Internet security center

Piratage informatique

Les créateurs de programmes malveillants qui utilisent des techniques de piratage informatique leurrent l'utilisateur en lançant un fichier infecté ou en ouvrant un lien sur un site Web infecté. De nombreux vers d'e-mail et autres types de programmes malveillants utilisent ces méthodes.

Attaques de vers

L'objectif du cyber-criminel est d'attirer l'attention de l'utilisateur sur le lien ou sur le fichier infecté, puis de l'inciter à cliquer dessus.

Exemples de ce type d'attaque :

  • En l'an 2000, le ver LoveLetter a sévi sur de nombreux serveurs de messagerie d'entreprise. Les victimes recevaient un e-mail les invitant à ouvrir la lettre d'amour jointe. Lorsqu'elles ouvraient la pièce jointe, le ver se propageait à tous les contacts de leur carnet d'adresses. Ce ver reste considéré comme l'un des plus dévastateurs en termes de préjudices financiers causés.
  • Le ver Mydoom, apparu sur Internet en janvier 2004, utilisait des textes imitant les messages techniques émis par le serveur de messagerie.
  • Le ver Swen se faisait passer pour un message envoyé par Microsoft et invitait l'utilisateur à installer la pièce jointe pour soi-disant corriger des vulnérabilités de Windows. Il n'est donc pas étonnant que beaucoup d'utilisateurs aient pris ce message au sérieux et aient tenté d'installer le prétendu correctif, alors qu'il s'agissait d'un ver.

Canaux de diffusion des liens malveillants

Les liens d'accès à des sites infectés peuvent être envoyés par e-mail, ICQ et autres systèmes de messagerie instantanée, voire via les réseaux de chat IRC. Les virus mobiles sont souvent diffusés par SMS.

Quelle que soit la méthode de diffusion utilisée, le message est généralement formulé de manière attractive ou mystérieuse pour inciter l'utilisateur peu soupçonneux à cliquer sur le lien. Cette méthode de pénétration d'un système peut également permettre au programme malveillant de contourner les filtres antivirus du serveur de messagerie.

Attaques par les réseaux P2P (Peer-to-Peer)

Les réseaux P2P sont également utilisés pour diffuser des programmes malveillants. Un ver, un virus ou un cheval de Troie apparaît sur le réseau P2P avec un nom qui attire l'attention pour inciter les utilisateurs à télécharger et lancer le fichier, par exemple :

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Méthodes employées pour empêcher les victimes de signaler les attaques de programmes malveillants

Dans certains cas, les créateurs et distributeurs de programmes malveillants prennent des mesures qui réduisent la probabilité que les victimes signalent une infection :

Les victimes peuvent répondre à une offre factice d'utilitaire gratuit ou de guide promettant :

  • Un accès gratuit à Internet ou aux communications mobiles
  • La possibilité de télécharger un générateur de numéros de cartes de crédit
  • L'accès à une méthode permettant d'augmenter le solde bancaire en ligne de la victime… ou de bénéficier d'autres avantages illégaux

Dans ce type de cas, lorsque le téléchargement se révèle être un cheval de Troie, la victime préfère souvent éviter de divulguer ses propres intentions illégales et ne pas signaler l'infection aux autorités.

Autre exemple de cette technique, un cheval de Troie a été envoyé aux adresses électroniques d'un site Web de recrutement. Les personnes inscrites sur le site ont reçu de fausses offres d'emploi, mais ces offres contenaient un cheval de Troie. L'attaque visait principalement les adresses électroniques professionnelles, et les cyber-criminels savaient que les employés qui avaient reçu le cheval de Troie préféreraient ne pas avouer à leur employeur qu'ils avaient été infectés alors qu'ils consultaient d'autres offres d'emploi.

Méthodes de piratage informatique insolites

Dans certains cas, les cyber-criminels ont recours à des méthodes complexes pour lancer leurs attaques :

  • Lorsque les clients d'une banque reçoivent un faux e-mail de celle-ci qui leur demande de confirmer leurs codes d'accès, la méthode de confirmation ne passe pas les canaux de messagerie/Internet habituels. Le client est invité à imprimer le formulaire contenu dans l'e-mail, à le remplir, puis à le faxer au numéro de téléphone du cyber-criminel.
  • Au Japon, des cyber-criminels ont utilisé un service de livraison à domicile pour distribuer des CD qui étaient infectés avec un cheval de Troie espion. Les CD étaient remis aux clients d'une banque japonaise. Les adresses des clients avaient préalablement été dérobées dans la base de données de la banque.

  PARTAGER