Comment éviter les ordinateurs zombies

Tout ce que vous devez savoir sur les botnets : leur fonctionnement, pourquoi ils sont dangereux et comment vous en protéger.

Vous avez sans doute entendu le mot botnet plus d’une fois ces derniers temps, et ça n’a rien d’étonnant. N’importe quel appareil peut se transformer en zombie (et se métamorphoser en partie d’un botnet). Cela comprend les PC, les smartphones, les tablettes, les routeurs, les réfrigérateurs connectés au Wi-Fi, les jouets intelligents, et beaucoup d’autres appareils.

Zombie computers and how to avoid them

Dans cet article, nous vous expliquons ce qu’est un botnet, en quoi il est nuisible et comment protéger vos appareils.

Botnets : que sont-ils ?

Un botnet est un groupe d’appareils connectés à Internet qui a été infecté par un malware spécial. Le type de malware qui crée des bots, ou des zombies, fonctionne secrètement, en obtenant des droits administratifs et en donnant aux cybercriminels le contrôle de l’appareil sans dévoiler sa présence. L’appareil piraté fonctionne comme d’habitude, mais suit en simultané les ordres du commandant du botnet. Ensemble, les appareils infectés forment une infrastructure puissante qui est utilisée pour commettre des cybercrimes.

Certains commandants de botnets se spécialisent uniquement dans l’expansion et le financement du botnet. Voici les quatre méthodes les plus communes d’utilisation d’un botnet.

DDoS

Le moyen le plus connu d’utilisation d’un botnet est d’organiser une attaque par déni de service distribuée (DDos). Cette attaque est bien connue et primitive, mais très efficace. Un botnet sature tout simplement un serveur avec des requêtes superflues. Le serveur submergé ne parvient pas à les traiter et devient indisponible pour les utilisateurs réguliers.

Plus il y a d’appareils connectés sur le botnet, et plus une attaque par déni de service est puissante. La chose est telle que la plupart des appareils connectés à Internet peuvent être utilisés dans une telle attaque, y compris des dispositifs dont vous n’auriez jamais imaginé qu’ils utilisaient réellement Internet, tels que les caméras de surveillance ou les imprimantes Wi-Fi.

Aujourd’hui, le nombre d’appareils connectés s’élève à des centaines de millions, mais bientôt il y en aura des milliards. Tous ne sont pas protégés correctement, ils sont par conséquent susceptibles d’être victimes de botnets. Et les gros botnets sont capables de commettre des actes vraiment horribles. Il y a environ un mois, en octobre 2016, des cybercriminels ont utilisé une attaque par déni de service pour semer la pagaille sur plus de 80 services majeurs d’Internet, y compris Twitter, Amazon, Paypal, et Netflix.

Spam

Si votre boite spam ne fonctionne pas, pas besoin de vous faire un dessin pour vous dire que les spams peuvent facilement envahir une boîte de messagerie. Mais saviez-vous que les campagnes de spams sont en général diffusées à l’aide de zombies ? Les cybercriminels ont besoin de botnets pour faire trébucher les fournisseurs et les agences spéciales, en bloquant leurs e-mails et les adresses IP pour arrêter le flux de spams.

Lorsqu’un ordinateur est infecté, les cybercriminels utilisent l’email de son propriétaire pour envoyer des spams. De plus, ils ajoutent des contacts provenant d’e-mails piratés à leurs propres bases de données de spams. C’est un mauvais tour.

Vol de données

Bien sûr, les listes de contacts ne sont pas la seule chose que les cybercriminels peuvent voler provenant des appareils piratés. Le pack de malwares qui transforme un ordinateur en bot peut avoir un certain nombre de caractéristiques supplémentaires. Parfois, ils volent des mots de passe de banques en ligne et mobiles. Certains chevaux de Troie peuvent également changer des pages web dans votre navigateur pour hameçonner vos données financières telles que votre code PIN de carte bancaire.

Recruter

Les botnets sont également utilisés pour chercher de nouveaux appareils vulnérables et les infecter avec d’autres chevaux de Troie, virus et bien évidemment des malwares spéciaux.

Comment s’en protéger

Ces simples conseils peuvent vous aider à réduire les risques d’infection.

1. Changez les mots de passe par défaut de tous vos routeurs, webcams, imprimantes, appareils électroménagers intelligents, et autres dispositifs connectés.

2. Installez toujours des actualisations du firmware et des mises à jour de sécurité pour votre système d’exploitation et votre logiciel.

3. N’utilisez pas le compte administrateur sur votre PC ou ordinateur portable. Ne laissez pas l’accès root être activé tout le temps sur vos appareils mobiles, ou ne les utilisez pas du tout, ce qui est encore mieux.

4. Soyez très prudent si vous téléchargez quoi que ce soit sur des sites web tiers (et plus particulièrement si vous téléchargez du contenu piraté). Les cybercriminels propagent souvent des fichiers malveillants tels que des jeux ou des logiciels piratés.

5. Si vous téléchargez quoi que ce soit sur des trackers torrent ou autres lieux peu fiables, vérifiez tous les fichiers avec un bon programme antivirus.

6. Même si vous ne prenez pas de risques, et ne vous embarquez pas dans des activités illégales sur Internet, installez une solution de sécurité efficace, et prêtez attention lorsqu’elle vous indique des actions suspicieuses.

 

Conseils