Un « bot » (abréviation de « robot ») est un logiciel qui exécute des tâches automatisées, répétitives et prédéfinies. Les bots imitent ou remplacent généralement le comportement des utilisateurs humains. Comme ils sont automatisés, ils fonctionnent beaucoup plus rapidement que les utilisateurs humains. Ils remplissent des fonctions utiles, comme le service clientèle ou l'indexation des moteurs de recherche, mais ils peuvent aussi se présenter sous la forme de logiciels malveillants, utilisés pour prendre le contrôle total d'un ordinateur.
Les bots Internet peuvent également être appelés araignées, collecteurs ou bots Web.
Les bots informatiques et les bots Internet sont essentiellement des outils numériques et, comme tout outil, ils peuvent être utilisés à bon ou mauvais escient.
Les bons bots effectuent des tâches utiles, mais les mauvais bots, également appelés bots malveillants, comportent des risques et peuvent être utilisés pour pirater, spammer, espionner, interrompre et compromettre des sites Web de toutes tailles. On estime que jusqu'à la moitié de l'ensemble du trafic Internet est aujourd'hui constitué de bots informatiques effectuant certaines tâches, comme l'automatisation de services clientèle, la simulation de la communication humaine sur les réseaux sociaux, l'aide aux entreprises pour la recherche de contenu en ligne et l'assistance à l'optimisation des moteurs de recherche.
Les organisations ou les particuliers utilisent des bots pour remplacer les tâches répétitives qu'un humain devrait autrement effectuer. Les tâches exécutées par les bots sont généralement simples et réalisées à un rythme beaucoup plus rapide que celui des humains. Les tâches effectuées par les bots ne sont pas toutes bénignes : les bots sont parfois utilisés pour des activités criminelles, comme le vol de données, les escroqueries ou les attaques par déni de service.
Les bots de logiciels malveillants et les bots Internet peuvent être programmés ou piratés pour s'introduire dans les comptes des utilisateurs, analyser le réseau Internet à la recherche de coordonnées, envoyer des spams ou réaliser d'autres actes nuisibles.
Pour mener à bien ces attaques et camoufler la source du trafic d'attaque, les attaquants peuvent distribuer de mauvais bots dans un botnet, c'est-à-dire un réseau de bots. Un botnet est un ensemble d'appareils connectés au réseau Internet, chacun exécutant au moins un bot, souvent à l'insu des propriétaires des appareils. Comme chaque appareil dispose de sa propre adresse IP, le trafic du botnet provient de nombreuses adresses IP, ce qui rend plus difficiles l'identification et le blocage de la source du trafic malveillant du bot. Les botnets peuvent souvent se développer en utilisant des appareils pour envoyer des emails de spam, qui peuvent infecter d'autres machines.
Les téléchargements constituent l'un des moyens les plus courants pour les bots d'infecter votre ordinateur. Les logiciels malveillants sont diffusés sous forme de téléchargement via les réseaux sociaux ou des emails qui invitent à cliquer sur un lien. Le lien est souvent sous forme d'image ou de vidéo, l'une ou l'autre contenant des virus et d'autres logiciels malveillants. Si votre ordinateur est infecté par un logiciel malveillant, il peut faire partie d'un botnet.
Un bot peut également se présenter sous la forme d'un avertissement indiquant que votre ordinateur sera infecté par un virus si vous ne cliquez pas sur un lien donné. Lorsque vous cliquez sur le lien, votre ordinateur se retrouve infecté par un virus.
Si les bots malveillants posent des problèmes aux entreprises, les dangers pour les consommateurs résident dans le fait que ces bots sont susceptibles de commettre des vols de données et d'identité, d'enregistrer des informations sensibles, comme des mots de passe, des coordonnées bancaires et des adresses, et de mener des attaques de phishing.
Les bots malveillants peuvent facilement passer inaperçus. Ils sont facilement dissimulés dans un ordinateur et présentent souvent des noms de fichiers et des processus semblables, voire identiques, aux fichiers ou aux processus ordinaires du système.
Voici quelques exemples de bots malveillants :
Les bots de spam peuvent récolter des adresses email à partir de pages de contact ou de livres d'or. Ils peuvent également publier du contenu promotionnel dans des forums ou des sections de commentaires pour attirer du trafic vers des sites Web particuliers.
Les sites Web et les applications de rencontres sont des paradis pour les bots conversationnels malveillants. Ces bots conversationnels se font passer pour une personne, imitant une interaction humaine, et trompent souvent les utilisateurs qui ne se rendent pas compte qu'ils discutent avec des programmes nuisibles qui ont pour but d'obtenir des informations personnelles, notamment des numéros de carte de crédit, de victimes peu méfiantes.
Ces bots prennent le terme d'une requête d'un utilisateur (comme un film populaire ou l'album d'un artiste) et répondent à la requête en indiquant qu'ils proposent le fichier en téléchargement, et fournissent un lien. L'utilisateur clique sur le lien, télécharge le fichier et l'ouvre, et infecte son ordinateur sans le savoir.
Il s'agit de bots qui « bourrent » des noms d'utilisateur ainsi que des mots de passe connus (généralement obtenus à la suite de violations de données) dans des pages de connexion en ligne dans le but d'obtenir un accès non autorisé à des comptes d'utilisateurs.
Il s'agit d'un trafic de bots excessif utilisé intentionnellement pour submerger les ressources d'un serveur et empêcher le fonctionnement d'un service.
Ces attaques visent les boutiques en ligne pour qu'elles affichent leurs produits comme étant « non disponibles ». Dans ce type d'attaque, des bots malveillants accèdent au panier, sélectionnent des articles dans la boutique en ligne et les ajoutent au panier, sans jamais terminer la transaction. Par conséquent, lorsqu'un utilisateur légitime souhaite acheter le produit, il reçoit un message annonçant une rupture de stock, même si l'article est en stock.
Les bots qui analysent des millions de sites à la recherche de vulnérabilités et les renvoient à leur créateur sont appelés scanners de vulnérabilités. Contrairement aux bots authentiques qui informent le propriétaire du site Web, ces bots malveillants sont conçus de manière particulière pour transmettre les informations à une personne qui les revend ou les utilise elle-même pour pirater des sites Web.
Ces bots produisent une énorme quantité de trafic malveillant ciblant particulièrement les annonces payantes pour pratiquer la fraude publicitaire. Responsable du clic frauduleux sur les annonces payantes, ce trafic non humain coûte des milliards aux annonceurs chaque année et est souvent camouflé sous la forme de trafic légitime. À défaut de disposer d'un bon logiciel de détection des bots, les annonceurs peuvent perdre une grande partie de leur budget publicitaire à cause de cette activité.
Il s'agit de bots qui sont utilisés pour surcharger les serveurs de messagerie ou pour effectuer des vols de données à grande échelle.
Les pirates informatiques peuvent utiliser des botnets pour lancer des attaques de phishing ou d'autres escroqueries afin d'inciter les consommateurs à transmettre leur argent. Ils peuvent également recueillir des informations concernant les machines infectées par le bot, et les utiliser pour usurper des identités et contracter des prêts ou effectuer des achats au nom de l'utilisateur.
Les criminels peuvent utiliser des botnets pour lancer des attaques par déni de service qui ont pour but d'inonder un service ou un réseau légitime d'un volume de trafic écrasant. Le volume peut ralentir considérablement la capacité de réponse du service ou du réseau de l'entreprise, ou le submerger entièrement et le mettre hors service.
Les revenus tirés des attaques par déni de service proviennent de l'extorsion (c'est-à-dire qu'il faut payer ou voir son site mis hors service) ou de paiements effectués par des groupes désireux d'infliger des dommages à une entreprise ou à un réseau. Ces groupes comprennent des « cyberactivistes », c'est-à-dire des pirates informatiques ayant des objectifs politiques ainsi que des organisations militaires et de renseignements étrangères.
Les cybercriminels peuvent également louer leurs botnets à d'autres criminels qui veulent lancer du spam, des escroqueries et des attaques de phishing, voler des identités, et attaquer des sites Web et des réseaux légitimes.
À part les bots de logiciels malveillants, que font les bots ? Il existe de nombreux types différents de bots :
Il s'agit de bots qui simulent une conversation humaine en répondant à certaines phrases par des réponses programmées.
Il s'agit de bots qui fonctionnent sur les plateformes de réseaux sociaux et qui sont utilisés pour générer automatiquement des messages, défendre des idées, suivre des utilisateurs et créer de faux comptes pour faire augmenter eux-mêmes leur nombre d'abonnés. À mesure que les réseaux sociaux deviennent plus complexes, il devient de plus en plus difficile pour les bots sociaux de créer de faux comptes. Il est difficile de reconnaître les bots sociaux, car ils peuvent présenter un comportement semblable à celui des utilisateurs réels.
Il s'agit de bots qui effectuent des recherches en ligne en vue de trouver le meilleur prix pour les produits recherchés par un utilisateur. Certains bots peuvent observer les habitudes de navigation d'un utilisateur sur un site Web, puis personnaliser ce site pour l'utilisateur.
Il s'agit de bots qui analysent le contenu des pages Web sur l'ensemble du réseau Internet dans le but d'aider Google et les autres moteurs de recherche à comprendre comment répondre au mieux aux demandes de recherche des utilisateurs. Ces bots téléchargent le code HTML et d'autres ressources, comme le code CSS et JavaScript ainsi que les images, et les utilisent pour traiter le contenu du site.
Il s'agit de bots qui lisent les données des sites Web dans le but de les sauvegarder hors ligne et de permettre leur réutilisation. Cette opération peut prendre la forme d'un moissonnage de l'ensemble du contenu des pages Web pour obtenir des points de données particuliers, comme les noms et les prix des produits sur des sites Web de commerce en ligne.
Dans certains cas, le moissonnage est légitime et peut être autorisé par les propriétaires de sites Web. Dans d'autres cas, les opérateurs de bots peuvent violer les conditions d'utilisation des sites Web ou voler du matériel sensible ou protégé par des droits d'auteur.
Il s'agit de bots qui collectent des informations pour les utilisateurs en visitant automatiquement des sites Web afin de récupérer des renseignements répondant à certains critères.
Il s'agit de bots utilisés pour surveiller la santé d'un site Web ou d'un système. Downdetector.com est un exemple de site indépendant qui fournit des informations en temps réel concernant l'état, y compris les pannes, de sites Web et d'autres types de services.
Il s'agit de bots utilisés pour effectuer des transactions au nom des humains. Par exemple, les bots transactionnels permettent aux clients d'effectuer une transaction dans le cadre d'une conversation.
Il s'agit de bots utilisés pour télécharger automatiquement des logiciels ou des applications mobiles. Ils peuvent être utilisés pour manipuler des statistiques de téléchargement, par exemple, pour augmenter le nombre de téléchargements sur les boutiques d'applications populaires et aider les nouvelles applications à se retrouver en tête des classements.
Ils peuvent également être utilisés pour attaquer des sites de téléchargement, en créant de faux téléchargements dans le cadre d'une attaque par déni de service.
Il s'agit de bots qui achètent automatiquement des billets pour des événements populaires dans le but de revendre ces billets à profit. Cette activité est illégale dans de nombreux pays, et même lorsqu'elle n'est pas contraire à la loi, elle peut constituer une nuisance pour les organisateurs d'événements, les vendeurs légitimes de billets et les consommateurs. Les bots de billetterie sont souvent complexes et imitent les mêmes comportements que les acheteurs de billets humains.
En général, les bots fonctionnent sur un réseau. Les bots qui peuvent communiquer entre eux utiliseront pour ce faire des services reposant sur le réseau Internet, comme les messageries instantanées, les interfaces de type Twitterbots ou les services IRC.
Les bots sont constitués d'ensembles d'algorithmes qui les aident à accomplir leurs tâches. Chaque type de bots est conçu différemment pour accomplir une grande variété de tâches.
Prenons l'exemple des bots conversationnels. Ceux-ci présentent des modes de fonctionnement différents :
Chacun d'eux présente des avantages et des inconvénients. Les organisations qui utilisent des bots décideront de la meilleure approche en fonction de leurs besoins.
Bots informatiques et Internet – Avantages :
Bots informatiques et Internet – Inconvénients :
La gamme et la variété des bots font qu'ils sont utilisés dans un large éventail de domaines, comme le service clientèle, les activités commerciales, les fonctions de recherche ainsi que le divertissement.
Voici quelques exemples de services bien connus qui utilisent des bots :
Voici quelques façons de découvrir si votre ordinateur fait partie d'un botnet :
Si votre ordinateur est déjà infecté par des bots, le plus important est de protéger vos données.
Voici quelques mesures à prendre :
Étape 1 : Déconnectez votre ordinateur du réseau dès que possible. Cette mesure empêchera le vol d'informations sensibles et évitera que votre ordinateur ne soit utilisé pour attaquer d'autres réseaux.
Étape 2 : Transférez toutes les données importantes ou personnelles vers un autre ordinateur ou un disque dur externe. Assurez-vous au préalable qu'elles ne contiennent aucun logiciel malveillant.
Étape 3 : Réinitialisez votre machine à ses paramètres d'usine (n'oubliez pas qu'en plus de cibler le problème, cette opération supprimera les fichiers et les programmes que vous avez créés, effacera les pilotes et remettra les paramètres par défaut).
Étape 4 : Nettoyez votre ordinateur à l'aide de divers outils de sécurité ou en faisant appel à un professionnel.
N'oubliez pas que la prévention est le meilleur remède contre les bots et toutes les autres formes de logiciels malveillants. Il est donc important d'installer une solution de cybersécurité sur l'ensemble de vos appareils.
La difficulté pour les consommateurs est que de nombreux points de contact en ligne avec les clients, y compris les sites Web, les applications mobiles et les API, sont attaqués par des bots. Il est possible de protéger son ordinateur contre les bots, mais cela demande de la vigilance et de savoir ce à quoi il faut faire attention.
Voici quelques mesures à prendre pour protéger vos systèmes contre l'infiltration des botnets :
Utilisez un logiciel anti-malware complet pour protéger votre appareil. Par exemple, Kaspersky Total Security bloque les virus et les logiciels malveillants en temps réel et empêche les pirates informatiques de prendre le contrôle de votre PC à distance. Assurez-vous que vos programmes antivirus et anti-espions sont configurés de manière à se mettre à jour automatiquement.
N'ignorez jamais les mises à jour du système. Vérifiez régulièrement les mises à jour ainsi que les correctifs des navigateurs et des systèmes d'exploitation.
Un mot de passe fort est difficile à deviner et comprend une combinaison de lettres majuscules et minuscules ainsi que des chiffres et des symboles. Évitez d'utiliser le même mot de passe pour plusieurs comptes. Nous vous recommandons d'utiliser un outil sécurisé de gestion des mots de passe.
Cliquez sur des liens Internet ou ouvrez des emails uniquement si vous avez confiance en la source. Les risques les plus courants pour les utilisateurs sont le téléchargement de contenu à partir de sites inconnus ou provenant d'amis qui ne disposent pas de protections à jour et qui transmettent involontairement des fichiers infectés à d'autres utilisateurs.
Soyez toujours extrêmement prudent lorsque vous téléchargez des informations ou des fichiers provenant d'une personne dont l'ordinateur n'est pas protégé. Évitez d'utiliser des lecteurs flash ou des clés USB sur un ordinateur infecté.
Les utilisateurs sont souvent amenés à télécharger des bots malveillants par des publicités ou des téléchargements intrigants qu'ils découvrent au cours de leur navigation sur Internet. Soyez prudent lorsque vous téléchargez des versions gratuites de logiciels à partir de sites Web que vous ne reconnaissez pas, et ne cliquez jamais sur des fenêtres publicitaires qui prétendent être les seules à pouvoir résoudre les problèmes de performances ou de virus liés à votre ordinateur. Dans de nombreux cas, le fait d'interagir avec ces pages déclenche l'installation d'un logiciel malveillant sur votre ordinateur.
Un pare-feu peut vous aider à bloquer les attaques malveillantes.
Les organisations peuvent arrêter les bots malveillants en utilisant un gestionnaire de bots. Les gestionnaires de bots peuvent être inclus dans une plateforme de sécurité des applications Web.
Un gestionnaire de bots peut être utilisé pour permettre l'utilisation de certains bots et bloquer l'utilisation d'autres qui pourraient nuire à un système. Pour ce faire, un gestionnaire de bots classera toutes les demandes entrantes des humains et des bons bots, ainsi que des bots malveillants connus et inconnus. Tout trafic de bot suspect est alors détourné du site par le gestionnaire de bots.
Parmi les fonctionnalités de base de la gestion des bots, on trouve la limitation du débit IP ainsi que les CAPTCHA. La limitation du débit IP permet de limiter le nombre de requêtes de la même adresse, tandis que les CAPTCHA utilisent souvent un puzzle pour différencier les bots des humains.
N'oubliez pas que les bons bots constituent un élément crucial de l'infrastructure du réseau Internet et qu'ils accomplissent de nombreuses tâches utiles. Cependant, les mauvais bots sont difficiles à détecter sans un programme antivirus, car ils sont conçus pour se cacher aux yeux de tous. Il est donc important d'être conscient des risques posés par les bots malveillants et d'assurer en permanence une bonne cybersécurité.
Articles connexes :