Il y a trois éléments principaux qui permettent de protéger votre appareil des logiciels malveillants (malwares).
Logiciel malveillant (malware) est le terme qui est utilisé pour désigner une large gamme de codes invasifs et potentiellement dangereux. Les catégories principales de logiciels malveillants sont les suivantes : les chevaux de Troie, les virus, les vers et les ransomware. Certains exemples de logiciels malveillants ciblent la majorité des systèmes d’exploitation, dont Apple, Android et Windows, voire Linux.
Le problème avec les virus
Il y a bien plus de logiciels malveillants que de virus. Les virus informatiques sont un type spécifique de logiciels malveillants qui ont deux caractéristiques bien à eux. Tout d’abord, un virus informatique peut s’exécuter par lui-même. Il procède de la sorte en s’attachant à d’autres programmes ou en se cachant dans le code de l’ordinateur qui s’exécute automatiquement lorsque certains types de fichiers ou de programmes sont ouverts. Ensuite, un virus peut se répliquer. Cela se fait souvent au sein d’un programme ou d’une application ciblés d’un appareil depuis lequel le virus se propage vers d’autres appareils via e-mail, clé USB ou un réseau vulnérable.
Si ces distinctions techniques sont importantes pour un analyste, elles ne le sont pas pour le consommateur. L’élément important qu’un consommateur doit avoir en tête est qu’un virus informatique précis n’est que la partie visible de l’iceberg : il y a bien plus de risques et de vulnérabilités que ce qu’on peut penser.
Les tendances chez les malwares
Les logiciels malveillants sont nés en même temps que l’ère des technologies de l’information. Bien que personne ne s’accorde sur l’identification du premier logiciel malveillant, deux des premiers logiciels malveillants étaient le virus du cerveau (Brain) et le ver de Morris. Brain a été créé en 1986 par deux frères pakistanais. Il s’agissait d’un virus capable de se répliquer présent dans une disquette qui promouvait les services de réparation de leur boutique informatique. Le ver de Morris, le premier ver informatique, a été créé en 1988. Il a également entraîné la première condamnation en vertu de la Loi sur la fraude et les abus informatiques.
Les quatre étapes de base d’un logiciel malveillant
Impressionner/ennuyer – Les premiers logiciels malveillants étaient conçus soit pour impressionner soit pour ennuyer (ou les deux). Il s’agissait d’un moyen pour les premiers pirates informatiques de mettre en valeur leurs talents techniques et de déconcerter le reste du monde.
- Endommager – Les logiciels malveillants sont ensuite vite passés à l’étape des dommages, dont certains infectaient des appareils ou supprimaient des fichiers. Même si c’était impressionnant – et très irritant -, c’était limité.
- Voler – L’envie de faire du profit a vite pointé le bout de son nez lorsque les pirates se sont rendu compte qu’ils pouvaient extraire de nombreuses données à partir d’appareils infectés et d’ensuite les utiliser à de mauvaises fins. Les logiciels malveillants sont alors passés de simples outils pour que les geeks utilisaient pour montrer leurs talents à un business lucratif. Les logiciels malveillants à fins lucratives forment une panoplie variée allant de piratage de carte de banque et de compte bancaire, de vol d’identité jusqu’aux ransomwares.
- Suivre – À l’ère des smartphones connectés en permanence, les logiciels malveillants de suivi font leur entrée. Le suivi peut être légal, se trouve dans une zone grise, ou peut être totalement illégal, tout dépend de la façon dont les éléments de suivis sont intégrés à un appareil et si l’utilisateur les a autorisés. Le suivi intrusif qui suit les activités des utilisateurs a été relié à des campagnes de publicité malveillantes et au streaming de publicités contestables dans des appareils infectés.
La création des logiciels malveillants et les tendances de distribution
Les logiciels malveillants ont commencé leur carrière en tant que plateforme pour afficher les talents techniques de quelques personnes solitaires. Ils ont ensuite formé un gang de voleurs, principalement concentrés sur un angle technique précis comme le piratage de bases de données SQL et de services de caisse.
Les logiciels malveillants en tant que service – Alors que les logiciels malveillants ont évolué en une entreprise de taille, ils se sont réparti différents rôles et spécialisations. Il y avait tout particulièrement les développeurs du code du logiciel malveillant, ceux qui vendaient les listes de données volées et les personnes testant les différents mécanismes de prestation et stratégies de vente. D’un point de vue d’analyste de la sécurité, nous notons souvent le même développement dans la distribution, les campagnes marketing et même les tests A/B de logiciels malveillants comme Dridex et Locky que nous pourrions voir comme des produits en lignes légaux.
Les logiciels malveillants en tant que service gouvernemental – Les acteurs gouvernementaux ont occupé une place hors norme dans le développement et le déploiement des logiciels malveillants. Le logiciel malveillant (malware) Stuxnet aurait été développé et déployé par les USA/Israël pour écraser la production de plutonium en Iran. Ultérieurement, des éléments de ce code ont été intégrés dans d’autres logiciels malveillants.
La Corée du Nord aurait eu une grande influence sur la destruction des fichiers du studio Sony et le déploiement de ransomwares. Des entités liées à la Russie auraient été derrière les ransomwares Petya et NotPetya. Certains des piratages industriels les plus importants comme le Marriott seraient liés à des organisations chinoises. La fuite sur le « zero-day exploits » de la NSA a entraîné plusieurs vagues d’attaques de logiciels malveillants et de ransomwares.
La tendance en matière de détection de logiciels malveillants
Les logiciels malveillants existent depuis aussi longtemps que l’ordinateur moderne, mais leur pouvoir destructeur a augmenté de manière exponentielle depuis l’époque du virus I LOVE YOU qui date des sombres années 2000. Par ailleurs, ce logiciel malveillant circule toujours sur la toile. Bien que la capacité des logiciels malveillants à bouleverser nos vies en ligne a augmenté, il en va de même pour les techniques de détections qui permettent d’éviter ces derniers.
Détection de signature – Une première pierre à l’édifice des logiciels antivirus est la détection de la signature où un schéma ou une partie de code unique d’un logiciel malveillant est connu et enregistré. Lorsque cette signature est à nouveau repérée, le fichier qui la contient peut alors être ciblé par l’antivirus.
Comme les logiciels malveillants sont devenus de plus en plus sophistiqués, les développeurs de logiciels malveillants utilisent de nouvelles techniques comme le polymorphisme qui permet de changer le schéma de code au fur et à mesure que leur création se répand de système en système. Ainsi, cela réduit l’efficacité d’une simple détection de signature. Les chercheurs ont alors mis en place une détection heuristique qui juge le code en fonction de son comportement. Lorsque quoi que ce soit se comporte de manière hors de l’ordinaire, il sonne l’alarme.
Détection en nuage – Les détections en nuage transfèrent le travail d’identification d’un seul appareil au cloud. Cela libère l’espace de mémoire d’un ordinateur pour qu’il soit plus productif dans ses tâches habituelles et permet aux entreprises de sécurité de maintenir plus facilement la confidentialité sur leurs méthodologies de détection. En ajoutant une intelligence artificielle dotée de la technologie d’apprentissage machine, les entreprises de sécurité sont capables de faire le tri plus rapidement et plus précisément qu’avant, ce qui allège le travail de détection de vérification des menaces nouvelles ou émergentes.
Protection contre les malwares
Il y a trois éléments principaux qui permettent de protéger votre appareil des logiciels malveillants.
- Antivirus – installez sur votre appareil un logiciel de protection réputé qui a été soumis à toute une série de tests indépendants. Il s’agit de l’élément de base en matière de protection contre les logiciels malveillants. En outre, une bonne application de sécurité aura également un historique de tests. N’hésitez pas à en consulter quelques résultats de tes si vous le pouvez.
- Mises à jour – Les logiciels malveillants aiment cibler des appareils qui utilisent des logiciels non mis à jour. Prévenez toute menace en mettant à jour vos logiciels. Cela implique de rechercher et d’installer les dernières mises à jour de toutes les applications de votre appareil.
- Vous – En tant que propriétaire et utilisateur d’un appareil, vous constituez la couche de sécurité la plus importante. Vérifiez s’il y a des fichiers joints suspicieux à vos e-mails. L’adresse de l’émetteur est-elle correcte ? Les liens inclus sont-ils cryptés selon la norme HTTPS ? Cela semble-t-il correct ? C’est bien d’être suspicieux, cela pourrait sauver votre appareil d’un logiciel malveillant.
GTemps vit grâce à ses lecteurs. Lorsque vous achetez quelque chose via un lien sur notre site, nous pouvons percevoir une commission d’affilié. En apprendre plus.
Laisser un commentaire