Stop les virus : trojans, spywares etc

Ce site a pour but de vous sensibiliser sur les menaces informatiques : trojans, spywares.
Le site propose une procédure de désinfection et un guide pour sécuriser son PC.

banniere_stopvirus

Pourquoi les menaces informatiques ?

Par le passé les virus étaient créés par défi et challenge.
Depuis les années 2000, les menaces informatiques sont devenus un véritables business.

Les ordinateurs contrôlés par les pirates sont utilisés pour gagner de l’argent.
il existe une multitude de manière de gagner de l’argent : envoyer des mails de spam, installer des adwares (agent publicitaires), faire surfer le PC infecté « en fond », voler des données qui seront revendues (adresses mails, mot de passe et accès etc), loués les PC pour des attaques etc.

Certaines menaces sophistiquées utilisent des systèmes d’affiliations, des pirates s’inscrivent au systèmes d’affiliation et gagnent de l’argent sur le nombre de machines infectées.

Pour plus d’informations sur les menaces informatiques, rendez-vous sur la page : les menaces malveillantes, virus et malwares.

Comment se propagent les infections ?

Il existe une multitude de manière de propager des infections, voici les plus répandues :

Social Engeenering : Proposer des malwares via du social engeenering – soit donc en trompant les internautes.
Par exemple via de faux sites de cracks ou par exemple sur les messageries instannées en camouflant le malware à travers des liens proposant des images.
Le plus connus de ces attaques sont les mails qui se font passer par des services (banques etc), très souvent en langue anglaise, mais ce n’est pas toujours le cas. Exemple de campagne Zbot en Français.
Ce vecteur repose sur la méconnaissance informatique et la crédulité des internautes.

Les autoruns : Ces malwares se propagent par des média amovibles (clefs USB, disque dur externe, appareil photo etc).
Plus d’informations : Explications infections disques amovibles (clefs USB etc)

Par des emails malicieux : Des campagnes d’emails contenant des pièces jointes malicieuses sont régulièrement envoyées. Le but est de se faire passer pour un service connu de l’internaute, l’abuser et le tromper afin de lui faire ouvrir une pièce jointe. Depuis Décembre 2015, des emails massif de zip contenant un Trojan.JavaScript tente d’infecter les internautes pour pousser des ransomwares.
Nous vous conseillons de lire le dossier : les virus par email.
Pour se protéger, Il convient de désactiver Windows Script HOST, plus d’informations sur la page : Comment se protéger des scripts malicieux sur Windows

Ransomware_Locky_Email_Malicieux_28mars_2

Exploits sur site WEB : Ces attaques permettent l’infection d’un PC par la simple visite d’un site WEB. Ces attaques reposent sur le fait que le sur le PC cible se retrouve des logiciels non à jour qui comportent des vulnérabilités, par exemple Java, Adobe Reader ou Flash.
Ces attaques ont pour vecteurs des sites hackés ou des publicités malicieuses (Malvertising) qui seront affichées par les sites légitimes.
Pour plus d’informations, se reporter à la page suivante : Exploit Web

Voici une vidéo des Exploits sur site WEB en action :

Quelques catégories de menaces

Voici les catégories de menaces les plus répandues.
Notez qu’une fois que votre ordinateur est sous contrôle, le pirate peux installer d’autres malwares pour effectuer des tâches particulières.
Par exemple, installer un spambot pour monétiser son botnet en envoyant des mails de Spam.

La majorité des menaces permettent le contrôle de l’ordinateur infecté, par exemple, le malware Zeus/Zbot est de type Stealer mais permet de faire télécharger de nouvelles menaces.

Le nom génériques sont les Backdoors/Trojans.

Partagez ceci :