29, janvier, 2023

Sur l’origine et l’évolution des virus informatiques

Les tendances et les analystes de l’industrie affirment que les efforts des propagateurs ne se relâcheront pas. L’année dernière a marqué le tout premier virus de téléphonie mobile et la technologie Bluetooth, par exemple, aggrave les menaces à la sécurité. 35 % des PC aux États-Unis sont infectés, tandis qu’en Chine et en Inde, les taux atteignent 50 %.

Des experts dans le domaine de la sécurité rapportent que le premier virus s’est propagé dès 1981. Fred Cohen, cependant, a écrit dans son article fondateur que le premier virus a été conçu à titre expérimental le 3 novembre 1983. Depuis lors, les virus et les logiciels malveillants ont tourmenté et fait des ravages dans les systèmes informatiques du monde entier.

Les risques via Internet

Avec l’avènement d’avancées telles que l’Internet, la téléphonie mobile et Bluetooth (une technologie radio à courte portée qui simplifie la communication sans fil entre des appareils tels que les ordinateurs et les mobiles. Elle vise également à connecter rapidement et facilement ces appareils à Internet), les virus informatiques ont propagé à un rythme alarmant. L’inconvénient de ces avancées est que, alors qu’auparavant seuls quelques ordinateurs étaient infectés, des milliers, voire des millions, sont désormais à la merci des auteurs de virus.

Les premières menaces désactivent 10 % des ordinateurs infectés

En 1987, un grand réseau (ARPANET) utilisé par les universités et le gouvernement américain a été infecté par un virus. Robert Morris, fils d’un expert en sécurité informatique pour la National Security Agency, a envoyé un code malveillant via ARPANET, affectant environ 10% des hôtes informatiques connectés – à l’époque, il n’y avait que 60 000 hôtes connectés au réseau. Le code se reproduisait et filtrait à travers les ordinateurs du réseau ; par conséquent, la taille des fichiers remplissait la mémoire des ordinateurs, désactivant ainsi de nombreuses machines.

Un pourcentage alarmant de 66 % des PC sont aujourd’hui infectés par des logiciels espions et 35 % sont infectés par des virus aux États-Unis. Aujourd’hui, on estime à 1,21 milliard le nombre de personnes (Computer Industry Almanac) connectées à Internet avec des millions d’ordinateurs hôtes connectés qui discutent, échangent des fichiers, des e-mails et communiquent en général. Pouvez-vous imaginer à quel point il est facile de propager un virus ou un logiciel malveillant ?

Un développeur d’anti-logiciels espions rapporte que le taux d’infection des logiciels espions malveillants dans les entreprises est d’environ 7 % et que les logiciels publicitaires apparaissent sur un nombre incroyable de 52 % des machines. 3 à 5% des machines d’entreprise avaient des enregistreurs de frappe. A domicile, les pourcentages sont beaucoup plus élevés. Le même développeur d’anti-logiciels espions rapporte que 66 % des PC analysés par son outil en ligne se sont avérés infectés par une moyenne de 25 entités de logiciels espions chacun. Si l’on définissait les cookies comme des logiciels espions, le taux grimperait jusqu’à 88 % ! Adware a été trouvé sur 64% des machines. Des virus et des chevaux de Troie, rapporte la société, ont été trouvés respectivement sur 7 % et 19 % des machines.

Selon Panda Software, plus de 50 % des PC en Inde et en Chine, par exemple, sont infectés par un virus. Aux États-Unis et au Royaume-Uni, le taux est de 35 %. Dans l’ensemble, cela signifie que de nombreuses personnes restent encore aujourd’hui sans protection active.

Lire aussi  Jouer aux échecs contre un ordinateur ou jouer aux échecs contre des humains

L’antivirus ne suffit pas

Dans une étude réalisée par la société de sécurité Checkbridge, la société a exécuté 2 millions d’e-mails via trois célèbres scanners d’e-mails. Aucun des programmes testés n’a attrapé tous les virus. Les taux de réussite des scanners variaient de 97 % à 64 %. Le PDG de Checkbridge déclare également que dans de nombreux cas, l’utilisation de deux scanners en même temps ne garantit pas la localisation de tous les virus en permanence. De même, de nombreux experts en informatique signalent que l’utilisation de deux ou trois programmes anti-logiciels espions parvient généralement à supprimer 95 % des logiciels espions.

Piliers de la sécurité

Comment pouvez-vous protéger votre système et vos données au milieu de tant de menaces à la sécurité provenant de tant de sources différentes ?

Pensez-y, les logiciels malveillants (code malveillant) existent depuis près de 25 ans déjà. Chaque année, des millions de personnes et d’entreprises perdent des sommes considérables en termes de données perdues et souvent irrécupérables. Pour couronner le tout, certains virus monopolisent les ressources du système et les connexions Internet, ce qui rend impossible de travailler ou de jouer. Et cela n’inclut pas la frustration et la colère de ne pas pouvoir identifier la source du problème.

L’une des toutes premières étapes pour protéger votre PC consiste à vous assurer que le système d’exploitation (OS) est mis à jour. Ceci est essentiel car les fabricants de systèmes d’exploitation tels que Microsoft Windows mettent à jour en permanence les fonctionnalités de sécurité de leurs produits pour couvrir toutes les failles potentielles et réelles.

Deuxièmement, vous devez avoir mis à jour le logiciel antivirus en cours d’exécution sur votre système. Assurez-vous de choisir l’un des meilleurs sur le marché aujourd’hui – quelques dollars ne vous casseront pas mais un virus le fera. Assurez-vous que le logiciel antivirus est mis à jour fréquemment (parfois même quotidiennement si nécessaire) avec des correctifs pour le moteur réel et les fichiers de base de données qui contiennent les derniers remèdes contre les nouveaux virus, vers et chevaux de Troie. Le logiciel antivirus doit avoir la capacité d’analyser les e-mails et les fichiers à mesure qu’ils sont téléchargés à partir d’Internet pour empêcher les logiciels malveillants d’atteindre votre système.

De nombreux utilisateurs utilisent un troisième composant pour la sécurité de leur maison et/ou de leur système informatique : un logiciel pare-feu. Un bon système empêche l’utilisation et l’accès non autorisés à votre ordinateur à partir de sources externes (par exemple, des pirates ou des pirates de l’air) et vous offre une protection supplémentaire contre les chevaux de Troie et les vers les plus courants. Un pare-feu à lui seul ne résoudra pas le problème des virus, mais lorsqu’il est utilisé conjointement avec les mises à jour de votre système d’exploitation, votre logiciel antivirus et les informations de processlibrary.com, il vous offrira une sécurité et une protection plus approfondies du système.

Lire aussi  Top 5 des collèges férus de technologie

Une quatrième composante de la sécurité est l’intervention manuelle. Cette option peut être intimidante pour tout débutant, cependant, une telle intervention vous aidera certainement à combattre les chevaux de Troie insipides qui peuvent ne pas être supprimés par vos produits antivirus et logiciels espions standard.

Je voudrais expliquer deux outils qui peuvent être utilisés pour intervenir lorsque tout le reste échoue – le gestionnaire de tâches natif de Windows pour vous aider à répertorier tous les processus en cours d’exécution sur votre PC et une bonne bibliothèque en ligne qui explique à quoi servent ces processus et s’ils sont légitimes ou non. Bien sûr, vous devez utiliser ces outils avec précaution. Appuyez sur CTRL + ALT + SUPPR pour appeler le Gestionnaire des tâches Windows pour vous aider à identifier la plupart des processus en cours d’exécution sur votre ordinateur – il s’agit d’une fonctionnalité intégrée du système d’exploitation Windows. Parcourez les processus un par un, puis recherchez les noms de processus dans l’une des nombreuses bibliothèques de processus disponibles – j’utilise processlibrary.com mais il y en a beaucoup d’autres, notamment neuber.com, file.net et bleepingcomputer.com. Dans tous les cas, ces bibliothèques sont des répertoires d’informations (généralement gratuits) avec une fonctionnalité de recherche.

Grâce à ces informations, vous pouvez identifier immédiatement toute nouvelle menace possible qui pourrait s’être infiltrée dans votre système. Les définitions vous aideront à couvrir cette fenêtre de temps jusqu’à ce que vos fournisseurs de logiciels antivirus et anti-logiciels espions préférés mettent à jour leurs scanners. Une fois identifié, recherchez simplement le processus dans la base de données processlibrary.com et vous aurez une définition exacte et des conseils sur ce qu’il faut faire.

Lutte contre les logiciels espions, publicitaires et autres formes de logiciels malveillants

Dans certains cas, il n’est pas si facile de se rendre compte que des logiciels espions et des formes de logiciels malveillants connexes sont installés sur votre système.

Dans d’autres cas, vous remarquerez presque immédiatement des modifications de votre navigateur Web que vous n’avez pas apportées. Ces modifications incluent des barres d’outils que vous ne vouliez pas installer, des paramètres de page d’accueil différents ou des modifications de vos paramètres de sécurité et de votre liste de favoris.

D’autres signes de logiciels espions incluent des pop-ups publicitaires qui ne sont pas liés au site Web consulté à ce moment-là. Beaucoup de ces publicités concernent généralement la pornographie ou les émoticônes ou les optimiseurs de performance/sécurité et ne sont pas affichées comme elles le sont généralement sur les publicités légitimes. Des publicités peuvent également apparaître lorsque vous ne naviguez pas sur le Web. Les logiciels espions ne sont pas seulement gênants, ils ralentissent les performances de votre système, augmentent le temps de démarrage, monopolisent votre connexion Internet et entraînent parfois des pannes du système.

Vous devez installer un progiciel anti-spyware. Il y en a de bons sur le marché et de nombreux experts vont jusqu’à suggérer d’en installer deux ou trois, car un seul paquet peut ne pas être assez puissant pour trouver toutes les entrées et les modifications apportées à votre registre et aux autres fichiers créés par les logiciels espions. Un tel logiciel malveillant est installé comme n’importe quelle autre application sur votre système, laissant ainsi des traces de lui-même sur les fichiers de registre et à d’autres endroits de votre système. Anti-spyware fonctionne en recherchant ces traces et en les supprimant.

Lire aussi  Comment améliorer vos compétences en informatique avec des livres informatiques et des livres électroniques

Méfiez-vous également de ce que vous téléchargez sur Internet. Assurez-vous que vous connaissez les sources à partir desquelles vous téléchargez des contenus – et même ici, vous devez faire très attention. Par exemple, toutes les entreprises qui prétendent que leur logiciel contient des logiciels publicitaires ne proposent pas uniquement des logiciels publicitaires ! Il y a toujours la possibilité qu’il y ait des logiciels espions déguisés dans le programme. Assurez-vous de lire les politiques de confidentialité et les accords de licence. Les pare-feux devraient également vous aider grandement dans la lutte contre les logiciels espions et les logiciels malveillants.

Nouvelles formes de menaces de sécurité

Les auteurs de logiciels malveillants et les pirates sont toujours à la recherche de nouvelles façons de perturber le fonctionnement normal de votre système et, pire encore, de voler vos données privées. La falsification de requête intersite (CSRF) est une forme d’attaque de site Web également connue sous le nom de chevauchement de session. Selon les principaux experts en sécurité (par exemple, Jeremiah Grossman), cette forme d’attaque est rare, mais c’est un « géant endormi ».

Voici un extrait qui explique ce que CSRF est tiré d’une excellente FAQ CSRF : « Cross Site Request Forgery (également connu sous le nom de XSRF, CSRF et Cross Site Reference Forgery) fonctionne en exploitant la confiance qu’un site a pour l’utilisateur. Les tâches du site sont généralement liées à des URL spécifiques (Exemple : [http://site/stocks?buy=100&stock=ebay]) permettant d’effectuer des actions spécifiques sur demande. Si un utilisateur est connecté au site et qu’un attaquant trompe son navigateur pour qu’il fasse une demande à l’une de ces URL de tâche, la tâche est exécutée et enregistrée en tant qu’utilisateur connecté. En règle générale, un attaquant intègre un code HTML ou JavaScript malveillant dans un e-mail ou un site Web pour demander une « URL de tâche » spécifique qui s’exécute à l’insu des utilisateurs, soit directement, soit en utilisant une faille de script intersite. L’injection via des langages de balisage légers tels que le BBCode est également tout à fait possible. Ces types d’attaques sont assez difficiles à détecter, laissant potentiellement un utilisateur débattre avec le site Web / la société pour savoir si les actions achetées la veille ont été initiées ou non par l’utilisateur après la chute du prix. Cliquez ici pour lire toute la FAQ

Donc, quelle est la solution? La solution consiste à essayer de travailler dur pour minimiser les menaces à la sécurité en utilisant les bons outils et en exigeant que les sites Web que vous utilisez régulièrement adoptent une approche similaire.



Source by Kevin James Vella

Allo sos pc
Logo
Lorsqu’activé, enregistrer les permaliens dans paramètres - permaliens