Vous avez sans doute entendu le mot botnet plus d’une fois ces derniers temps, et ça n’a rien d’étonnant. N’importe quel appareil peut se transformer en zombie (et se métamorphoser en partie d’un botnet). Cela comprend les PC, les smartphones, les tablettes, les routeurs, les réfrigérateurs connectés au Wi-Fi, les jouets intelligents, et beaucoup d’autres appareils.
Dans cet article, nous vous expliquons ce qu’est un botnet, en quoi il est nuisible et comment protéger vos appareils.
Botnets : que sont-ils ?
Un botnet est un groupe d’appareils connectés à Internet qui a été infecté par un malware spécial. Le type de malware qui crée des bots, ou des zombies, fonctionne secrètement, en obtenant des droits administratifs et en donnant aux cybercriminels le contrôle de l’appareil sans dévoiler sa présence. L’appareil piraté fonctionne comme d’habitude, mais suit en simultané les ordres du commandant du botnet. Ensemble, les appareils infectés forment une infrastructure puissante qui est utilisée pour commettre des cybercrimes.
Certains commandants de botnets se spécialisent uniquement dans l’expansion et le financement du botnet. Voici les quatre méthodes les plus communes d’utilisation d’un botnet.
DDoS
Le moyen le plus connu d’utilisation d’un botnet est d’organiser une attaque par déni de service distribuée (DDos). Cette attaque est bien connue et primitive, mais très efficace. Un botnet sature tout simplement un serveur avec des requêtes superflues. Le serveur submergé ne parvient pas à les traiter et devient indisponible pour les utilisateurs réguliers.
Plus il y a d’appareils connectés sur le botnet, et plus une attaque par déni de service est puissante. La chose est telle que la plupart des appareils connectés à Internet peuvent être utilisés dans une telle attaque, y compris des dispositifs dont vous n’auriez jamais imaginé qu’ils utilisaient réellement Internet, tels que les caméras de surveillance ou les imprimantes Wi-Fi.
Aujourd’hui, le nombre d’appareils connectés s’élève à des centaines de millions, mais bientôt il y en aura des milliards. Tous ne sont pas protégés correctement, ils sont par conséquent susceptibles d’être victimes de botnets. Et les gros botnets sont capables de commettre des actes vraiment horribles. Il y a environ un mois, en octobre 2016, des cybercriminels ont utilisé une attaque par déni de service pour semer la pagaille sur plus de 80 services majeurs d’Internet, y compris Twitter, Amazon, Paypal, et Netflix.
Still confused on what happened with #IoT #botnet that took down some major sites last week? Here's what happened https://t.co/vdbRMG9pxu pic.twitter.com/UeDkEpgWEq
— Kaspersky (@kaspersky) October 27, 2016
Spam
Si votre boite spam ne fonctionne pas, pas besoin de vous faire un dessin pour vous dire que les spams peuvent facilement envahir une boîte de messagerie. Mais saviez-vous que les campagnes de spams sont en général diffusées à l’aide de zombies ? Les cybercriminels ont besoin de botnets pour faire trébucher les fournisseurs et les agences spéciales, en bloquant leurs e-mails et les adresses IP pour arrêter le flux de spams.
Lorsqu’un ordinateur est infecté, les cybercriminels utilisent l’email de son propriétaire pour envoyer des spams. De plus, ils ajoutent des contacts provenant d’e-mails piratés à leurs propres bases de données de spams. C’est un mauvais tour.
Vol de données
Bien sûr, les listes de contacts ne sont pas la seule chose que les cybercriminels peuvent voler provenant des appareils piratés. Le pack de malwares qui transforme un ordinateur en bot peut avoir un certain nombre de caractéristiques supplémentaires. Parfois, ils volent des mots de passe de banques en ligne et mobiles. Certains chevaux de Troie peuvent également changer des pages web dans votre navigateur pour hameçonner vos données financières telles que votre code PIN de carte bancaire.
Recruter
Les botnets sont également utilisés pour chercher de nouveaux appareils vulnérables et les infecter avec d’autres chevaux de Troie, virus et bien évidemment des malwares spéciaux.
#Statistics for botnet-assisted #DDoS attacks https://t.co/YWaSGz0RCp via @Securelist #KLReport #netsec pic.twitter.com/ebouvPvIqE
— Kaspersky (@kaspersky) October 31, 2016
Comment s’en protéger
Ces simples conseils peuvent vous aider à réduire les risques d’infection.
1. Changez les mots de passe par défaut de tous vos routeurs, webcams, imprimantes, appareils électroménagers intelligents, et autres dispositifs connectés.
2. Installez toujours des actualisations du firmware et des mises à jour de sécurité pour votre système d’exploitation et votre logiciel.
3. N’utilisez pas le compte administrateur sur votre PC ou ordinateur portable. Ne laissez pas l’accès root être activé tout le temps sur vos appareils mobiles, ou ne les utilisez pas du tout, ce qui est encore mieux.
4. Soyez très prudent si vous téléchargez quoi que ce soit sur des sites web tiers (et plus particulièrement si vous téléchargez du contenu piraté). Les cybercriminels propagent souvent des fichiers malveillants tels que des jeux ou des logiciels piratés.
5. Si vous téléchargez quoi que ce soit sur des trackers torrent ou autres lieux peu fiables, vérifiez tous les fichiers avec un bon programme antivirus.
6. Même si vous ne prenez pas de risques, et ne vous embarquez pas dans des activités illégales sur Internet, installez une solution de sécurité efficace, et prêtez attention lorsqu’elle vous indique des actions suspicieuses.