{"id":12207,"date":"2019-09-09T09:06:37","date_gmt":"2019-09-09T09:06:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12207"},"modified":"2022-05-05T13:44:53","modified_gmt":"2022-05-05T11:44:53","slug":"back-to-school-malware-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/back-to-school-malware-2019\/12207\/","title":{"rendered":"Surprise pour les \u00e9tudiants : certains logiciels malveillants se font passer pour des manuels et des dissertations"},"content":{"rendered":"<p>Nous avons d\u00e9j\u00e0 publi\u00e9 de nombreux articles qui expliquent \u00e0 quel point il est facile d\u2019attraper par inadvertance des \u00e9l\u00e9ments malveillants lorsque vous essayez de t\u00e9l\u00e9charger des <a href=\"https:\/\/www.kaspersky.fr\/blog\/tv-series-threats\/11580\/\" target=\"_blank\" rel=\"noopener\">\u00e9missions de t\u00e9l\u00e9vision populaires<\/a> ou des <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-in-fortnite-cheats\/12156\/\" target=\"_blank\" rel=\"noopener\">triches pour les jeux<\/a>. Cependant, les cybercriminels ne se limitent pas aux produits de divertissement. Vous pouvez \u00e9galement tomber sur un virus en cherchant du mat\u00e9riel pour le travail ou vos \u00e9tudes. Il est particuli\u00e8rement important de garder cela \u00e0 l\u2019esprit en cette p\u00e9riode de rentr\u00e9e scolaire. C\u2019est notamment le co\u00fbt \u00e9lev\u00e9 des manuels scolaires et autres mat\u00e9riels exig\u00e9s aux \u00e9l\u00e8ves de primaire et secondaire qui les incite \u00e0 chercher des alternatives plus abordables et gratuites en ligne.<\/p>\n<h2>T\u00e9l\u00e9chargez une dissertation et obtenez en prime un malware<\/h2>\n<p>Nous avons d\u00e9cid\u00e9 de d\u00e9terminer \u00e0 quelle fr\u00e9quence les documents publi\u00e9s en libre acc\u00e8s ont un contenu malveillant. Pour ce faire, nous avons v\u00e9rifi\u00e9 le nombre d\u2019infections identifi\u00e9es par les solutions Kaspersky dans les fichiers portant des noms destin\u00e9s aux \u00e9l\u00e8ves et aux \u00e9tudiants. Cet exercice s\u2019est av\u00e9r\u00e9 plut\u00f4t concluant !<\/p>\n<p>Il s\u2019av\u00e8re qu\u2019au cours de la derni\u00e8re ann\u00e9e acad\u00e9mique, les cybercriminels qui ont cibl\u00e9 le domaine de l\u2019\u00e9ducation ont tent\u00e9 d\u2019attaquer nos utilisateurs plus de 356 000 fois au total. On y trouve notamment 233 000 dissertations malveillantes, que nos solutions ont r\u00e9ussi \u00e0 bloquer, t\u00e9l\u00e9charg\u00e9es sur des ordinateurs appartenant \u00e0 plus de 74 000 personnes.<\/p>\n<p>Environ un tiers de ces fichiers \u00e9tait des manuels scolaires : nous avons d\u00e9tect\u00e9 122 000 attaques de logiciels malveillants sous ce format. Plus de 30 000 utilisateurs ont essay\u00e9 d\u2019ouvrir ces fichiers.<\/p>\n<p>Les manuels d\u2019anglais cachant des logiciels malveillants \u00e9taient les plus populaires parmi les \u00e9l\u00e8ves du primaire et secondaire, avec 2080 tentatives de t\u00e9l\u00e9chargement. Les manuels de math\u00e9matiques arrivaient en deuxi\u00e8me place, infectant les ordinateurs de pr\u00e8s de 1213 \u00e9l\u00e8ves. La litt\u00e9rature cl\u00f4t les trois sujets les plus dangereux avec 870 victimes potentielles.<\/p>\n<p>Les criminels ont \u00e9galement vis\u00e9 des sujets moins populaires. Nous avons rencontr\u00e9 des logiciels malveillants d\u00e9guis\u00e9s en manuels de SVT (18 utilisateurs ont essay\u00e9 de les t\u00e9l\u00e9charger) et pour des langues \u00e9trang\u00e8res moins couramment enseign\u00e9es, tant au niveau primaire que secondaire.<\/p>\n<h2>Quel type de logiciel malveillant se font passer pour des manuels et des dissertations ?<\/h2>\n<p>Si, dans votre recherche de mat\u00e9riel d\u2019\u00e9tude, vous vous retrouvez sur un site Internet peu scrupuleux et essayez de t\u00e9l\u00e9charger quelque chose \u00e0 partir de ce site, vous risquez de rencontrer \u00e0 peu pr\u00e8s tout type de logiciels malveillants. Cependant, certaines menaces sont plus distribu\u00e9es de cette fa\u00e7on que d\u2019autres. Voici les quatre types de logiciels malveillants les plus populaires et les plus fr\u00e9quemment distribu\u00e9s sous la forme de mat\u00e9riel d\u2019\u00e9tude.<\/p>\n<h3>4<sup>e<\/sup> place : le t\u00e9l\u00e9chargeur de l\u2019application torrent MediaGet<\/h3>\n<p>Les sites qui proposent des manuels scolaires et sont remplis de boutons attrayants \u00ab\u00a0T\u00e9l\u00e9chargement gratuit\u00a0\u00bb offrent souvent le t\u00e9l\u00e9chargeur MediaGet aux utilisateurs au lieu du document qu\u2019ils cherchaient. C\u2019est la plus inoffensive des surprises qui attendent les \u00e9l\u00e8ves et les \u00e9tudiants \u00e0 la recherche de ressources p\u00e9dagogiques. Ce t\u00e9l\u00e9chargeur r\u00e9cup\u00e8re un client torrent dont l\u2019utilisateur n\u2019a pas besoin.<\/p>\n<h3>3<sup>e<\/sup> place : le t\u00e9l\u00e9chargeur WinLNK.Agent.gen<\/h3>\n<p>Comme il est plus difficile de d\u00e9tecter une menace lorsqu\u2019elle se trouve dans un fichier ZIP ou RAR, les logiciels malveillants aiment se cacher dans les archives. C\u2019est la technique utilis\u00e9e, par exemple, par le t\u00e9l\u00e9chargeur WinLNK.Agent.gen, \u00e9galement facile \u00e0 attraper lorsque vous cherchez des manuels et des dissertations. L\u2019archive contient un raccourci vers un fichier texte qui non seulement ouvre le document mais lance \u00e9galement les composants malveillants associ\u00e9s.<\/p>\n<p>Ils peuvent \u00e0 leur tour t\u00e9l\u00e9charger une autre infection sur l\u2019appareil. En r\u00e8gle g\u00e9n\u00e9rale, il s\u2019agit de <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptominers-almost-double\/10662\/\" target=\"_blank\" rel=\"noopener\">programmes de minage de cryptomonnaie malveillants<\/a> qui exploitent les ressources de votre appareil pour leurs propri\u00e9taires. Par cons\u00e9quent, la vitesse de votre ordinateur et de votre connexion Internet en souffre et votre facture d\u2019\u00e9lectricit\u00e9 pourrait augmenter. Les <a href=\"https:\/\/encyclopedia.kaspersky.fr\/knowledge\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">logiciels publicitaires<\/a> peuvent \u00e9galement vous inonder d\u2019offres publicitaires que vous ne pouvez pas refuser. En outre, ce logiciel malveillant peut t\u00e9l\u00e9charger des programmes plus dangereux.<\/p>\n<h3>2<sup>e<\/sup> place : le t\u00e9l\u00e9chargeur de logiciels malveillants Win32.Agent.ifdx<\/h3>\n<p>Il existe un autre t\u00e9l\u00e9chargeur qui prend souvent l\u2019apparence d\u2019un manuel scolaire ou d\u2019une dissertation en format DOC, DOCX ou PDF. Malgr\u00e9 le fait qu\u2019il pr\u00e9tende \u00eatre un document et qu\u2019il pr\u00e9sente l\u2019ic\u00f4ne correspondante, il s\u2019agit en fait d\u2019un programme. De plus, lorsqu\u2019il est lanc\u00e9, il ouvre \u00e9galement un fichier texte pour que la victime ne se rende pas compte qu\u2019il se passe quelque chose de suspect. Cependant, sa t\u00e2che principale est de t\u00e9l\u00e9charger toutes sortes d\u2019\u00e9l\u00e9ments dangereux sur l\u2019ordinateur de la victime.<\/p>\n<p>Ce type de logiciels malveillants a r\u00e9cemment montr\u00e9 qu\u2019il a tendance \u00e0 t\u00e9l\u00e9charger divers <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptominers-almost-double\/10662\/\" target=\"_blank\" rel=\"noopener\">crypto-mineurs<\/a>. Il convient de rappeler que les priorit\u00e9s des distributeurs de logiciels malveillants peuvent changer. Rien ne les emp\u00eache de modifier les logiciels malveillants pour t\u00e9l\u00e9charger des logiciels espions, des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">chevaux de Troie bancaires<\/a> qui volent les donn\u00e9es des cartes et des comptes des banques et magasins en ligne, ou m\u00eame des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ransomwares<\/a> au lieu de mineurs de cryptomonnaie.<\/p>\n<h3>1<sup>\u00e8re<\/sup> place : \u00e9cole submerg\u00e9e de spams \u00e0 cause du ver Stalk<\/h3>\n<p>Vous pouvez aussi \u00eatre infect\u00e9 sans visiter des sites douteux. Les spammeurs distribuent \u00e9galement des manuels et des dissertations malveillants. Le ver Worm.Win32 Stalk.a utilise notamment cette m\u00e9thode pour se r\u00e9pandre. Ce ver existe depuis longtemps et nous pensions qu\u2019il n\u2019\u00e9tait plus utilis\u00e9. \u00c0 notre grande surprise, il est non seulement toujours activement utilis\u00e9, mais c\u2019est aussi le logiciel malveillant \u00ab\u00a0\u00e9ducatif\u00a0\u00bb qui fait le plus grand nombre de victimes.<\/p>\n<p>Une fois qu\u2019il s\u2019est introduit dans un ordinateur, Stalk a acc\u00e8s \u00e0 tous les appareils qui y sont connect\u00e9s. Par exemple, il peut infecter d\u2019autres ordinateurs du r\u00e9seau local ou une cl\u00e9 USB contenant le mat\u00e9riel p\u00e9dagogique. C\u2019est une \u00e9tape tr\u00e8s trompeuse, car si vous utilisez les ressources de l\u2019\u00e9cole ou de l\u2019universit\u00e9 pour imprimer votre dissertation qui se trouve une cl\u00e9 USB, le ver entrera dans le r\u00e9seau de l\u2019\u00e9tablissement scolaire.<\/p>\n<p>Cependant, ce logiciel malveillant ne se contente pas que de cela. Pour infecter autant de syst\u00e8mes que possible, il essaiera de s\u2019envoyer par e-mail \u00e0 vos contacts en se faisant passer pour vous. Les autres \u00e9tudiants et vos camarades de classe sont tr\u00e8s susceptibles de penser que votre message est s\u00fbr et de d\u00e9cider d\u2019ouvrir l\u2019application malveillante jointe.<\/p>\n<p>Naturellement, Stalk n\u2019est pas seulement dangereux en raison de sa capacit\u00e9 \u00e0 se propager sur un r\u00e9seau local et par e-mail. Le logiciel malveillant peut t\u00e9l\u00e9charger d\u2019autres applications malveillantes sur l\u2019appareil infect\u00e9 et furtivement copier et envoyer des fichiers de votre ordinateur aux propri\u00e9taires du logiciel malveillant.<\/p>\n<p>Il est fort probable que le ver Stalk soit encore capable de prosp\u00e9rer parce que les \u00e9tablissements scolaires en g\u00e9n\u00e9ral, et leurs syst\u00e8mes d\u2019impression en particulier, utilisent souvent les versions obsol\u00e8tes des syst\u00e8mes d\u2019exploitation et d\u2019autres logiciels. Cela permet au ver de continuer de se propager.<\/p>\n<h2><strong>Comment vous prot\u00e9ger des \u00ab\u00a0manuels\u00a0\u00bb et \u00ab\u00a0dissertations\u00a0\u00bb frauduleuses<\/strong><\/h2>\n<p>Comme vous pouvez le voir, chercher du contenu \u00e9ducatif sur Internet peut avoir des cons\u00e9quences plut\u00f4t d\u00e9sagr\u00e9ables. Pour \u00e9viter l\u2019infection\u00a0:<\/p>\n<ul>\n<li>Si possible, cherchez les livres dont vous avez besoin dans des biblioth\u00e8ques physiques ou en ligne.<\/li>\n<li>Faites toujours attention au type de site qui h\u00e9berge le manuel que vous voulez t\u00e9l\u00e9charger. Ne visitez pas les ressources douteuses qui regorgent de boutons de t\u00e9l\u00e9chargement clignotants ou qui exigent que vous installiez d\u2019abord un t\u00e9l\u00e9chargeur.<\/li>\n<li>N\u2019utilisez pas de versions obsol\u00e8tes de syst\u00e8mes d\u2019exploitation ou d\u2019autres logiciels. Assurez-vous d\u2019installer les mises \u00e0 jour logicielles en temps et en heure.<\/li>\n<li>Soyez critique \u00e0 l\u2019\u00e9gard des pi\u00e8ces jointes que vous recevez par e-mails, y compris celles qui sont envoy\u00e9es par des personnes de votre entourage. Restez sur vos gardes si un ami vous envoie soudainement une dissertation que vous n\u2019avez pas demand\u00e9e.<\/li>\n<li>Faites attention aux extensions des fichiers que vous t\u00e9l\u00e9chargez. Si vous t\u00e9l\u00e9chargez un fichier EXE au lieu d\u2019un document, vous ne devez pas l\u2019ouvrir.<\/li>\n<li>Utilisez une solution de s\u00e9curit\u00e9 informatique fiable. Par exemple, <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>\u00a0reconna\u00eet non seulement les menaces d\u00e9crites dans cet article, mais aussi de nombreuses autres. Et cela les emp\u00eachera de nuire \u00e0 votre ordinateur.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les logiciels malveillants peuvent se faire passer pour des jeux, des programmes t\u00e9l\u00e9, mais aussi dans des manuels ou des dissertations. Nous vous disons qu\u2019est-ce qu\u2019il peut se cacher dans le contenu \u00e9ducatif et ce que vous pouvez faire pour \u00e9viter d\u2019\u00eatre infect\u00e9.<\/p>\n","protected":false},"author":2706,"featured_media":12208,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[161,1236,204,3659,1277],"class_list":{"0":"post-12207","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cheval-de-troie","9":"tag-education","10":"tag-menaces","11":"tag-telechargeurs","12":"tag-vers"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/back-to-school-malware-2019\/12207\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/back-to-school-malware-2019\/16607\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/back-to-school-malware-2019\/13999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/back-to-school-malware-2019\/18563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/back-to-school-malware-2019\/16642\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/back-to-school-malware-2019\/15302\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/back-to-school-malware-2019\/19188\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/back-to-school-malware-2019\/17896\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/back-to-school-malware-2019\/23477\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/back-to-school-malware-2019\/6403\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/back-to-school-malware-2019\/28316\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/back-to-school-malware-2019\/12397\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/back-to-school-malware-2019\/11117\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/back-to-school-malware-2019\/20127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/back-to-school-malware-2019\/24041\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/back-to-school-malware-2019\/24651\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/back-to-school-malware-2019\/18987\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/back-to-school-malware-2019\/23328\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/back-to-school-malware-2019\/23239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12207"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12207\/revisions"}],"predecessor-version":[{"id":12622,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12207\/revisions\/12622"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12208"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}