devient de plus en plus populaire parmi les cybercriminels. Le pirate achète un espace publicitaire légitime sur un site web légitime et intègre du code malveillant à la publicité. De même que pour les téléchargements non sollicités, aucune interaction de l'utilisateur n'est requise pour télécharger le malware.

Attaque de type "Man-in-the-middle"

Une attaque de type "Man-in-the-middle" se sert d'un routeur Wi-Fi, généralement public, non sécurisé ou mal sécurisé. Le pirate analyse le routeur à l'aide d'un code spécial à la recherche de certaines faiblesses telles qu'un défaut ou l'utilisation d'un mot de passe faible. Lorsque l'attaquant a découvert la vulnérabilité, il se place entre les ordinateurs des utilisateurs et les sites web qu'ils visitent afin d'intercepter les messages transmis entre les deux.

Attaque de type "Man-in-the-browser"

De la même manière que l'attaque de type "Man-in-the-middle", il suffit à l'attaquant d'injecter un malware dans l'ordinateur, qui s'installera sur le navigateur sans que l'utilisateur le sache. Ce malware enregistrera ensuite les données envoyées entre la victime et les sites web spécifiquement ciblés. Lorsque le malware a collecté les données pour lesquelles il a été programmé, il les transmet à l'attaquant. Bien que les deux attaques aient le même but, celle-ci est plus simple par nature, car l'attaquant n'a pas besoin d'être physiquement proche d'un routeur comme avec l'attaque de type "Man-in-the-middle".

Ingénierie sociale

L'ingénierie sociale est l'une des méthodes de distribution de malwares les plus plébiscitées des attaquants car elle implique la manipulation des émotions de la victime. L'ingénierie sociale utilise le phishing via les messages électroniques, les messages instantanés, les réseaux sociaux et plus encore. L'objectif est de tromper l'utilisateur pour qu'il télécharge le malware ou qu'il clique sur un lien vers un site web compromis qui héberge un malware. Généralement, les messages tentent de faire peur à l'utilisateur en indiquant qu'un compte présente un problème et que l'utilisateur doit immédiatement cliquer sur le lien pour se connecter à son compte ou télécharger une pièce jointe qui cache un malware. Le lien dirige l'utilisateur vers une copie du site web légitime, en espérant qu'il saisisse ses informations d'authentification sur le site afin de les dérober.


Exclusion de responsabilité et références :
Symantec Corporation, leader mondial de la cybersécurité, aide les organisations, les administrations et les particuliers à protéger leurs données les plus importantes, où qu'elles se trouvent. Plus de 50 millions de personnes, dont des familles, s'en remettent à Norton et à la plate-forme de sécurité numérique complète LifeLock pour assurer la protection de leurs informations personnelles, de leurs appareils, de leurs réseaux domestiques et de leur identité.

© 2018 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, le logo en forme de coche, Norton, Norton by Symantec, LifeLock et le logo Lockman sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d'autres pays. Firefox est une marque commerciale de Mozilla Foundation. Google Chrome est une marque commerciale de Google, Inc. Mac, iPhone et iPad sont des marques commerciales d'Apple Inc. Microsoft et le logo Windows sont des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Le robot Android est une reproduction ou une modification de l'œuvre créée et partagée par Google et doit être utilisé en accord avec les conditions décrites dans le contrat d'attribution Creative Commons 3.0 Attribution License. Les autres noms peuvent être des marques commerciales de leurs propriétaires respectifs.