Comment faire face aux virus informatiques ?

antivirus

Les virus mènent des centaines de milliers d’attaques chaque année, mettant à l’épreuve même les logiciels antivirus les plus sophistiqués. À cet égard, les dernières années ont été particulièrement fructueuses.

L’antivirus parfait existe-t-il ?

Les pirates ont toujours de nouvelles idées et ils ont compris qu’il est préférable d’utiliser les informations qu’ils ont recueillies plutôt que de les jeter. L’augmentation croissante des logiciels publicitaires, des logiciels espions et des tentatives de hameçonnage n’est qu’une raison supplémentaire d’investir dans un antivirus qui protège non seulement contre les virus mais aussi contre toutes les menaces. Quel programme antivirus utiliser ? Est-il préférable d’opter pour un antivirus haut de gamme ou pour un antivirus gratuit ? Il est essentiel de comprendre toutes les capacités du programme de sécurité, car le meilleur antivirus est celui qui est adapté à l’utilisation de votre ordinateur. Voici quelques explications pour vous aider dans votre prise de décision. Voici une sélection d’antivirus puissant : 

Kaspersky Total Security, F-Secure TOTAL, Norton 360 Premium, Trend Micro Maximum Security, MacAfee Total Protection.

Quelques malwares connus

  • Reveton était un virus ransomware qui se faisait passer pour le FBI ou la Gendarmerie Nationale dans le but d’extorquer de l’argent à ses victimes.
  • Après avoir bloqué vos fichiers personnels, le malware Dorkot s’est infiltré en utilisant le logiciel Skype et a exigé une rançon.
  • Au total, 600 000 Mac ont été infectés par le cheval de Troie Flashback.
  • Le logiciel malveillant Ramnit a infiltré le réseau social Facebook, dérobant 45 000 identifiants de connexion.
  • Le cheval de Troie Gauss a été conçu pour voler des informations financières.

Chaque année, plus de 5 millions de nouveaux scripts nuisibles sont créés dans le monde. Face à un nombre toujours croissant de risques, il est essentiel d’être vigilant et de les étudier en profondeur afin de choisir le meilleur antivirus.

Classification des logiciels malveillants ou malwares

  1. Les codes malveillants sont classés en fonction des dommages qu’ils causent. Les chevaux de Troie (également appelés Trojans), les virus, les vers et les logiciels espions se classent dans l’un des quatre groupes suivants.
  2. Le virus le plus répandu chez les cybercriminels pour attaquer les utilisateurs d’Internet aujourd’hui est le cheval de Troie. Son but est de servir de point d’entrée aux systèmes infectés. C’est souvent l’utilisateur qui l’installe à son insu, déguisé en un programme apparemment innocent. Une fois dans le système d’exploitation, le cheval de Troie se connecte à Internet et télécharge le code malveillant nécessaire pour mener à bien l’attaque. Les portes dérobées, les outils d’accès à distance (RAT), les logiciels espions et les logiciels publicitaires sont tous des exemples de code. Les ordinateurs infectés font souvent partie d’un botnet, c’est-à-dire un réseau d’ordinateurs infectés contrôlé par les attaquants ou pirates informatiques.
  3. Les chevaux de Troie bancaires constituent la famille de chevaux de Troie la plus gênante à l’heure actuelle. Ces codes sont spécifiquement conçus pour manipuler l’accès aux comptes bancaires en ligne. En effet, si une personne se connecte à son compte bancaire depuis un ordinateur infecté pour effectuer un virement en ligne, le code malveillant peut modifier le montant et le destinataire du virement en temps réel. Ainsi, alors que l’internaute croit envoyer 100 euros à M. Dupont, il lui envoie en réalité 1000 euros.
  4. Le virus est une catégorie assez distincte qui est souvent utilisée comme un mot fourre-tout pour toutes les menaces informatiques. La capacité d’un virus informatique à infecter des fichiers sains pour s’auto-répliquer repose sur sa capacité à infecter des fichiers sains : un utilisateur infecté transfère un fichier infecté (par exemple, un document bureautique) à un autre utilisateur à son insu, et ainsi de suite. Les virus, quant à eux, sont négligés par les pirates depuis quelques années. La méthode d’auto-réplication n’est pas automatique car elle repose sur l’accès de l’utilisateur à un fichier infecté. De plus, l’utilisation de fichiers infectés vous expose aux logiciels antivirus, ce qui a pour conséquence de bloquer rapidement le code malveillant. Pour cette raison, les vers sont désormais préférés aux virus.
  5. Les vers, comme les virus, peuvent se répliquer, mais ils ne s’attachent pas aux fichiers. Ils se propagent en envoyant du code via un lien réseau d’un ordinateur à l’autre. Les vers dans le courrier électronique, l’internet et la messagerie instantanée existent réellement. En 2000, un ver a été utilisé dans l’attaque « I Love You », qui a paralysé des millions d’entreprises dans le monde. En 2010, le ver Stuxnet a été utilisé pour attaquer les centrifugeuses iraniennes d’enrichissement de l’uranium.
  6. Les logiciels espions sont des logiciels malveillants dédiés au vol de données qui sont installés dans le système par des chevaux de Troie. Les mots de passe, les documents et les données, les licences de logiciels, les adresses électroniques et d’autres informations personnelles font partie des cibles. Les logiciels espions peuvent analyser les disques durs et filtrer le trafic Internet des utilisateurs infectés pour trouver ces informations. On collecte également des informations à partir de formulaires en ligne. Les cybercriminels vendent ensuite ces données personnelles sur les marchés noirs une fois qu’ils les ont obtenues. Le soi-disant « logiciel espion d’État » a fait les gros titres ces derniers mois. Uroburos, Regin et Babar sont des logiciels malveillants modulaires (configurables à distance en fonction de l’attaque ciblée) d’un niveau de complexité élevé qui nécessite de grandes équipes de développement et des ressources importantes.

Quelle protection contre le phishing ?

Le phishing est le fait de se faire passer pour quelqu’un ou quelque chose d’autre afin d’obtenir l’accès à des informations ou à de l’argent. Les fraudeurs veulent mettre la main sur votre courrier électronique, votre compte d’achat en ligne ou vos informations bancaires. Les banques et les fournisseurs d’accès à Internet sont les principales cibles des campagnes de phishing en France. Pour convaincre le visiteur d’ouvrir la page web proposée, les fraudeurs envoient des e-mails en français aux couleurs des organisations ciblées. L’attaquant contrôle cette page web, qui est généralement identique à la page d’accueil de l’organisation. L’utilisateur est invité à soumettre ses données de connexion sur la page Web, sous couvert de validation des informations d’identification ou de résolution d’un problème. Cependant, l’attaquant reçoit toutes les données qui y sont saisies. Il peut utiliser ces informations à ses propres fins (par exemple, prendre le contrôle du compte de messagerie ou accéder à un compte bancaire en ligne), mais il peut aussi les vendre sur le marché noir.

Étant donné qu’aucun code malveillant n’est utilisé dans cette forme d’attaque, la solution de sécurité doit être capable de détecter le faux courriel et/ou le faux site Web. Dans le premier exemple, un logiciel antispam est utilisé, mais uniquement lorsqu’un client de messagerie est utilisé (comme outlook ou thunderbird). Lorsque l’on accède aux e-mails par le biais d’un webmail (google, yahoo !, etc.), l’antivirus doit évaluer la page Internet qui est lancée dans le navigateur et déterminer si elle est valide ou non. Si la page est un site de phishing, la solution de sécurité la bloquera et en informera l’utilisateur. Pour en savoir plus sur la sécurité informatique, vous pouvez consulter ce site.

C’est quoi un pare-feu ou firewall ?

Un pare-feu est un élément logiciel ou matériel qui gère les connexions réseau de votre ordinateur. Par conséquent, vous pouvez utiliser un pare-feu pour filtrer les logiciels qui se connectent à un réseau et ainsi approuver ou interdire leur exécution. Il s’agit d’un complément au logiciel antivirus. Le pare-feu ou firewall empêche le code nuisible de communiquer avec le monde extérieur s’il n’est pas immédiatement découvert par l’antivirus. Par exemple, si vous êtes infesté de chevaux de Troie ou de logiciels espions, cette fonction vous sera utile. Dans le premier exemple, le cheval de Troie entrera en contact avec son serveur de commande afin de télécharger le programme espion. Dans le second scénario, le logiciel espion sera incapable de transférer les données volées du système vers le monde extérieur. Un pare-feu est nécessaire pour tous les ordinateurs qui se connectent à Internet.

Quelles mesures de sécurité doivent être prises en réponse à quelle menace ?

Programme de détection par signature : La protection antivirus est construite autour de la détection de signatures. Chaque minute, l’éditeur de la solution de sécurité trouve des centaines de codes nuisibles en collectant et en évaluant constamment les menaces qui se présentent sur Internet. Chaque fichier nuisible se voit attribuer une signature (comme une empreinte digitale) et est stocké dans une base de données. Le logiciel antivirus de l’ordinateur de l’utilisateur récupère régulièrement ces informations et compare les signatures à celles générées localement. Si elles sont identiques, c’est le signe que quelque chose ne va pas. C’est pourquoi les logiciels antivirus doivent être mis à jour régulièrement.

Ce module de protection détecte les programmes malveillants en fonction de leur comportement dans le système. Le module comportemental peut détecter ses communications externes, ainsi que les activités nécessaires à son camouflage ou à son fonctionnement. Lorsque ce type de comportement est découvert, le logiciel antivirus désactive le programme qui en est à l’origine.

Anti-keylogger : Les logiciels espions utilisent des systèmes qui peuvent capturer en direct les frappes de l’utilisateur afin de récupérer des informations. Ainsi, lorsque l’utilisateur se rend sur le site de la banque, le cybercriminel reçoit directement son login et son mot de passe. Des modules qui empêchent cette capture sont disponibles dans les solutions de sécurité payantes. Plusieurs stratégies existent pour réaliser ce blocage (signature des fichiers du clavier, virtualisation de l’environnement…).

Anti cheval de troie bancaire : Cette forme d’attaque est basée sur l’approche de « du main in the browser », dans laquelle le code malveillant intercepte et modifie le flux de données dans le navigateur Internet avant le cryptage. Pour se défendre contre cette attaque, la solution doit être capable de détecter l’attaque sans utiliser une base de données de signatures. Seules quelques solutions antivirus commerciales comprennent des composants dédiés aux trojans horse bancaires.

Antiphishing : Une solution de sécurité qui détecte une attaque de phishing analyse généralement les adresses Internet de l’utilisateur. Le module antiphishing installé sur le PC de l’utilisateur analyse en temps réel chaque adresse Internet visitée à l’aide d’une liste noire en ligne. La page sera automatiquement bloquée si l’adresse figure sur la liste noire.

Programme anti-exploit : Les attaquants utilisent souvent les faiblesses du système (navigateur Internet) et des applications tierces installées pour accéder au système d’exploitation des internautes. Pour réussir, les fraudeurs intègrent des kits d’exploitation ciblant une faille logicielle spécifique dans des pages web ou des bannières publicitaires. Lorsqu’une personne équipée d’un logiciel vulnérable visite cette page ou clique sur cette bannière, elle est immédiatement infectée. Par conséquent, vous devez régulièrement mettre à jour votre système et les applications installées. Certaines solutions de sécurité payantes contiennent un module qui bloque de manière proactive l’exploitation des vulnérabilités non corrigées par les logiciels malveillants affichés sur les pages Internet, ce qui permet d’éviter l’exploitation des vulnérabilités non corrigées.

Vous pouvez aussi lire nos articles comment accélérer un ordinateur lent et Comment faire une sauvegarde sécurisée de votre ordinateur Windows ? Quel hébergement web utiliser pour un serveur Linux ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *